Internet des Objets - "IdO...idéaux ?"

Page 1

14

Centraliens no 621 [Septembre Octobre 2012


Dossier L’Internet des Objets

« IdO… idéaux ? » 50 milliards d’objets communicants en 2020 : voilà ce que nous prédit un livre blanc publié par Ericsson en 2011. On estime en effet qu’environ 10 % des objets qui nous entourent sont susceptibles, à plus ou moins brève échéance, de pouvoir se connecter à nos systèmes d’information en utilisant les réseaux de télécommunications. C’est déjà le cas pour certains d’entre eux, du compteur électrique à la chaudière, en passant par nos véhicules ou même nos raquettes de tennis… Ces exemples illustrent ce qu’on a pris l’habitude d’appeler l’Internet des Objets (IdO). Fournir un accès automatisé et plus naturel à l’information qui concerne les objets, c’est en quelque sorte opérer la fusion du monde physique où ils évoluent et de l’espace de données qui les représente. Celle-ci va se concrétiser par une série d’innovations de rupture, d’où émergeront de nouveaux services, de nouvelles sources de création de valeur et de nouveaux différenciateurs pour les entreprises. Ces progrès ne seront pas sans défis techniques. Ils vont également nécessiter le développement d’approches transverses pour élaborer les modèles économiques appropriés. Enfin, ils ne se feront bien sûr pas sans l’accompagnement de garde-fous juridiques et éthiques indispensables au respect de la vie privée et des droits des individus. Ces sujets de réflexion passionnants ont motivé un groupe d’anciens élèves de Centrale et Supélec à travailler pendant plus d’un an à l’identification des enjeux techniques, économiques et sociétaux de l’Internet des Objets. C’est une synthèse de ces travaux que nous vous proposons en ouverture de ce dossier, qui complète lui-même une précédente publication dans la revue Flux n° 269 (mai 2012), disponible sur simple appel à l’association des Supélec (Tél. 01 44 01 05 50). Étienne Saclier d’Arquian (93)

www.centraliens.net

Sommaire p 16

IdO : synthèse du groupe de travail des Centraliens et Supélec

p 20

Le point de vue des hommes de loi : propriété et usage des données

p 22

Le Machine to Machine : premier pas vers l’IdO

p 26

La sécurité dans les applications machine to machine

p 28

Véhicules électriques connectés : l’expérience ZE de Renault

p 31

Une des faces cachées de l’IdO : l’apport de la technologie de Search

p 34

L’opportunité de l’Internet des Objets dans le libre-service

p 36

SmartGrains : la startup IoT

p 39

Smart Grids : l’avènement du consomm’acteur grâce aux objets communicants

p 42

Withings : l’IdO au service de la santé

p 46

Smart Impulse : extraire et valoriser l’intelligence énergétique des signaux électriques dans les bâtiments tertiaires

p 48

Smartphones et technologies sans contact : deux catalyseurs de l’IdO

15


Dossier

Internet des objets : synthèse du groupe de travail des Centraliens & des Supélec

Introduction L’Internet des Objets (IdO) désigne une extension de l’Internet à un ensemble presque illimité d’objets physiques communicants autonomes. Du parcmètre au compteur électrique, du colis en livraison à l’hygromètre placé dans un champ, du smartphone à la simple ampoule électrique, nombre d’objets vont pouvoir émettre et échanger des données contextuelles pour interagir entre eux, au bénéfice de meilleurs services rendus aux individus, aux entreprises et aux collectivités dans une grande variété de domaines. Les associations d’anciens élèves de Centrale et de Supélec ont pris l’initiative d’approfondir ce sujet avec les objectifs suivants : i Fournir à nos deux communautés une brève synthèse du sujet et leur suggérer des pistes de réflexion ; i Favoriser les échanges à ce sujet au sein des groupements professionnels de nos deux Écoles ; i Encourager la coopération EntreprisesEcoles (séminaires, projets d’études, thèses) ;

Nous avons choisi quatre grands enjeux sociétaux auxquels l’Internet des Objets peut contribuer : optimisation des processus et logistique, optimisation des ressources pour un développement durable, individu et ubiquité, services à la personne. Après avoir décrit les domaines d’application les plus connus à ce jour, cette synthèse évoquera les solutions techniques mises en œuvre, avant de résumer les enjeux économiques, les questions posées par la recherche de modèles viables et les réponses qui se profilent.

« collectivité(s) » et « entreprises », on peut en étudier quelques applications emblématiques. La figure 1 montre que le transport multimodal ou les réseaux d’énergie intelligents font partie d’applications transverses (multiples producteurs et utilisateurs), en opposition à la gestion de flotte de véhicules d’entreprise ou d’espaces publics qui apparaissent être des applications plus verticales, plus proches du M2M, où producteur et utilisateur ont tendance à se confondre.

Des applications M2M aux applications IdO L’utilisation d’objets communicants permet d’automatiser, voire d’éliminer des tâches répétitives ou pénibles, de réduire les coûts et d’optimiser les ressources, avantages déjà apportés par les solutions de communication M2M (Machine-to-Machine). L’Internet des Objets fournit à des « utilisateurs » une information valorisée, agrégée à partir de données issues de différents « producteurs ». En répartissant utilisateurs et producteurs dans les catégories « individus », Figure 1. Matrice des services

16

Centraliens no 621 [Septembre Octobre 2012


Internet des Objets

Le transport multimodal, par exemple, permet d’optimiser le transport de chacun à partir d’informations temps réel de sources multiples, telles que les horaires et temps de trajet de transports publics, le trafic routier, la disponibilité de véhicules en partage ou de places de stationnement. Cette meilleure organisation des transports profite aux individus (durée, confort et coût de trajets) et à la collectivité (coût, pollution, bruit). Les réseaux d’électricité intelligents (Smart Grids) ont pour leur part comme objectifs d’améliorer l’adéquation entre production et demande afin de réduire les coûts, stabiliser le réseau et intégrer les énergies renouvelables. Cette optimisation s’appuie sur la connaissance en temps réel de la consommation ou de la production d’électricité des clients, par exemple par des panneaux solaires domestiques. Moyennant des modulations dynamiques de tarifs, ceux-ci peuvent réduire leur facture en limitant ou différant leur consommation lors des périodes de pointe, et la collectivité bénéficie des avantages d’un mix énergétique moins polluant et moins coûteux1. Les besoins de charge des véhicules électriques et leur disponibilité comme stockage d’appoint sont également des données très convoitées2. D’autres applications sont aujourd’hui vues comme peu transverses : le suivi médical à distance via la télécollecte de paramètres vitaux (poids, tension, taux sanguins), la gestion des flottes de véhicules, le suivi des expéditions, ou encore les réseaux sociaux enrichis (partage avec ses amis d’informations issues de ses objets du quotidien). De telles applications pourraient toutefois s’enrichir à l’avenir en profitant d’un croisement de données inter-domaines3.

Gérer les données L’Internet des Objets se décrit assez simplement par un découpage en quelques niveaux logiques (figure 2) : i Physique : objets et capteurs i Accès au réseau, premier niveau possible d’agrégation des données i Réseau : adressage des objets, échange sécurisé des données i Application : consolidation et exploitation des données par des systèmes d’information. Chaque niveau possède son intelligence propre, ainsi qu’une capacité d’agréger, traiter et diffuser les données sous une forme significative à son échelle. www.centraliens.net

Figure 2. Schéma d’une chaîne technique typique de l’Internet des Objets

Les objets peuvent aussi disposer de données propres par leur représentation numérique (avatars). Chacun de ces niveaux doit relever des défis spécifiques et d’autres plus génériques, parmi lesquels les plus critiques sont :

M2M

IdO

MODÈLE

Client-serveur/ hiérarchisé, centralisé, relations verticales

Peer-to-peer, intelligence ambiante (« pervasive computing) », relations horizontales

SYSTÈMES

Fermés, propriétaires

Ouverts, interopérables

i La standardisation et l’interopérabilité, i La fiabilité et la pérennité, i Le contrôle des coûts de déploiement et de maintenance, i La maîtrise de l’impact environnemental, i La sécurité et la confidentialité. Les technologies d’accès devront aussi assurer l’identification et souvent la localisation des objets, en plus des contraintes classiques d’Internet : connectivité, sécurité et qualité de service4. L’analyse de ces contraintes montre que les applications qui sauront tirer parti d’objets « grand public » existants, alimentés, connectés, comme les smartphones et tablettes (éventuellement « durcis » pour des usages professionnels) émergeront sans doute beaucoup plus rapidement5.

Nombre limité de capteurs/ GRANULARITÉ actuateurs dédiés

“Nuages” d’objets à usages multiples, déployés à grande échelle

ANALOGIE WEB

Domaines d’échanges privés (Intranet) web 1.0

Domaine d’échange public (Internet) web 2.0

MATURITÉ

En exploitation

En prospective

Figure 3. Comparaison M2M – Internet des Objets

De la donnée à la connaissance Actuellement, la plupart des applications sont plutôt du type M2M, développées en silo, et intégrées au cas par cas à des systèmes d’information d’entreprise. Cependant, même si M2M et IdO sont connexes, ils diffèrent en plusieurs points, illustrés par le tableau en figure 36. Dans une première étape, l’internet des objets et les silos s’intégreront aux architectures applicatives existantes. Mais les systèmes d’information actuels et les processus qu’ils supportent sont issus d’approches déterministes, où acteurs, événements et échanges sont prévus à l’avance.

1. Voir dans ce dossier l’article de Jacques Millery (Capgemini) sur le Smart Grid. 2. Cf. interview de Nicolas Remise (Renault) sur le programme Fluence Z.E. 3. Cf. interview de Cédric Hutchings (Withings) au sujet des objets de santé connectés. 4. Cf. article de Benoît Jouffrey (Gemalto) sur la sécurité. 5. Cf. article de François Robin (Atos) sur la convergence des technologies sans contact et des smartphones. 6. Pour plus de détails, se reporter à l’article de Benoît Ponsard (Kimeggi), Le machine to machine, premier pas vers l’Internet des Objets.

17


Dossier

Celles-ci se révéleront à terme limitées face à l’explosion des volumes et du nombre de cas imprévus à intégrer. La maîtrise de ces contraintes impliquera l’apparition de nouveaux systèmes complexes auto-adaptatifs issus de techniques d’intelligence artificielle, à base d’objectifs, d’échanges et de règles, sans exclure la décision humaine. Les nouveaux processus seront définis par leur finalité, les acteurs (objets, groupes d’objets intelligents, humains) se reconnaissant par leur convergence de buts et pouvant décider du lancement d’un processus et de l’échange correspondant à la satisfaction de l’objectif, à l’instar des internautes sur le Web. Ces systèmes complexes permettront aussi de gérer l’explosion des volumes - les milliards d’interactions potentielles entre objets de l’internet.

Modèles et enjeux économiques Déjà pour les services Internet, fixes ou mobiles, la question des modèles économiques a provoqué de profonds bouleversements dans les approches. Il est indispensable de résoudre le problème du partage équitable entre tous les acteurs d’un écosystème : la majorité des coûts apparaît lors de la production et collecte des données, alors que les gains sont générés en aval de la chaîne par leur traitement et leur valorisation. Il semble bien qu’avec l’Internet des Objets, du fait des investissements d’un facteur d’échelle supérieur (coût de la fonction de communication de l’objet, impacts réseaux, infrastructures matérielles et logicielles pour capter les données…), des démarches novatrices seront nécessaires notamment pour compenser les coûts supportés par les uns aux bénéfices d’autres acteurs. Quelques modèles économiques connus (sans préjuger du modèle dominant) aident à fixer les idées. Les modèles de services payants : i Paiement à la transaction, pouvant

18

inclure le partage du revenu (exemple : Apple) ; l’acte d’achat est facilité par des prix modiques, adapté aux achats fréquents. i Paiement forfaitaire régulier, éventuellement inclus dans un pack de services ; permet d’introduire de nouveaux services et de fidéliser les clients. Les modèles de services « gratuits » : i Service inclus avec l’achat d’un produit ; permet de valoriser le produit ; adapté à des produits non durables ou à forte valeur. i Service gratuit pour le consommateur, subventionné par les annonceurs (exemple : Google) ; demande de savoir satisfaire deux clients aux besoins différents et parfois antagonistes. i Services offerts avec d’autres services, subventionnés par les économies qu’il peut apporter au fournisseur de service : un tel cas gagnant-gagnant est favorable à un développement rapide. Les modèles mixtes, « Freemium » jumelant une offre gratuite d’appel et une offre « Premium » payante haut de gamme ; s’appliquent aux produits et services à faibles coûts marginaux, limitant le coût total de production. Si les modèles économiques classiques sont essentiellement fondés sur le commerce des biens, une nouvelle donne introduite par les objets communicants se manifestera à travers le partage d’information et l’utilisation d’objets comme vecteurs de création de valeur, à l’exemple du partage de palettes dotées d’étiquette RFID (Radio Frequency Identification) entre acteurs de chaînes logistiques, le tout facilitant la poursuite du développement de l’économie des services. Les enjeux commerciaux semblent considérables, mais c’est un marché très fragmenté, très dépendant des applications et des écosystèmes. Les domaines porteurs sont les services de l’énergie et de l’eau (télé-relève des compteurs), l’automobile (maintenance préventive et alertes en cas d’accident) et les transports, la santé (suivi des patients atteints de maladies chroniques), les appareils électroniques grand public (liseuses, consoles de jeux,…) et les services fondés sur la technologie RFID.

Sur un domaine que l’on peut encore considérer comme prospectif, il est difficile de se faire une idée précise de la taille du marché adressable. Si l’on considère uniquement le domaine des étiquettes RFID, qui n’est qu’un volet de l’IdO, selon l’Idate, le marché mondial, d’un montant de 5 Mds$ en 2008, devrait atteindre 25 Mds€ vers 2018 avec une croissance attendue d’un facteur 300 en nombre d’étiquettes et en 10 ans, la part « hardware » de ce périmètre d’étude représentant de l’ordre de 75 %. Il est clair que les effets indirects sur les systèmes d’information, les nouvelles applications et d’une façon générale les services laissent envisager un potentiel très attractif.

Les défis de l’Internet des Objets Aux notions de possession et de commerce des biens, il faut accepter d’ajouter la dimension du partage d’information. C’est un changement de paradigme majeur que de considérer les objets en tant qu’émetteurs d’information et intrinsèquement générateurs de valeur. La valeur de l’information réside dans le traitement que l’on en fait. Dans un océan de données produites par des milliards d’objets, il faudra pouvoir identifier les plus pertinentes, les contextualiser, et leur donner du sens pour l’usage recherché, exercice rendu particulièrement difficile par la dépendance de la sémantique à chaque écosystème. La création de valeur sera d’autant plus élevée que les applications sauront utiliser les objets de différents horizons, comme dans l’exemple des villes intelligentes, capables d’agréger les données des individus, des collectivités et des entreprises. Ceci implique l’émergence de standards, la création de services ouverts ainsi que la disponibilité de puissances de calcul et de capacités de stockage suffisantes. À cet effet, le « Cloud Computing » sera une des solutions pour limiter le coût de traitement des immenses volumes de données à venir. La complexité croissante des données et traitements rendra également nécessaires des changements de paradigme dans la conception des S.I. en introduisant des processus auto adaptables pour pallier les limitations des approches centralisées déterministes. Il est encore difficile de se faire une idée précise du rythme de développement de ces marchés. Malgré quelques initiatives de

Centraliens no 621 [Septembre Octobre 2012


Internet des Objets

développement d’applications partagées, ils sont encore dans leur plus grande part organisés par grands silos verticaux dont la maturité technique et économique est très variable. Outre ces défis économiques et techniques, il ne faudra pas oublier les défis organisationnels et sociétaux découlant de l’Internet des Objets : la valeur provenant de l’in-

formation, sa propriété devient source de conflit. Sans même parler de confidentialité, de respect de la vie privée ou de sécurisation des données, accepter que des données issues d’un individu, d’une collectivité ou d’une entreprise soient valorisées (génèrent un revenu) sans retour ou bénéfice direct pour leur producteur ne va pas forcément de soi ! Q

Bruno Gallier (Supélec 89 et Executive MBA HEC Paris) Responsable de business Development Machine to Machine – Directeur du programme traçabilité & RFID Orange Business Services A exercé des fonctions en organisation et management, conduite de projets, développement de nouvelles activités au sein des sociétés Accenture, Raychem Siemens Automotive et du groupe Orange qu’il a rejoint en 2000 où il exerce sa fonction actuelle.

Michel Olive (Supélec 1968) Ingénieur système, chef de projets spéciaux puis Directeur de Division chez Bull, il a dirigé des centres de profits en SSII puis a travaillé en indépendant comme Directeur de Projet au service de grands clients. Membre du comité directeur des Supélec, Commission Réseau Professionnel. Responsable Communication de Supélec Numérique.

Frédéric Lejay (Supélec 94 et Master of Electrical Engineering de l’Université Georgia Tech) Directeur Développement Nouvelles Plateformes – Sierra Wireless Intègre Alcatel-Lucent, participe au développement des plateformes de terminaux GSM (division Mobile Phone) ; devient chef de produit pour les équipements WiMAX (division Mobile Radio). Rejoint Sierra Wireless (ex Wavecom) en 2007 au poste d’ingénieur marketing technique avant de prendre la direction des équipes R&D de développement des nouvelles plateformes cellulaires pour les applications machine to machine.

Benoît Ponsard (Supélec 85 et docteur ENST 91)

Étienne Saclier d’Arquian (ECP 1993) Manager Optimisation des Services, Reliance Ingénieur (93) est expert en intégration de services réseaux innovants pour les entreprises. Après des débuts dans le développement de logiciels temps réel d’équipements réseaux, il entre en 1998 chez Sita-Equant en direction de projet sur des solutions sur mesure pour les grands comptes multinationaux. Il rejoint en 2002 l’opérateur virtuel Vanco, puis en 2008 le groupe Indien Reliance, où il dirige à ce jour l’équipe chargée de l’optimisation des services opérationnels

www.centraliens.net

Pendant 15 ans, mène différents projets de recherche et développement sur des produits et services « Télécom ». Orange lui confie en 2000 la coordination technique entre les filiales mobiles du groupe FT. Enseignant et chercheur en télécoms & réseaux à l’Ensimag, il crée Kimeggi -société de conseil stratégique et technique pour la connectivité des machines M2M-. Aide les entreprises à concevoir et déployer des produits et services innovants connectés par l’internet et le cellulaire.

19


Dossier

Le point de vue des hommes de loi : propriété et usage des données Questions à Alain Bensoussan et Eric Barbry, Avocats, www.alain-bensoussan.com

Y a-t-il des questions de droit spécifiques à l’Internet des Objets ? En 1990, il y avait le « web 1.0 », c’est-à-dire le web des média, en 2010, le « web 2.0 », celui des réseaux sociaux, aujourd’hui nous sommes dans le « Web 3.0 » c’est-à-dire l’internet des objets (« Internet of things ») ou IdO. Avec cette troisième révolution, l’internet envahit notre vie de tous les jours, tant professionnelle que privée. Il fait, sans que nous n’en ayons parfaitement conscience, partie de notre quotidien. Ces premiers pas s’appellent « réalité augmentée », « géolocalisation » ou « code QR » mais ces solutions ne sont rien au regard de ce que l’avenir nous réserve. Dans les dix prochaines années, l’une des principales évolutions d’Internet va consister à relier progressivement non seulement des personnes à travers leurs ordinateurs, mais également toute une série d’objets matériels (au sens moléculaire mais également informationnel du terme), permettant ainsi de créer l’internet des objets. Il sera possible d’anticiper les embouteillages grâce aux voitures qui sont connectées aux feux routiers, ou encore de prévenir les patients d’une éventuelle incompatibilité entre deux boîtes de médicaments munies de puces RFID (identification par radiofréquence). S’il ne nous appartient pas, juristes que nous sommes, de présenter ce qu’est l’internet des objets, il nous revient de traiter une question importante, sinon centrale, celle de la propriété et de l’usage des données, pour qu’elle

20

ne constitue pas un frein à la mise en œuvre de nouveaux services. L’internet des objets réalise en quelque sorte la « fusion » entre le monde moléculaire (l’objet) et le monde virtuel (l’internet), deux mondes qui sont assez étanches sur un plan juridique. Le monde physique repose sur des règles très classiques et très anciennes basées sur la « propriété » d’une part, et la « faute » d’autre part. Le monde numérique -principe de réalité oblige-, impose une révision de ces notions fondamentales. Dans le monde numérique, la propriété demeure mais elle a été revisitée notamment par le droit au partage ; la responsabilité elle aussi demeure mais la faute cède la place à d’autres concepts, comme par exemple la « notification » des failles de sécurité qui mettent en danger la confidentialité des données.

Quels risques avez-vous identifiés ? Quelles sont vos préconisations ? Nous pouvons anticiper dans un futur proche le déploiement en très grand nombre d’objets et de systèmes auto-adaptifs au comportement autonome et non prédictif, cependant le droit spécifique à ce domaine, encore essentiellement prospectif, reste à écrire. Nul ne sait s’il en résultera un ensemble de lois d’une extrême complexité, ou si au contraire une solution simple s’imposera d’elle-même. Il est donc difficile d’émettre des préconisations précises, en revanche nous devons d’ores et déjà prendre conscience de l’ensemble des nouvelles contraintes qui méritent une vigilance accrue.

De l’objet sujet à l’objet acteur. L’objet n’a pas de statut juridique ; en droit, il n’est rien. Il n’existe pas. Il est légal ou illégal. Son usage est autorisé ou interdit. Il appartient ou non à quelqu’un. Mais en tant que tel, l’objet n’est que néant. Il n’est rien car il n’existe pas sans l’homme qui le fabrique, le transmet, l’utilise ou le détruit. Avec l’internet des objets, il prend une toute autre dimension : il agit, interagit, certains prédisent même que l’objet pourrait devenir « intelligent ». Sans aller jusqu’au ridicule qui consisterait à reconnaître à l’objet la « capacité juridique » (c’est-à-dire, l’aptitude à avoir des droits et des obligations et à les exercer soi-même), le concept d’objet comme « acteur juridique » se posera. Pour l’heure, la notion même d’identité est intimement liée à l’Homme mais qu’en sera-t-il demain lorsque chaque objet sera doté d’une identité propre, voire même de plusieurs selon les usages ? L’identification des objets. Le déploiement de l’internet des objets nécessite la prise en compte de certaines règles en matière d’adressage. Pour que chaque objet puisse être connecté à d’autres appareils sur internet, il faut qu’une adresse IP propre lui soit affectée. Cette dernière pourra être soit fixe, soit dynamique, selon la fréquence d’usage et le niveau de sécurité souhaité. Or, pour garantir un nombre suffisant d’adresses internet, il est impératif de déployer le protocole Internet « IPv6 » encore trop limité à ce jour. Ce protocole permet en effet d’augmenter considérablement l’espace d’adresses disponible et d’assurer le développement des connexions qui va croître de manière exponentielle du fait des capteurs d’objets asso-

Centraliens no621 [Septembre-Octobre 2012]


Internet des Objets

ciés à l’avènement de nouveaux services. Qui va prendre en charge le passage à l’IPv6 chez les fournisseurs de contenu et d’accès ? La propriété de l’IdO. La propriété sera à n’en pas douter, une question centrale pour l’internet des objets et ce, sur trois axes. La propriété de l’objet, des données échangées entre les objets et enfin de l’identifiant des objets. Cisco estime que 50 milliard d’objets seront connectés en 2020. 50 milliards de nouveaux clients ! Un rêve pour les opérateurs de communications électroniques comparé aux « maigres » 4 milliards d’abonnés au mobile. Le chiffre fait déjà tourner la tête de leurs prévisionnistes. La question de la propriété des identifiants qui seront utilisés dans le cadre d’internet des objets est tout aussi cruciale. Et enfin, comment allons-nous traiter les données échangées entre deux objets appartenant à des entités différentes ? La responsabilité. Imaginez un instant, un patient à la santé fragile équipé d’un équipement de monitoring connecté à un réseau de soins. Il lance une alarme qui est étudiée en temps réel par un médecin virtuel, lequel renvoie immédiatement à l’armoire à pharmacie, -elle aussi connectée-, de manière à identifier le type de médicament qui s’y trouve. L’armoire se sera préalablement connectée au dossier pharmaceutique du patient pour éviter une iatrogénie médicamenteuse. Un rêve, sans doute pour le patient mais un cauchemar pour le juriste, en cas de dysfonctionnement. De même pour un objet autonome qui se mettrait à propager des informations erronées et, par réaction en chaîne via les ob-

www.centraliens.net

jets qui l’entourent, perturber l’ensemble d’un système complexe. Qui endossera la responsabilité ? Le fabricant de l’objet défectueux ? Son propriétaire ? Son exploitant ? Deux voies sont possibles pour anticiper ce cas : la loi ou la réglementation contractuelle. La première est rassurante, mais l’expérience du monde Internet démontre que les rôles et responsabilités sont en pratique souvent moins tranchés que ne le prévoient les cas de la loi. Le contrat est en apparence plus flexible, mais en l’absence d’une rigueur juridique irréprochable et d’une logique architecturale contractuelle exhaustive sur la chaîne concernée, sa protection n’est que très partielle. Le droit au silence des puces. Ce concept est assurément le plus important de l’internet des objets. Il y aura pour un objet des informations strictement privatives (justifiant un droit au silence) et d’autres avec différents niveaux de droit d’accès, accessibles ou non en fonction de l’usage. Dans un monde où, par principe, les objets seront nativement communicants, redonner à l’Homme le pouvoir de déconnexion est indispensable. Cette idée n’est pas totalement nouvelle. On la retrouve dans le monde du travail avec les obligations consistant à rendre débrayables les mécanismes de géolocalisation dans certaines conditions, tant ces dispositifs sont susceptibles de porter atteinte à la liberté d’aller et venir anonymement et au droit à la vie privée. Mais avec 50 milliards d’objets communicants, le droit au silence ne sera Q pas une mince affaire…

À PROPOS DES AUTEURS Alain Bensoussan est avocat technologue spécialiste en droit de la propriété intellectuelle, en droit de l’informatique ainsi qu’en droit des relations internationales, fondateur en 1978 du cabinet éponyme totalement dédié au droit des technologies avancées. Il a rédigé et publié en 1985, aux éditions Berger-Levrault, le premier traité de droit de l’informatique. Pour la 3e année consécutive depuis 2010, il a été distingué par ses pairs, « Best Lawyer » de l’année dans le domaine du Droit des nouvelles technologies. Éric Barbry est avocat Directeur du pôle « droit du numérique » au sein du Cabinet Alain Bensoussan Avocats. En charge au sein du Cabinet des dossiers relatifs à la sécurité des systèmes d’information, à la cybersurveilance et au droit pénal numérique. Chargé d’enseignement à Telecom ParisTech. Co-fondateur de Cyberlex. Alain Bensoussan et Éric Barbry tiennent un « blog expert » sur le site du Figaro, intitulé « Droit des technologies avancées », http://blog.lefigaro.fr/bensoussan/

21


Dossier

Le machine to machine, premier pas vers l’Internet des Objets Quand on parle de l’Internet des Objets (IdO), on évoque souvent le machine to machine (M2M) soit pour l’opposer soit pour le comparer à l’IdO. Nous proposons ici une analyse du M2M et de l’IdO au regard de quatre axes-énergie, flux d’information, écosystème et business models qui conditionnent le fonctionnement de tels systèmes et leur réussite économique.

Les définitions de l’Internet des objets (IdO) et du machine to machine (M2M) sont nombreuses et reflètent chacune un point de vue, un aspect particulier que l’auteur veut mettre en avant. Pour l’ETSI1, le M2M concerne « la communication entre machines avec une intervention humaine limitée, voire absente ». En France, l’autorité de régulation des télécoms demande que les cartes SIMs des réseaux cellulaires dédiées au M2M le soient à des « fins fonctionnelles précises ». Un Smartphone que son propriétaire utilise pour surfer sur le web ne rentre pas dans la catégorie du M2M. Une liseuse électronique qui télécharge un ebook est un dispositif M2M, car son lien cellulaire est destiné à une fonction précise. La technologie cellulaire (2G, GPRS, 3G…) est donc un élément essentiel du M2M, en association avec l’Internet qui apporte l’universalité des accès et des protocoles. Pour l’Internet des Objets, déjà largement présenté dans ce numéro de Flux, voici la définition proposée par S. Bortzmeyer de l’AFNIC2 : « donner la capacité de communiquer sur l’Internet à des objets que l’on ne considère pas, de près ou de loin, comme des ordinateurs ». Comme l’ARCEP avec le M2M sur le cellulaire, cette définition met en avant la capacité de communication des objets de l’IdO, mais en sans préciser les technologies. Celles-ci peuvent être très variées, mais on retrouve essentiellement le WiFi, les réseaux radio de courte portée (type 802.4.15, ZigBee, Wavenis…), les courants porteurs, l’Ethernet.

22

Énergie Qui dit communication, dit besoin d’énergie pour émettre et recevoir les informations et gérer la connexion avec l’environnement. Le M2M utilise les technologies cellulaires qui sont des communications radio à débits et distances importants ; les puissances radio y sont de l’ordre du Watt. Les produits et solutions qui relèvent du M2M doivent donc disposer d’une source d’énergie suffisante pour assurer une connexion permanente. Si l’on veut une longue durée de service sur piles, celle-ci est obtenue avec un mécanisme de réveil régulier. Pour l’IdO, l’énergie électrique est soit largement disponible car les objets sont connectés au réseau (électroménager, chaudières, climatiseurs, distributeurs de boissons…), soit totalement absente (compteur d’eau et de gaz, par exemple). Un aspect de l’IdO va donc consister à réaliser la connectivité Internet avec des solutions techniques très basse énergie pour fonctionner avec une simple pile, voire uniquement en récupérant l’énergie dans l’environnement. Dans beaucoup de cas, cela se traduira par des systèmes radio à courte portée (qq dizaines de mètres pour les réseaux de capteurs), faible débit et des puissances radio de l’ordre du mW. Une passerelle fait ensuite le lien avec l’Internet.

Flux d’information Dans sa forme actuelle, le M2M est très influencé par la connectivité apportée par les réseaux cellulaires : des dispositifs distants qui communiquent avec des systèmes

centraux. Les flux d’information se font en étoile à partir ou vers ces serveurs centraux ; il n’y a pas d’échange direct entre dispositifs distants (voir figure 1). Chaque application a ses serveurs centraux et ses modules de communication installés dans ses produits connectés. Le seul élément mutualisé est le réseau de transport cellulaire +Internet. Cette architecture est héritée des systèmes cellulaires qui ont été conçus, à l’origine, pour faire de la communication « human to human » entre deux téléphones. L’Internet des Objets, quant à lui, cherche à tirer parti d’une infrastructure de communication maillée de type Internet dans sa partie fixe et de type réseaux de capteurs dans sa partie radio de proximité. Chaque objet peut communiquer directement avec son voisin pour acheminer et/ou traiter les données du réseau. Une part de l’intelligence applicative peut alors être déployée dans les objets qui coopèrent pour fournir un service (voir figure 2). Les inconvénients de cette coopération s’appellent confidentialité, partage de propriété des données, gestion des droits, niveau de confiance dans l’information…

Écosystèmes Les écosystèmes de l’IdO et du M2M fédèrent des acteurs dont les typologies diffèrent sensiblement. Le M2M s’appuie sur des technologies plutôt matures. Le challenge y est de rassembler des acteurs pour offrir une solution adaptée à chaque marché « vertical » et cela de façon économiquement viable pour tous les acteurs. Dans cet écosystème, les opérateurs mobiles tiennent une place importante : leurs

Centraliens no 621 [Septembre Octobre 2012


Internet des Objets

@

Figure 1 : les échanges M2M n’ont lieu qu’entre machines connectées et serveurs et sont spécifiques à chaque application

off res M2M sont cruciales pour l’équilibre de la chaîne de valeur du M2M, même si leur part n’est que de 20 % du chiff re d’affaires du secteur3. Les autres acteurs (figure 3) sont essentiellement les fabricants de modules cellulaires, les fabricants de carte SIM (modèles durcis dédiés au M2M), les intégrateurs et fournisseurs de services informatiques. Cet écosystème d’affaires s’appuie sur l’ETSI et plus récemment l’ITU4 pour la normalisation liée au M2M (architecture, impacts réseau, interfaces de service). Ces deux organismes, fortement liés au monde des télécoms, marquent le lien entre cellulaire et M2M. L’écosystème est complété par les autorités de régulation de chaque pays qui définissent le cadre réglementaire du M2M, cadre lié aux licences d’exploitation des réseaux cellulaires. L’écosystème de l’Internet des Objets est naturellement plus vaste car les défis à relever suscitent l’émergence de nouveaux acteurs. Il est aussi beaucoup moins réglementé car il s’inspire fortement de l’approche Internet. La normalisation de l’IdO est essentiellement traitée par l’IETF (travaux sur le routage et l’adressage) et l’IEEE (normes radio), c’est-à-dire par des organismes très impliqués dans l’Internet. La communauté scientifique est aussi très présente dans l’IdO car les nouveaux problèmes à traiter sont nombreux (très grands espaces de nommage, connectivité maillée, routage dans un réseau très changeant, web sémantique pour la recherche d’information, sécurité…). www.centraliens.net

infosphère

internet

Figure 2 : dans l’IdO, les objets connectés peuvent coopérer pour transporter des données et/ou élaborer une information

23


Dossier

client final / exploitant / mainteneur

serveurs application métier intégrateurs éditeurs logiciel fournisseurs services IT

machines & produits connectés constructeurs intégrateurs développeurs

réseaux cellulaires opérateurs mobiles

modules radio fabricants modules cartes SIM M2M fabricants SIM Figure 3 : éléments de la chaîne de valeurs M2M et acteurs principaux

Business model En simplifiant à peine, on peut dire que la typologie des acteurs du M2M et de l’IdO influence les business models des deux domaines. Dans le M2M le business model doit absolument intégrer le coût non nul de la connectivité sur les réseaux cellulaires, exploités et supervisés 24h/24 par les opérateurs mobiles. Le coût de cette connectivité se retrouve de façon apparente (abonnement M2M) ou de façon cachée (paiement à l’acte, coût one-shot) dans le service final. Pour l’IdO, le très grand nombre d’objets interdit d’envisager de facturer de façon récurrente un coût de connexion pour chaque objet. D’où l’importance d’avoir une connectivité réalisée de façon quasi automatique et autonome dans l’IdO et de passer dès que possible sur l’Internet dont le coût est largement mutualisé. Le business model de l’IdO va chercher à valoriser l’information créée puisque que la connectivité est perçue comme devant être gratuite.

Inclusion plutôt qu’opposition Souvent, la première comparaison entre IoT et M2M tend à opposer ces deux approches : système ouvert contre système fermé, principe de gratuité contre abonnement, marché émergent contre volume d’affaires de 14,2 M$5. À mieux y regarder, il n’y a pas d’opposition mais plus une relation d’inclusion. Le M2M, tel qu’il est vu

24

par les acteurs de son écosystème, est une adaptation du couple cellulaire/Internet pour répondre à des besoins d’échanges d’information entre systèmes distribués et serveurs centraux. Les usages sont professionnels (logistique, télémaintenance, télégestion…) ou grand public spécifiques (alarme domestique, GPS connectés, cadres photo numériques…). L’IdO adresse les défis de la connectivité mais aussi du traitement des données, de l’élaboration de l’information et de son partage souvent en pair à pair. Aussi le M2M peut être vu comme un premier pas vers l’Internet des Objets. Dès aujourd’hui, certaines applications exploitent les deux approches. C’est la cas, par exemple, de la télé relève des compteurs d’eau ou de gaz : la partie terminale de la connectivité est réalisée par des techniques radio faible consommation et autoconfigurable typique de l’IdO. La concentration longue distance passe par des passerelles M2M, reliées par GPRS aux serveurs centraux. Au-delà des querelles d’experts sur les positionnements respectifs de l’IdO et du M2M, ce sont les usages et la valeur apportée par ces technologies qui importent. L’avenir nous dira comment le marché va tirer le meilleur parti de ces deux approches pour créer de nouveaux produits, de nouveaux services et apporter de la valeur au client final. Q

Benoît Ponsard (Supélec 85 et docteur ENST 91) Pendant 15 ans, mène différents projets de recherche et développement sur des produits et services « Télécom ». Orange lui confie en 2000 la coordination technique entre les filiales mobiles du groupe FT. Enseignant et chercheur en télécoms & réseaux à l’Ensimag, il crée Kimeggi -société de conseil stratégique et technique pour la connectivité des machines M2M-. Aide les entreprises à concevoir et déployer des produits et services innovants connectés par l’internet et le cellulaire.

1. European Telecommunication Standards Institute, Technical Committee M2M, juin 2011 2. Association Française pour le Nommage Internet en Coopération 3. Chiff res IDATE, avril 2011 4. International Telecommunication Union 5. Marché mondial du M2M : équipements, connectivité cellulaire, développements logiciels et IT services (chiff res IDATE pour l’année 2010)

Centraliens no 621 [Septembre Octobre 2012


Diplômés Centraliens, faites-vous connaître ! Valorisez votre parcours professionnel et gagnez en visibilité en rejoignant la base de talents Nomination. Faites connaître gratuitement vos nouvelles responsabilités à l’Association des Centraliens, aux abonnés Nomination, aux professionnels de votre secteur d’activité, aux principaux cabinets de chasse de têtes, ainsi qu’aux groupes de presse et médias. Annoncer ma nomination : www.nomination.fr/mouvement/information-btob/nomi.php?idpartner=19 Communiquer sur mon poste : www.nomination.fr/nominations/organigramme-decideurs/fpfonction.php?idpartner=19 Quels bénéfices en tirerez-vous ?

À savoir avant de faire part de votre nomination :

➤ Être présenté(e) aux acteurs clés de votre nouveau contexte professionnel et développer votre réseau relationnel ➤ Communiquer gratuitement auprès des supports presse (print et web) et média partenaires de Nomination (01net, Action Commerciale, BePub, Bourse Reflex, Categorynet.com, CFO-news, Challenges, Consultor, DAF magazine, Décision Achats, Echanges, Focus RH, Intelligence RH, La Tribune, Law in France, L’événementiel, L’Expansion, Le Moci, Le Nouvel Économiste, Les Échos, Marketing Magazine, Ma Vie Pro, My RH Line, Planète RP, Relation Client, Vente à Distance…) ➤ Déclencher de nouvelles opportunités de contacts et d’affaires auprès d’un cercle de décideurs influents ➤ Permettre à vos relations professionnelles de vous suivre ➤ Être référencé(e) auprès des principaux cabinets de chasseurs de têtes et DRH de groupe

➤ Nomination est dédiée aux cadres d’entreprises et d’administrations justifiant d’au moins 4 années d’expérience professionnelle et qui ont pris leurs fonctions au cours des 9 derniers mois. ➤ Pour assurer la qualité de ce service, chaque nomination validée est relue et vérifiée par l’équipe de rédaction de Nomination, avant publication. Nous vous invitons donc à fournir les informations les plus factuelles et précises possible. ➤ Nomination ne diffuse que l’information que vous communiquez. ➤ À tout moment, vous pouvez consulter, modifier, ou supprimer votre profil par simple e-mail adressé à profil@nomination.fr. Conformément aux dispositions de la loi « Informatique et Libertés » du 06/01/78. Les modifications demandées vous seront confirmées par retour d’e-mail. ➤ Nomination est déclarée à la CNIL (Commission nationale de l’informatique et des libertés – 21 rue Saint Guillaume – 75340 Paris – http://www.cnil.fr) sous le n° 824284. ➤ Nomination est à votre disposition pour répondre à toute question particulière adressée à : redaction@nomination.fr


Dossier

La sécurité dans les applications machine to machine

L

’ensemble des analystes du marché machine-tomachine (M2M) prévoit une croissance importante du nombre d’objets communicants dans les années à venir. Certaines estimations font l’objet de commentaires soutenus, comme les 50 milliards d’unités prévues par Ericsson1 en 2020. Sans les commenter dans le détail, on notera la grande diversité de types d’applications et de connexions (réseau mobile ou fixe, bluetooth, infrarouge, Zigbee, courant porteur…) présents derrière ces chiffres. Nous avons à titre personnel conscience de cette évolution vers un monde d’objets de plus en plus communicants : notre voiture intègre souvent des systèmes de géo-localisation, de téléphonie mains libres intégrée, et l’actualité nous parle du déploiement prochain de l’appel d’urgence (ecall) soutenu notamment par la Commission Européenne2, d’ores et déjà offert par certains constructeurs en mode propriétaire. Ce phénomène est sensible dans d’autres domaines variés, comme celui de l’énergie avec le déploiement annoncé de compteurs d’électricité communicants (par exemple le projet Linky d’ERDF). Cette évolution n’aura lieu de manière fiable et satisfaisante pour l’utilisateur que si la sécurité de ces communications et des applications sous-jacentes est assurée, par le respect de la confidentialité des informations échangées, de leur intégrité, de l’authentification des parties en présence, et de la nonrépudiation des échanges.

Les enjeux de la sécurité Reprenons les deux exemples évoqués plus haut. Les véhicules communiquent de plus en plus, pour des besoins propres à l’utilisateur (géo-localisation, navigation internet, téléphonie mobile…), à l’administration du véhicule (remontée de paramètres et supervision de l’état du véhicule…) ou à la sécurité des personnes (appel d’urgence avec transmission des données de localisation du véhicule). On anticipe également l’introduction de technologies « sans contact » (ouver-

26

ture des portes ou démarrage du véhicule à l’aide de clefs numériques stockées dans son téléphone portable…), ainsi que la communication entre véhicules (échanges d’informations météorologiques ou routières). On comprend facilement les enjeux liés à la sécurité des personnes si l’utilisation d’une faille de sécurité permettait à un tiers de modifier des paramètres moteurs, désactiver l’ABS, ouvrir frauduleusement les portes ou démarrer votre voiture à votre insu. Ces deux derniers exemples ont d’ailleurs récemment fait l’objet de publications3. Quant aux compteurs électriques communicants, les risques peuvent être multiples : détournement des capacités de communication par un utilisateur frauduleux4 capable d’en modifier les données5, manipulation par des tiers des compteurs d’une ville, par exemple en cas d’actions terroristes ou de guerre électronique (cf. le ver informatique Stuxnet), pouvant entraîner une déstabilisation des moyens de production d’énergie et, par un effet en chaîne, une coupure géante d’électricité, intrusion dans le réseau de la maison (zone HAN : Home Area Network), et récupération d’informations privées (par exemple liées à la facturation, à la présence…). On notera à ce titre la résistance des associations de consommateurs aux Pays-Bas face au déploiement des compteurs communicants, pour des raisons liées notamment à la protection des données de l’utilisateur6, et les nombreuses publications de chercheurs ou experts à ce sujet, aux titres évocateurs (Cf. par exemple « Private Memoirs of a Smart Meter » 7, « Are smart meters spies ? » 8). Il existe bien d’autres domaines que l’automobile ou l’énergie où un véritable enjeu de sécurité apparaît avec l’utilisation massive d’objets communicants : celui de la santé par exemple. On comprend aisément le caractère vital que peut avoir la sécurité de la transmission des données d’un patient, qu’il s’agisse notamment de l’authentification des parties échangeant ces données, de la vérification de l’intégrité de la transmission ou encore de la confidentialité de ces échanges. Enfin, le développement d’applications

situées dans le « cloud » peut augmenter la vulnérabilité des systèmes, car il faut pouvoir vérifier précisément où et comment les données applicatives d’un utilisateur sont stockées, et si les serveurs et les centres d’hébergement qui participent à la chaîne de confiance offrent eux-mêmes le niveau requis de sécurité. Conscients de cette vulnérabilité, la plupart des acteurs des domaines mentionnés ci-dessus travaillent à la mise en œuvre de solutions pour limiter ces risques. Sans prétendre être exhaustif, la publication par le BSI allemand en 2011 d’un profile de protection pour une passerelle (gateway) dans le cadre du déploiement des compteurs communicants9, les efforts des groupes de travail de l’ETSI, du CENELEC, d’associations comme la GSMA, EUROSMART, la création par la communauté européenne de groupes dédiés à la sécurité dans le cadre du mandat M49010 témoignent de ces efforts11. Néanmoins les risques subsistent. Un rapport de février 2012 de AdaptiveMobile12 soulignait un certain nombre de vulnérabilités fondamentales des applications M2M : le fait que par définition ce type de communication se fasse sans l’intervention (et donc la vérification) d’un être humain implique une révision des modèles standards de sécurité des réseaux (par exemple impossibilité d’utiliser un secret lié à un utilisateur : PIN, empreinte biométrique…), l’absence de possibilité de mise à jour des applications et des objets (pour des raisons de coûts alors même que ces objets peuvent être sur le terrain pour une très longue durée), leur caractère statique (difficulté d’accès et de remplacement des objets), la relative simplicité de certains objets communicants (par opposition à des téléphones mobiles dernier cri embarquant les derniers systèmes d’exploitation).

Les solutions On peut énoncer quelques principes clefs : 1. De manière classique, les solutions retenues doivent être un compromis entre le risque (mesuré par sa gravité et sa probabilité d’occurrence) et les investissements de

Centraliens no 621 [Septembre Octobre 2012


Internet des Objets

sécurité choisis : on évitera de bâtir une forteresse autour d’un bien sans réelle valeur. 2. La sécurité doit être réalisée de bout en bout. Même s’il s’agit d’une évidence, on rappellera que si un certain nombre de mesures sont mises en œuvre pour sécuriser par exemple un compteur intelligent, encore faut il que les protocoles de communications eux-mêmes soient sécurisés : un certain nombre d’exemples publics montrent que des attaques anciennes et bien connues sont encore possibles sur des objets communicants mis en vente aujourd’hui, comme le « war texting » qui utilise sur la partie radio une faille des réseaux 2G combinée à une absence de sécurité applicative. Enfin, le déploiement d’une application M2M client serveur utilisant un hardware sécurisé ne prémunit aucunement d’attaques sur le serveur où réside l’application. 3. Chaque application doit être traitée de manière particulière : la diversité des applications, la multiplicité des environnements d’intégration, des composants utilisés, des briques logicielles choisies nécessite souvent de faire recours à des sociétés spécialisées indépendantes (notamment des équipes internes d’une même entreprise) qui permettront de jauger la qualité de la sécurité de bout en bout de l’application. Ce travail peut être modulaire et passer par la modification des spécifications du système, voire le contrôle a posteriori de la conformité aux spécifications de l’implémentation réalisée. Ces audits sécurité peuvent inclure des attaques en boîte blanche (avec un niveau de connaissance a priori des code-sources des logiciels client et serveur) ou boîte noire (sans connaissance a priori du code-source des logiciels). 4. La nécessaire distribution de clefs cryptographiques qui permettront aux objets de communiquer de façon sûre avec des entités légitimes est bien entendu une étape critique pour la sécurité d’une application. 5. Utiliser les outils réglementaires et industriels existants, comme par exemple les profiles de protection Critères Communs, un standard international ISO/IEC 15408 www.centraliens.net

qui définit des niveaux de sécurité certifiables pour les systèmes d’information13. Mettre en œuvre des solutions centrées sur l’utilisation d’un hardware résistant aux attaques externes et destiné uniquement à la sécurité, par exemple pour le stockage des algorithmes cryptographiques ou des clefs d’authentification, et non pas partagé avec d’autres applications14. 6. Enfin, le travail soutenu de standardisation doit être poursuivi afin d’assurer la confiance des acteurs et l’interopérabilité future des systèmes déployés.

Conclusion Avec la multiplicité des objets communicants, se posent des problèmes nouveaux de sécurité liés au contexte spécifique des applications machine to machine. Il est de la responsabilité de tous les acteurs (communauté européenne, États, industriels, associations) de s’assurer que les conditions d’une utilisation sécurisée de ces nouvelles possibilités de « l’internet des objets » seront réunies. Reste in fine la question du business model : qui paiera pour cette sécurité ? Derrière cette question en émergent d’autres : qui portera la responsabilité de cette sécurité ? Qui a quelque chose à protéger : une personne, une entreprise, un État (notamment dans le cas de d’attaques sur des infrastructures vitales comme les réseaux électriques)… ? De quel bien s’agit-il : intégrité physique de la personne (par exemple dans le cas d’un véhicule connecté), réputation (image de marque), données personnelles, installations ou secrets industriels, savoir-faire, identité, argent… ? Il n’existe pas là non plus de réponse toute faite, universelle. Gageons seulement qu’avec le développement de ces nouvelles possibilités de « l’internet des objets », de nouveaux acteurs et de nouveaux « business models » émergeront, témoins de la vitalité de ce marché. Q

Compteurs communicants en zone résidentielle.

Benoît Jouffrey (91) et IEP Paris (92) est Vice-Président M2M Value Added Services de Gemalto. Il est à ce titre responsable de l’ensemble des cartes et services délivrés sur le marché par Gemalto. Depuis la création du groupe jusqu’en décembre 2011, il a été également président du groupe de travail machine-to-machine de la SIMalliance.

1. Ericsson, More than 50 billion connected devices, February 2011. 2. Projet de résolution adopté le 19 juin 2012 par les commissions transport et marché intérieur du Parlement européen demandant que tous les nouveaux véhicules proposés à la vente dans l’UE à partir de 2015 soient équipés de la technologie « eCall ». 3. http://www.thehackernews.com/2011/07/war-texting-hackers-unlock-car-doors.html 4. Cf. fraude de 200,000 $ rapportée par http://www. themercury.com.au/article/2011/05/03/227031_ tasmania-news.html en mai 2011. 5. Cf. l’analyse du Federal Bureau of Investigation, Smart Grid Electric Meters Altered to Steal Electricity, May 2010. 6. Ross Anderson, Shailendra Fuloria, Who controls the off switch, Cambridge University, 2011. 7. Andrès Molina-Markham, Prashant Shenoy, Kevin Fu, Emmanuel Cecchet, and David Irwin, Private Memoirs of a Smart Meter, University of Massachusetts Amherst, 2010. 8. Cf. par exemple, Ariel Bleicher, Privacy on the Smart Grid, Are smart meters spies? They don’t have to be, October 2010. 9. Protection Profile for the Gateway of a Smart Metering System. https ://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/SmartMeter/PP-SmartMeter.pdf?__blob=publicationFile 10. http://ec.europa.eu/energy/gas_electricity/smartgrids/doc/2011_03_01_mandate_m490_en.pdf 11. On pourra noter également l’acquisition par une filiale de BOSCH de la société ESCRYPT en avril 2012. 12. AdaptiveMobile, machine-to-machine : future threat?, 2012. 13. Voir http://www.commoncriteriaportal.org 14. Cf. EUROSMART, Security and Privacy in the digital world, 2012.

27


Dossier

Véhicules électriques connectés : l’expérience ZE de Renault Interview de Nicolas Remise (81) - Renault Quelle est votre proposition de valeur en termes de produits et services ? Renault conduit actuellement deux types d’expériences bien différenciés sur les véhicules électriques connectés. La première est une coopération avec Better Place (BPLC), en Israël et au Danemark, sur les véhicules Fluence Z.E. (zéro émission). BPLC est un fournisseur de services pour le V.E. qui commercialise les véhicules, loue les batteries, et gère des services connectés liés à l’autonomie des véhicules (points de charge et stations d’échange de batteries), et des fonctions annexes : téléchargement de musique, communication mixte voix-données avec les centres d’appel, télé-diagnostic des services indépendants de la batterie. Cette gestion à distance nécessite une connexion réseau mobile et des services déportés, développés et gérés par BPLC. La seconde est menée en Europe, en dehors du périmètre BPLC, sur base de services connectés développés et gérés en direct par Renault. La batterie est louée au propriétaire du véhicule : il n’y a pas de système d’échange régulier mais une structure interne à Renault gère le parc de batteries et leur remplacement en cas de maintenance préventive. Ce dernier aspect est également très prisé des gestionnaires de flotte.

Pouvez-vous décrire les solutions techniques et les services apportés ? Parmi les enjeux principaux concernant le véhicule électrique, on compte la « réassurance » du conducteur ainsi que la nécessité de supprimer l’angoisse d’une perte d’autonomie du véhicule. Dans ce but, Renault et BPLC surveillent l’état de santé des batteries, résultat d’un calcul de dégradation des capacités, par exemple à la suite de plusieurs cycles de charge très rapides sans refroidissement. Ces informations sont répertoriées dans une base de données de suivi du cycle de vie des batteries (Battery Life Management System – BLMS).

28

Selon son état de santé, la batterie peut avoir différentes utilités, du véhicule neuf au véhicule d’occasion, puis plus tard comme moyen de stockage énergétique pour le réseau électrique, avant d’être recyclée. Tout au long de sa vie, les données de suivi vont assurer sa localisation, le choix d’utilisation approprié et finalement la confirmation de son recyclage. Les données générées par l’utilisation du véhicule transitent sur le réseau multiplexé embarqué puis sont transférées sur le réseau dédié à BPLC. Voici les points spécifiques à la solution Renault : Le véhicule utilise un sous-système télématique, la Telematic Control Unit (TCU), qui transmet les données produites à un centre de données mutualisé avec Nissan. Le calculateur embarqué garde les logs et diagnostics sur quelques jours. Ces informations sont utiles pour identifier les causes des problèmes : véhicule concerné, modes de conduite, en cas de rappel de batteries défectueuses ou pour estimer au mieux le risque financier inhérent à leur garantie. Par obligation de confidentialité, les données privées sont agrégées et moyennées. Bien que lissées ces valeurs permettent déjà de disposer sur le véhicule électrique de bien plus d’informations (modes de conduite et de recharge) que sur le véhicule thermique, qui ne nécessite pas de suivi continu. Notre modèle permet aux responsables de parcs une gestion à distance quasi automatisé des flottes, avec des services sur mesure allant jusqu’à l’envoi en temps réel de conseils préventifs aux conducteurs en fonction de leur mode de conduite. Ceuxci ne sont bien sûr activés qu’après vérification de la conformité avec le droit du travail en vigueur dans le pays concerné. Dans le cas de BPLC, un calculateur embarqué transmet les données via une connexion 3G, depuis le circuit multiplexé du véhicule vers un centre d’opérations. Après traite-

ment, ces données alimentent les écrans de contrôle d’alarmes et de suivi géographique, ainsi que différents services dont la chaîne de valeur est totalement captée par BPLC : Gestion de l’autonomie du véhicule et supervision à distance des batteries. Pour limiter les risques techniques, BPLC profite des retours en station pour réaffecter les batteries qui ont subi une utilisation intensive à des utilisateurs moins exigeants. Guidage GPS avec acheminement, en cas de besoin, vers les points de charge ou les stations d’échange les plus appropriés au trajet prévu. Supervision technique du véhicule, envoi de messages d’alerte détaillés aux conducteurs en cas de défauts identifiés sur les véhicules (changement de batterie, conseils de conduite). Autres services informatiques : infotainment, accès Internet, accès aux services développés par les partenaires de BPLC (applications, guides touristiques…). Services d’intégration du V.E. au Smart Grid, au profit des réseaux de distribution d’électricité et des gouvernements. BPLC a l’obligation légale vis-à-vis d’Israël Electric Corporation (IEC) de lisser la charge des batteries pour éviter une surcharge locale du réseau électrique, ce qui est réalisé grâce à la géo-localisation des véhicules, en gérant les cycles de charge en fonction de règles de priorité définies à partir des besoins des clients (véhicule arrêté pour quelques heures, une nuit, plusieurs jours…). À plus long terme, après le déploiement de points de charge ou de branchements domestiques bidirectionnels, en termes de communication et de distribution énergétique, IEC pourra solliciter les batteries des véhicules branchés au réseau électrique comme source de secours pour faire face à des pics de demande. Dans tous les cas, les informations affichées en cours de conduite sont contrôlées, prédigérées et hiérarchisées pour garantir la sécurité de la conduite (par exemple : utili-

Centraliens no 621 [Septembre Octobre 2012


Internet des Objets

sation de tweeter et affichage vidéo bloqués quand le véhicule roule, ergonomie améliorée des affichages).

Quelles sont les communications qui s’établissent entre les différents objets du réseau ? Il y a, d’une part, les communications nécessaires à la supervision des véhicules et des batteries : du véhicule au centre BPLC ou au BLMS Renault (alertes batterie, alertes moteur), et, pour BPLC, entre points de charge/ stations d’échange et centre de supervision (disponibilités, réservations, supervision des points de charge/stations d’échange). Les batteries sont communicantes quand elles sont raccordées au réseau ou en cours de recharge en station (BPLC), BPLC a envisagé une solution de traçabilité des batteries déconnectées par tag RFID, mais elle n’a pas été réalisée à ce jour. D’autre part, les communications à destination du client : du véhicule ou du centre de supervision vers le smartphone du client (autonomie, début et fin de charge, et, à terme, demandes de décalage de charge à des fins de régulation de la demande électrique), ou du serveur central vers le véhicule (infotainment, aide à l’utilisation/FAQ, conseils de conduite). La solution Renault a également prévu la programmation à distance du chauffage ou de la climatisation avant le départ du véhicule (utilisation de l’énergie du réseau électrique si le véhicule est connecté).

Quels développements envisage Renault dans ce domaine ? Les données d’exploitation des véhicules connectés nous permettent une étude très fine des usages et de leur intérêt pour les différents services. Renault est convaincu de l’avenir des services connectés et l’ouverture à terme vers des réseaux communautaires d’objets connectés. On peut citer à ce titre le partenariat avec TomTom dans le développement de services d’information géographiques mis à jour en temps réel à partir les données remontées par les véhicules Renault connectés. Pour commercialiser ces services, il faut cependant convaincre les clients, habitués à un seul acte de paiement au moment de l’acquisition du véhicule, de souscrire un abonnement 3G en plus de celui de leur propre smartphone ou de leur tablette. Nos marges tarifaires sont très limitées par les ordres de grandeur popularisés par les FAI, et nous imposent de minimiser les coûts d’exploitation (d’où l’intérêt de mutualiser www.centraliens.net

les infrastructures centralisées avec Nissan), voire d’imaginer des modèles de partenariat avec les bénéficiaires de ces nouveaux services (chaînes d’hôtellerie/restauration, Chambres de Commerce et d’Industrie…), à l’image des écosystèmes Apple ou Android pour les applications sur smartphones. Un tel écosystème informatique permettrait également de limiter les investissements en développement logiciel. Cependant la prudence impose de rester vigilant concernant les mises à jour récurrentes à distance des logiciels, pour que les échanges avec le véhicule ne mettent pas à mal sa sûreté de fonctionnement. BPLC envisage de son côté de développer son appstore mais il subsiste pas mal de questions sur le modèle choisi. Renault étant avant tout fournisseur de mobilité, cette réflexion est moins prioritaire que le bon fonctionnement technique et la sécurité du véhicule. Dans la conception du véhicule, les services connectés, assez marginalement rentables, sont en forte concurrence avec d’autres services et équipements : il est nécessaire de mettre en regard les coûts d’intégration des nouveaux services avec les bénéfices escomptés. Le V.E. est plus propice à l’intégration de ces services car le constructeur en a besoin. Dans le cas des véhicules thermiques, cette nécessité est moins évidente, sauf en ce qui concerne des problématiques de gestion de flotte. En dehors d’une meilleure gestion du parc de batteries, la question qui se pose est donc de savoir si l’on peut refacturer directement au client tout ou partie des coûts investis. D’autre part, les expériences plus avancées menées par Nissan et Samsung au Japon et en Corée, où les smartphones sont déjà très répandus, remettent en question l’intégration d’équipements communicants là où seule suffirait une interface avec ceux des clients. Face à des acteurs spécialisés comme Apple, le positionnement est difficile : Renault n’est pas forcément l’acteur le plus légitime pour vendre de l’infotainment…

R-Link : programmation de la charge du véhicule

Application smartphone : état de charge et autonomie

Navigation TomTom avec localisation des points de charge

Quels sont les impacts de ces nouveaux services sur la conduite du changement en interne ? On constate que tous les clients n’essaient pas les nouveaux services, malgré une prise en charge totale des coûts par Renault pendant les 3 premiers mois. Nos agents et concessionnaires ne sont pas toujours à l’aise avec ces nouveautés, d’autant plus que les clients qui ont à l’avance fait le choix d’un véhicule électrique sont déjà très informés. Les vendeurs sont mobilisés en moyenne deux fois

Système embarqué Better Place : état de charge de la batterie, mise en charge et puissance consommée

29


Dossier

plus de temps que pour un véhicule thermique, d’où un manque d’intérêt à promouvoir ces services supplémentaires s’ils ne peuvent pas conclure une vente assez rapidement. Renault cherche donc à augmenter la motivation des vendeurs à proposer ces offres : plus de 8 000 personnes ont été formées en 2011, et ont accès à une documentation en ligne pour répondre aux questions des clients sur l’autonomie des V.E., et sur les services connectés. Chez BPLC, l’approche est assez différente. Un Visitor Centre a été ouvert début 2010, à grand renfort de publicité. Il a permis de recueillir beaucoup de données marketing sur les clients et d’améliorer la formation des vendeurs. Equipés d’un iPad pour accéder à tout moment aux informations nécessaires, ceux-ci suivent un parcours très rigoureux en accompagnant le client dans le Visitor Centre.

Comment voyez-vous votre marché ? Nous assistons à une transition des modèles d’usage, où la possession du véhicule cède la place à la souscription à un service de mobilité, dont l’illustration la plus radicale est un service d’autopartage comme Autolib’. Nous souhaitons accompagner cette transition, tout en maintenant un niveau de prestation assez élevé, que ne permet pas un service de partage à cause des risques de dégradations du fait du vandalisme ou de cas d’utilisation irresponsable. D’autre part Renault est pleinement conscient que le développement du V.E. va ouvrir le marché à de nouveaux entrants. Cependant nous considérons que notre expérience nous apporte l’avantage d’une connaissance très fine de nos clients et de ce qu’ils attendent de leur véhicule, et nous avons identifié clairement les domaines dont nous devons garder la maîtrise.

Quelles sont les contraintes de sécurité relatives aux données ? Le contraintes de sécurisation imposent une séparation des deux réseaux de multiplexage Renault et BPLC, et le recours à des communications cryptées. Les données appartiennent en commun à Renault et BPLC. Le modèle économique de BPLC s’appuie sur l’information concernant la batterie et l’utilisation du véhicule. Afin de modéliser au mieux les consommations électriques et d’optimiser les calculs prévisionnels d’autonomie, BPLC enregistre un nombre considérable de données sur ses clients, leurs habitudes de trajet,

30

leurs modes de conduite… Ces traitements, effectués sur les serveurs BPLC, ne sont pas maîtrisés par Renault. Le client de BPLC peut s’opposer à l’utilisation de ses données privées, cependant les contrats de vente mentionnent qu’il autorise l’utilisation confidentielle des données pour les besoins de l’activité de Renault et de ses partenaires qui en auraient absolument besoin. En Israël, c’est BPLC qui a la mainmise sur 100 % de la relation avec le client (location de la batterie et vente du véhicule). Ces pratiques ne sont pas applicables à tous les pays. En France, les lois et leur supervision par la CNIL ne permettent justement pas à un fournisseur de services un niveau d’intrusion comparable à ce qui est pratiqué en Israël. Dans le cas du Danemark, BPLC doit demander certaines informations à Renault (qui vend le véhicule en direct). Dans ce cas, Renault ne fournit que les données qui lui appartiennent et sont indispensables à BPLC, pourvu qu’elles ne mettent pas en danger la relation entre Renault et le client. La remontée des données est légalement impossible en Europe, l’échange de données entre Renault et BPLC demeure conforme aux lois, en garantissant l’absence de lien direct entre le numéro de batterie et le nom du client. Les juristes de Renault ont également vérifié que les contrats de BPLC mentionnent les mêmes clauses de protection pour les clients : Pas de données nominatives (décorrélation de l’identifiant du véhicule et de celui du client). Pas de n° d’immatriculation du véhicule. En termes de respect de la privauté des données, Renault a mis en place plusieurs garde-fous : Respecter les lois, qui varient beaucoup entre les pays. Dans le cas du Danemark, c’est Renault qui a alerté BPLC sur les différences avec la France ou l’Allemagne ; Mentions légales contractuelles. Déclaration des fichiers à la CNIL ou aux équivalents locaux ; Vérification des contrats par les juristes de Renault en central et des juristes locaux dans chaque pays ; Vigilance sur les données réclamées par BPLC : pas de données superflues, pas d’identifiants de personnes, moyennage des données. Q

Application R-Link de ZOE : navigation, éco score et flux d’énergie

R-Link : Réglage du préconditionnement du véhicule

Ecran Better Place : véhicule en charge

Nicolas Remise (81) est diplômé de l’École Centrale en 1981, option bio-ingénierie. Après un an à l’UER Cochin-Port Royal, il entame en 1984 une carrière de 20 ans à l’Ingénierie Renault avec des postes en électronique, tôlerie et équipements de carrosserie. Responsable du Centre Technique de Renault Samsung Motors (Corée) de 2000 à 2003, il devient Directeur du Projet Koleos, puis de Fluence ZE en 2009.

Centraliens no 621 [Septembre Octobre 2012


Internet des Objets

Une des faces cachées de l’Internet des Objets : l’apport de la technologie de Search Guillaume Mainbourg et Julien Law-To - Dassault Systèmes Exalead

L’Internet des Objets permet d’accéder à des flux numériques via des interfaces physiques inédites et des objets du quotidien connectés. Il existe déjà par exemple des miroirs interactifs qui permettent d’écouter la radio dans sa salle de bains tout en surfant sur Internet. Ces expériences nouvelles sont le fait d’entreprises innovantes, dont les plates-formes de développement permettent l’émergence de nouveaux usages autour des objets. Avant de pouvoir diffuser l’information via les objets, il faut la collecter efficacement et la restituer intelligemment. C’est ce que réalise Dassault Systèmes, en mettant la technologie de Search d’Exalead au service de partenariats avec des entreprises comme Joshfire ou en combinaison avec Netvibes, qui a rejoint récemment Dassault Systèmes. Joshfire fournit à des clients du secteur média/ communications en couplant sa technologie à la plateforme Exalead, un service frontal unifié de diffusion de flux de données riches (texte, audio, vidéo) vers des objets divers (radio ou télévision connectées, ordinateur, smartphone, tablette, miroir interactif) où vont s’incarner les flux numériques. Nos partenaires se consacrent exclusivement à l’interface de rendu des flux et de recherche de contenu, mais c’est le Search qui gère www.centraliens.net

l’acheminement des contenus vers la plateforme de diffusion, en assurant la connexion aux sources de données, avec une très grande facilité de gestion de gros volumes (Big Data), dans la plus grande variété d’accès possible. C’est à partir du format pivot proposé par notre index que les services de diffusion de type JoshFire ou Netvibes peuvent récupérer très simplement des données adaptées à chaque type d’objet de diffusion. JoshFire développe par exemple des scenarii d’utilisation simultanée de divers objets (regarder la télévision tout en utilisant une tablette pour les flux interactifs), ou de transfert transparent de l’un à l’autre : visionnement du début d’un document sur un grand écran, puis poursuite en mobilité sur smartphone. Pour alimenter les flux diffusés, il est nécessaire de stocker des données en très gros volume. L’application développée avec Joshfire pour le groupe Radio France prend en compte un nombre élevé de stations, dont les moyens de diffusion ainsi que les attributs descriptifs de données sont de formats très variables d’une chaîne à l’autre. Il s’agit donc, depuis une source de données pivot issue de contenus hétérogènes, de définir une interface suffisamment versatile pour s’adapter à chaque objet de diffusion, avec des modes de fonctionnement et des ergonomies différentes. Quel que soit son format d’encodage, un même flux audio-visuel devra s’afficher aussi bien sur le grand écran d’un téléviseur, que sur une tablette ou un smartphone. L’interface de recherche devra être utilisable avec le clavier de l’ordinateur, l’écran tactile de la tablette, ou sur un téléviseur dépourvu de clavier.

Des services différenciateurs apportés par des innovations techniques de rupture Ces projets sont des exemples de Search-

Based Application (SBA) qui s’appuient sur la technologie Exalead. Des données structurées ou non structurées sont rassemblées à partir de sources différentes, et lorsque c’est nécessaire, leurs attributs de données sont restructurés pour les rendre conformes à une interface de recherche unique développée au cours de différents projets. C’est cette interface qui est mise à la disposition des partenaires, comme Joshfire ou Netvibes, en conformité avec les standards du web et les protocoles d’échange classiques. Historiquement, la technologie Exalead, en s’appuyant sur des méthodes ingénieuses, a permis de retrouver des données dans un ensemble hétérogène, selon différents critères : création d’un index du contenu stocké, thématisation, recherche à facettes (regroupement des résultats selon diverses catégories de classement ou encore divers éléments d’intérêt). Pour structurer l’index et favoriser un traitement sémantique, des attributs normalisés sont ajoutés. Par exemple dans le cas de flux média : date, station de radio, thème de l’émission, nom de l’émission, nom de l’invité, nom de l’animateur… Ensuite l’index est automatiquement alimenté en pratiquant des extractions sémantiques sur les documents stockés. Des algorithmes d’analyse du langage naturel permettent en effet d’extraire des méta-données par détection d’entités nommées telles que les noms de lieux, d’organisations, de personnes (connues ou non), ou encore par addition de « tags » en fonction de règles métiers. Ce mécanisme permet d’extraire à la demande un ensemble de documents sur une période donnée, par exemple « toutes les interventions radio du Premier Ministre du mois écoulé ». Cette approche du traitement des données est différenciatrice par rapport à d’autres

31


Dossier

offres à plusieurs titres : ³ la gestion d’un grand nombre de sources de données différentes ; ³ l’usage de l’extraction sémantique sur une grande variété de données ; ³ la navigation par facettes ; ³ l’utilisation de ressources matérielles standard : certains concurrents recourent à des équipements conçus sur mesure, surdimensionnés et très onéreux, au contraire la technologie de Search distribue données et traitements sur des serveurs et disques banals, facilement extensibles, y compris sur un « cloud » ; ³ la capacité de traiter des volumes énormes, ceux auxquels fait référence le vocable récemment popularisé de « Big Data ». Le site web http://www.exalead. com est un bon exemple de capacité et d’évolutivité de cette solution : il donne accès à un moteur de recherche indexant 16 milliards de pages web et 2 milliards d’images. Dans le cas de l’Internet des Objets, la technologie de Search est proposée en OEM pour des applications de présentation de flux. Le partenaire qui a la relation avec le client média sous-traite ces fonctionnalités à la brique de Search, fournie par l’éditeur de logiciel. Le paiement du service est supporté soit par le média, le créateur de contenu ou l’annonceur. Le partenaire rémunère l’éditeur par une licence du logiciel ou sur le chiffre d’affaires touché en revendant le service final. Les méta-données générées font partie de l’index et sont utilisées par l’application. La question de la propriété des données ne se pose donc pas puisque celles-ci appartiennent naturellement au client qui achète l’application.

32

Centraliens no 621 [Septembre Octobre 2012


Internet des Objets

Objets communicants : évolution du M2M vers un Internet des Objets Nos solutions permettent à plusieurs objets connectés de communiquer entre eux via un index central. Un des cas d’usage est celui d’un canapé communicant qui permet à une télévision connectée d’afficher les préférences de chaque utilisateur qui s’assied (reconnu grâce à une puce RFID placée dans son portefeuille), et de lui proposer la reprise d’un document dont le visionnement aurait été interrompu. Cette relation en peerto-peer traduit l’abandon progressif des modèles verticaux caractérisant le M2M pour évoluer vers plus d’ouverture entre objets et vers la notion d’écosystème. L’application Joshfire démontre des fonctionnalités intéressantes. Le dernier point à vérifier dans la mise en œuvre de ces architectures est leur réelle capacité à traiter les volumes considérables de l’Internet des objets, non pas en millions mais en milliards d’éléments. On peut à cet égard citer un autre exemple d’objets « communicants passifs », avec l’application mise en œuvre à La Poste pour suivre l’ensemble des plis traités sur l’ensemble du territoire national. L’index mis en place pour cette application permet de stocker et de restituer plus de 6 milliards d’événements, ce que les technologies classiques de bases de données n’avaient pas réussi à faire. L’originalité de ces solutions est donc de ne pas utiliser de base de données, et de développer des applications fondées sur des index. Dans ce cas, le module de recherche est beaucoup plus qu’une simple fonctionnalité : c’est un élément de rupture, car cette technologie de recherche est capable de traiter d’énormes volumes en alliant une très grande agilité à de très bonnes performances. Q www.centraliens.net

Julien Law-To est actuellement ingénieur de recherche et chef de projet chez Dassault Systèmes EXALEAD dans une équipe d’innovation. Ses centres d’intérêts professionnels sont le traitement de données multimédia hétérogènes : indexation d’images de vidéos et de musiques. Double diplôme de docteur en informatique dans le domaine de la « Computer vision » et d’ingénieur (spécialité physique) de l’ESPCI ParisTech.

Guillaume Mainbourg (80) a démarré sa carrière chez Accenture. Il est ensuite DSI du Groupe Bis (Services aux Entreprises), puis DSI de Total Raffinage Marketing. En 1997 associé chez Ernst & Young Consulting, qui fusionne en 2000 avec Capgemini. En 2005, il intègre EXALEAD, une start-up de 25 personnes, qui conçoit, développe et commercialise un logiciel moteur de recherche pour les entreprises. Exalead rejoint le groupe Dassault Systèmes en 2010. Il est en charge du déploiement d’EXALEAD chez ses clients. Il est également professeur d’Informatique à l’École Centrale Paris.

33


Dossier

L’opportunité de l’Internet des Objets dans le libre-service

Que ce soit dans les banques via les distributeurs de billets ou dans le transport avec les automates de vente de billets, le canal libre-service se répand de plus en plus dans notre vie quotidienne. Un faisceau de raisons motive cette tendance : envie du client de maîtriser la transaction sans interaction humaine, automatisation de tâches simples sans valeur ajoutée pour concentrer l’effort humain sur les cas complexes ou sur les clients qui recherchent cette interaction, réduction de personnel, disponibilité 24h/24 à moindre coût… Le canal libre-service se concrétise généralement par des automates, des sites internet, ou encore des applications dédiées aux smartphones. Lors de l’ajout de ce canal à un système pré-existant, deux problématiques clefs sont en général à considérer : l’intégration au sein d’une architecture peu flexible, et le dépassement de la simple réplication des fonctions existantes pour offrir de nouveaux services. Concernant l’extension d’un système, deux grandes stratégies sont envisageables : modifier le serveur central pour prendre en compte les nouveautés ou, au contraire, ne pas le modifier et rendre les évolutions aussi transparentes que possible. La première est typique de l’approche Machine To Machine, fondée sur une architecture client/serveur avec une centralisation des données comme moyen d’échange. Une évolution de système nécessite alors

34

une évolution du serveur central ce qui, pour de nombreuses applications, implique des coûts importants (temps, investissement, risque directs et collatéraux). La seconde, plus décentralisée, est celle de l’Internet des Objets : c’est en rendant plus intelligents certains éléments périphériques que de nouvelles chaînes d’information peuvent se développer, sans modification du serveur central. Dans ses activités en rapport avec l’automatisation, la société IER a souvent fait le choix d’ajouter aux systèmes des extensions intelligentes qui permettent de bénéficier d’innovations sans nécessairement surcharger la logique centrale. Ceci favorise l’évolution des communications vers plus de « peer-topeer », et ouvre généralement le système à d’autres intervenants. Par exemple, pour les étiquettes de suivi des bagages en aéroport, la transition du code-barres au RFID peut s’effectuer indépendamment de modifications au niveau du DCS (Departure Control System : serveur central des opérations aériennes d’une compagnie en aéroport), mais en se concentrant sur l’imprimante. Celle-ci est ainsi capable de détecter la capacité RFID du papier, pour ensuite selon la compagnie aérienne et les données envoyées effectuer, en plus de l’impression classique, un encodage de données à destination de nouveaux lecteurs. Grace à ce traitement, le bagage peut quitter son état d’étiquette passive pour devenir un objet communicant, capable, par exemple, de garder trace du passage sous les détecteurs d’explosifs via une écriture sur la puce, permettant ainsi de garantir sa conformité au moment du chargement dans l’avion. Par cette approche se crée donc au sein de l’aéroport un nouvel écosystème de données dynamiques dont le bagage peut devenir le vec-

teur, sans modification des serveurs centraux. La vision va bien sûr plus loin dans un projet comme Autolib’, où l’ensemble de la location d’une voiture (réservation de la place de départ et d’arrivée, prise, utilisation, dépose) peut être réalisée de manière automatique, mais donne aussi plus de place à l’humain et au service pour les utilisateurs qui en ont besoin. Ce choix de l’interaction est dans les gènes de l’Internet des Objets : l’objet par sa communication n’est plus mono canal et s’ouvre bien plus facilement à d’autres systèmes. Le projet a été créé in extenso par le groupe Bolloré dans un temps record (attribution du projet en décembre 2010, premier déploiement un an plus tard), la flexibilité d’une intelligence répartie a probablement été critique pour permettre au système d’évoluer encore aujourd’hui de manière organique : rendre les voitures et les bornes encore plus communicantes. Fort de son expérience dans la gestion du libre-service, IER a fourni les systèmes d’accès à la voiture, de géo-localisation et de communication de la voiture avec le SI, le système du centre d’appel, et également l’ensemble des 3 types de bornes : Ë la Borne d’Abonnement : elle permet de s’inscrire en station et d’obtenir sa carte Autolib’ sans contact qui sera au cœur de toutes les interactions Ë la Borne de Location (particulièrement visible le soir avec son anneau bleu) : elle permet de s’identifier à une station afin d’avoir accès à une voiture avec ou sans pré-réservation. Ë la Borne de Recharge : toute voiture garée est connectée au système par câble de recharge via la Borne de Recharge (une voiture est considérée comme utilisée de son débranchement à son rebranchement). Ces bornes sont également disponibles pour recharger des véhicules non Autolib’.

Centraliens no 621 [Septembre Octobre 2012


Internet des Objets Damien Roux (98). Double diplôme de l’école centrale Paris et Master de l’Université de Tokyo, Damien Roux rejoint IER en 2000 (groupe Bolloré). Dans un premier temps basé à Tokyo il contribue au développement de l’activité dans la zone asiatique (centre de réparation, support technique à la vente). Il devient ensuite Directeur des Études logiciels (essentiellement autour de 3 activités : logiciel embarqué pour des terminaux type imprimante / lecteur, Middleware / applications pour des bornes, architecture serveur pour les approches de supervision). Récemment il est en charge du Marketing des solutions logicielles et bornes avec notamment une spécialisation dans le traitement IT du passager du milieu aérien.

Avec Autolib’, les voitures acquièrent non seulement une connectivité mais également une capacité de traitement. Ce n’est plus seulement le système qui a connaissance de l’emplacement de ses actifs, bornes ou voitures, mais la voiture elle-même qui sait qu’elle est louée, par qui, à partir de quel endroit, et souvent pour aller où (lorsque le GPS est utilisé et suivi). On retrouve ici la deuxième problématique de l’automatisation évoquée précédemment : l’ajout de nouvelles fonctions. Cette animation soudaine d’un objet jusqu’alors passif nécessite souvent un changement de perception par l’utilisateur. Ainsi, un couple d’amis s’étonnait récemment que presque tous les utilisateurs d’Autolib’ les ayant précédés écoutaient la même radio. C’était sans savoir que la voiture enregistre systématiquement la dernière station de radio choisie par l’utilisateur et la resélectionne à sa location suivante. De plus en plus de fabricants animent notre quotidien : un pèse-personne capable de reconnaître l’utilisateur et diffuser son poids

www.centraliens.net

sur internet, une prise électrique signalant son état à distance au propriétaire et plus généralement la domotique qui donne à une maison des sens par l’ajout de capteurs (présence, lumière…) ainsi que des actions (actionnement de prise, lancement de programme). Une réalisation soudaine de cet état peut indirectement créer un malaise, par crainte que notre environnement nous espionne sournoisement, et que des tiers profitent de cette extension de capacité. Mais ces systèmes sont construits pour l’utilisateur afin qu’il puisse bénéficier lui-même de ces nouvelles combinatoires, et c’est en général seulement lui qui peut profiter de ces nouvelles extensions. Il est important pour chacun d’entre nous de dépasser la crainte instinctive que peut créer l’apparition d’objets animés. Il faut profiter de l’émerveillement de leur apparition à notre époque, avoir une conscience claire de leurs capacités et surtout mettre en œuvre cet incroyable potentiel.

Ce changement de paradigme n’est pas réservé aux professionnels mais nous concerne tous. Si le bricolage du siècle dernier était l’évidente association d’un clou et d’un marteau, l’internet des objets devrait créer un nouveau bricolage d’intégration informatique permettant d’associer un radieux soleil matinal avec l’ouverture des rideaux pour nous inciter à en profiter… Q

IER est une société du groupe Bolloré dont une large part des activités tourne autour de l’automatisation. Ainsi les bornes jaunes de la SNCF permettant de retirer ou d’échanger son billet, une partie des bornes de La Poste permettant principalement d’affranchir ses envois, de celles de la CNAM, de la CNAF, et les bornes d’enregistrement en libre-service dans les aéroports.

35


Dossier

SmartGrains :

la startup « IoT »

3 ans déjà ! A l’heure de cette publication ma société SmartGrains souffle sa troisième bougie : c’est encore peu, mais suffisant pour fournir aux (futurs) entrepreneurs de l’Internet des Objets un premier retour d’expérience sur les spécificités d’une création de startup « IoT » (Internet of Things).

Saviez-vous qu’en moyenne, en France, 30 % du trafic intra-urbain était consacré à la recherche de places de stationnement ? Que pour Paris, la pollution induite par ce « trafic inutile » équivalait en ordre de grandeur à 1 000 avions tournoyant en permanence au-dessus de la tour Eiffel ? Que les seuls français perdent chaque année plus de 100 millions d’heures cumulées à garer leur voiture ? Hélas la situation nous semble tellement acquise que, par résignation probablement, beaucoup d’entre nous ne sommes même pas conscients du problème ! Courant 2008, mes deux associés et moi avons pourtant décidé de relever le défi : alléger le poids de la « recherche de place de stationnement ». Ainsi est née SmartGrains : nous avons conçu et produit des capteurs miniatures, que nous « collons » sur chaque place de stationnement ; ces capteurs détectent si un véhicule est stationné ou non, puis communiquent l’information de proche en proche jusqu’à des panneaux d’affichage guidant les automobilistes vers les (dernières) places libres. Évidemment, l’information est également remontée jusqu’à des serveurs Web - par exemple à l’aide de passerelles GSM/GPRS - ce qui permet d’afficher l’emplacement des places libres sur votre téléphone. Nous avons fait du chemin en 3 ans : partis début 2009 de la feuille blanche, avec un capital modeste, nous avions notre premier employé, deux stagiaires et une première série de prototypes en fin d’année. Cela nous a permis de convaincre et d’être suivis : nous avons remporté de nombreux concours d’innovation, obtenu plusieurs prêts d’hon-

36

neur, et surtout réalisé notre première levée de fonds en 2010. Au bout de deux ans, les choses prirent une nouvelle tournure lorsque nous avons remporté notre premier appel d’offres important : la croissance était enfin financée « sainement » - par du chiffre d’affaires ! Aujourd’hui SmartGrains a produit et déployé plus de 5 000 capteurs, emploie 10 personnes, vient de dépasser le million d’euros de chiffre d’affaires annuel, et guide 100’000 automobilistes tous les jours sur les parcs de stationnement de grands centres commerciaux. Rien n’est encore gagné : les ornières sont toujours présentes, et peut-être plus insidieuses car notre burn rate est devenue importante (comprenez : nous avons des bouches à nourrir tous les mois) et toute erreur de stratégie - produit, commerciale, financière - peut nous faire prendre du retard et entamer notre trésorerie. Pour autant nous avons déjà la satisfaction d’avoir réalisé quelque chose de bien, et surtout d’avoir déjà levé à plusieurs reprises des pierres d’achoppement qui auraient pu nous être fatales. Beaucoup sont liées à la nature de notre activité et de notre produit, et différencient une startup IoT d’autres créations d’entreprise. Ces singularités de la startup IoT se déclinent suivant les 3 domaines que l’entrepreneur scrute en permanence, les 3 fronts sur lesquels il alterne son combat pour les faire progresser de concert : le produit, la finance et le marché.

© SmartGrains Application Parksense de guidage vers les places libres

Produit La startup IoT se distingue des autres par la multiplicité des métiers scientifiques et techniques que vous devrez mettre en œuvre Centraliens no 621 [Septembre Octobre 2012


Internet des Objets

© SmartGrains Capteur magnétique collé sur les places de parking

© SmartGrains Borne d’annonce des places libres pour les parkings de centres commerciaux

www.centraliens.net

dans votre proposition de valeur. Pourquoi ? Parce que par nature, l’IoT commence non pas dans un ordinateur mais dans le monde physique ; et par nature, le monde physique est plus complexe, hétéroclite et variable (en un mot, « désordonné ») que le monde de l’informatique. Cela reste vrai, que vous conceviez votre propre matériel (comme c’est le cas de SmartGrains) ou que vous travailliez sur des cibles matérielles déjà existantes (comme des téléphones portables) : à la différence de startups Web par exemple, dont le travail de conception, de développement et de test, peut intégralement se faire dans un bureau sur un ordinateur, quitte à user des « abstractions » informatiques nécessaires pour les simulations, la startup IoT doit gérer du matériel et des interactions avec l’environnement ; et cela change toute l’histoire du développement produit. Avoir recours à des experts dans chaque domaine, se concentrer sur un cœur de métier circonscrit et dimensionné au regard de vos moyens financiers, et sous-traiter les autres sujets techniques, n’est qu’une partie de la solution : en effet, c’est toujours vous qui serez aux manettes, et le pilotage des experts ou de la sous-traitance peut facilement dériver, voire échouer, si vous ne maîtrisez pas convenablement le métier. Cette réflexion prend tout son sens dans le cas de SmartGrains ; pour nous, les points chauds concernent deux sujets de recherchedéveloppement fortement liés à notre plateforme matérielle : nous devons détecter des véhicules, et nous devons communiquer l’information de présence/absence des véhicules en quasi-temps-réel, en respectant un profil de consommation très contraint (chaque capteur est alimenté par deux batteries de format AA pendant une durée minimale de cinq ans). Un exemple concernant la détection véhicule : nous avons arbitré en faveur de capteurs magnétiques, c’est-à-dire que nous mesurons de façon très précise le champ magnétique terrestre en 3 dimensions, et nous typons les déformations de ce champ liées à la présence de matériaux ferromagnétiques situés dans les châssis des véhicules. Les contraintes de consommation d’une part, et de vitesse de décision d’autre part, nous imposent de prendre beaucoup de mesures de courte durée. Or, les circuits analogiques consommeraient trop si nous devions, à chaque cycle de mesures, attendre

leur régime stationnaire. Nous devons donc atteindre une précision métrologique digne d’instruments de laboratoire, tout en travaillant systématiquement en régimes transitoires. Relever ce défi nous a coûté plusieurs reconceptions électroniques ; plusieurs semestres de travail sur les pilotes logiciels, aidés d’une instrumentation ad hoc ; la mise au point de bancs de tests « maison », sur lesquels passent tous les capteurs avant leur livraison. Pourtant le travail ne s’arrête pas à la seule mesure du champ magnétique : le traitement du signal occupe toujours une part importante de notre recherche-développement. La qualification des déformations magnétiques liées aux véhicules – et le filtrage des perturbations – ne peuvent se faire qu’à l’appui de données de terrain, qui ne sont pas aisées à récolter. Au final nous estimons qu’environ 30 % du temps de l’équipe détection est passé sur le terrain. Les défis que nous avons dû relever dans le domaine réseau sont aussi importants, et la radiofréquence a aussi apporté son lot de « surprises de terrain » qui ont nécessité un temps d’expérimentation important, et une instrumentation « maison » spécifique. Selon moi les startups IoT, pour leur développement produit, partagent ces spécificités : une conception faisant appel à de nombreux savoirs hétérogènes, un développement électronique et informatique plus long et sans doute plus expert (l’informatique embarquée est, comparativement à d’autres types de programmation, un travail d’orfèvre), et l’omniprésence de l’expérimentation terrain. Le volet « produit » ne serait pas complet si nous ne mentionnions les opérations : il faut évidemment produire et assembler (dans notre cas, de l’électronique et de la mécanique) ; piloter les stocks et la logistique ; déployer ; puis maintenir. Le défi est de bien s’entourer, mais aussi d’être bon gestionnaire en sachant garder un œil sur chacun des sujets – car chacun peut « dériver » ! Le recul nous montre que la startup grandit par phases de 12 à 18 mois, et que les modes de fonctionnement doivent évoluer en conséquence : ce serait une erreur, que de viser à tout prix l’optimalité industrielle lors des premières séries de votre produit – patientez, ce sera plus simple lorsque vous aurez plus de moyens, et surtout plus d’expérience.

37


Dossier

Finance Les spécificités « Produit » que j’ai listées laissent entendre que les besoins financiers d’une startup IoT sont plus importants que ceux d’une startup classique. Ce n’est pas forcément le cas sur le moyen terme : par exemple, de nombreuses startups Web conditionnent leur succès à l’atteinte d’une « masse critique » d’utilisateurs, dans des secteurs où le coût d’acquisition marginal est devenu important : ces entreprises sont finalement plus consommatrices de cash que beaucoup de startups IoT. Mais les dépenses d’une startup IoT dans les phases de lancement sont probablement plus importantes. Dans de nombreux cas vous ne pourrez pas passer outre le développement d’une électronique « maison » - que vous le pilotiez vous-même ou le fassiez faire : pensez alors qu’une modification de circuits et la production d’une nouvelle série de prototypes coûte, à un facteur près, 10keur et 6 semaines de délais. Ce n’est pas négligeable lorsqu’on se lance à budget contraint, car ces coûts s’ajoutent à ceux habituellement supportés lors d’une création d’entreprise. Bref, il faut avoir les reins solides. Pourtant, de nombreuses opportunités existent et la France est bien placée pour lancer une startup : les dispositifs ne manquent pas et, avec une bonne stratégie, peuvent être cumulés. Bien que le chiffre d’affaires ait désormais pris le relais, nous avons investi le temps qu’il fallait, au cours des 24 premiers mois de SmartGrains, pour remporter prêts d’honneurs (Scientipôle Initiative, Réseaux Entreprendre), concours (Ministère de la Recherche Émergence, Création-Développement, Créacc’, Grands Prix de la ville de Paris, etc.), prêts (Oséo), aides fiscales (CIR, dispositif jeunes docteurs). Par ailleurs, la startup IoT est sans doute mieux positionnée que les autres pour être aidée : le secteur de l’Innovation apprécie le caractère « industriel » de ces initiatives, et en reconnaît les besoins financiers accrus ; cela n’est peutêtre que l’air du temps, mais la France sait qu’elle doit aider l’industrie, et nous avons clairement ressenti ce vent favorable. Enfin, concernant la perception par des investisseurs : je ne pense pas qu’il y ait de « spécificités IoT » lors d’une levée de fonds ; la partie se joue ailleurs. Une poignée d’investisseurs manifestent un rejet radical des business plans faisant état d’une production de « matériels », alors que la majorité y voit

38

un levier de différenciation. Mais en réalité, le caractère IoT se manifeste davantage dans le profil des Business Plans : si tout ou partie de votre proposition de valeur est matériel, vous aurez structurellement plus de chance de faire une belle PME de croissance, que d’emboîter le pas aux Success Stories du Web. Il est capital, et d’ailleurs assez aisé, de faire part aux investisseurs de ce discours « risk/ return », car ce n’est souvent pas l’histoire à laquelle ils sont accoutumés en rencontrant des entrepreneurs.

Marché La stratégie Marché est le volet le plus important. Nous avons fait le choix d’être entièrement « verticalisés », c’est-à-dire que nous maîtrisons l’intégralité de la chaîne de valeur pour livrer notre produit « clé-en-main » sur notre niche de Marché. Nous ciblons nos efforts sur une application unique, dont nous souhaitons devenir le leader international. Cela a un prix : nous refusons d’autres marchés sur lesquels nous sommes sollicités ; nous n’avons pas d’activité de « conseil » pour assurer un revenu récurrent ; etc. Gare à la dispersion : j’ai pu rencontrer beaucoup d’entrepreneurs qui « cherchaient leur marché » et, à ce titre épuisaient leurs ressources au lieu de les concentrer ; le conseil est bien connu mais sa mise en pratique nécessite de la rigueur. D’autres stratégies IoT se sont mises en place au cours de 5 dernières années. Les marchés IoT sont naissants et encore mal ciblés ; comme le « vendeur de pelle » pendant la ruée vers l’or, certaines sociétés décident d’offrir des services « ciblés IoT » en concevant par exemple des MiddleWares, en vendant des outils de développement, d’analyse de code, etc. Bref, l’écosystème IoT se met progressivement en place, source d’opportunités pour les « partenaires IoT ». Enfin, une spécificité des startups IoT que je vois réussir est qu’elles se placent dans la catégorie des entreprises qui « répondent à un besoin existant ou latent » : le pari inverse, qui consiste à « créer le marché » ou « changer les habitudes », est hasardeux ; les scénarios futuristes de « l’intelligence ambiante » sont souvent des leurres. Par sa nature (risques sur le produit, caractère industriel, burn rate important), une startup IoT peut rarement s’offrir le luxe de prendre des risques Marché trop importants.

© SmartGrains Capteurs sur place de parkings de centres commerciaux

Finalement, la création de startup IoT n’est pas le chemin de la facilité ! Aux difficultés habituelles d’une création, s’ajoutent des défis de développement produit liées à la diversité des sujets et aux besoins accrus d’expérimentation. La startup IoT n’est pas l’occasion de faire un « coup », mais plutôt de développer une belle PME de croissance. Elle doit limiter ses risques commerciaux pour concentrer ses efforts sur le développement produit et le financement. Mais ce que nous pouvons déjà dire après 3 ans, c’est que cet amoncellement de pierres d’achoppement forge réellement l’entrepreneur qui est en vous : rien que pour cela l’aventure mérite d’être tentée ! Q Aymeric Puech Aymeric est diplômé des Ponts et Chaussées (2003), du MSc en Intelligence Artificielle de l’Imperial College London (2004) et de Sciences-Po Paris (2005). Après un court passage en banque d’affaires à sa sortie d’école, Aymeric rejoint en 2006 un cabinet de conseil en stratégie où il rencontre Antoine Venet (Télécom Paris 2004, HEC Entrepreneurs 2005) ; ils collaborent trois ans, puis rencontrent Cedric Gepner (HEC 2006), qui travaillait alors sur les problématiques de mobilité urbaine. À trois, ils décident de co-fonder SmartGrains en 2009. Aymeric est actuellement associé et DG de SmartGrains.

Centraliens no621 [Septembre-Octobre 2012]


Internet des Objets

Smart Grids : l’avènement du consomm’acteur grâce aux objets communicants Comme le mentionne l’article de synthèse qui ouvre ce dossier, les Réseaux Intelligents d’Energie et d’Eau, souvent appelés « Smart Grids », font partie des applications prometteuses de l’Internet des Objets (IdO). En effet, la capacité à communiquer et traiter des informations d’objet à objet permettra dans ce cas d’optimiser la distribution et la consommation de l’énergie et de l’eau, ressources de plus en plus précieuses dans un monde en croissance.

À l’image de nombreux autres cas d’utilisation de l’IdO, ces bénéfices ne seront pas le simple fait de solutions purement techniques. Ils viendront de changements profonds, permis par la technologie, non seulement dans la gestion des réseaux de distribution par les fournisseurs, mais aussi dans les interactions au quotidien et les chaînes de valeurs complexes qui impliquent les consommateurs. Pour expliquer plus concrètement cette révolution à venir, nous nous appuierons sur les étapes suivantes : r Préciser, au-delà du « buzzword », ce que signifie le Smart Grid pour un fournisseur d’énergie, r Détailler en quoi le Smart Grid est un exemple typique d’application de l’IdO, r Montrer comment la technologie des Smart Grids va transformer la relation du client à son fournisseur d’énergie, en l’amenant à maîtriser un environnement domestique enrichi souvent appelé « Smart Home », r Illustrer le rôle de cette relation dans de nouveaux modèles d’interaction complexe entre consommateurs et fournisseurs, qui précisément donneront au Smart Grid toute sa valeur.

Un peu de technique (pour les plus courageux ou les curieux) : applications de l’IdO au Smart Grid Le concept de Smart Grid désigne la convergence de multiples technologies afin d’assurer la fourniture d’énergie de manière fiable et économique. Alors que la gestion traditionnelle du réseau dépend de multiples opérations manuelles effectuées localement, le Smart Grid permettra aux opérateurs de gérer et superviser des millions d’appareils et de capteurs. www.centraliens.net

Ainsi, le Smart Grid dispose de capacités de communication étendues permettant l’utilisation de compteurs intelligents, et d’outils de supervision de transformateurs et autres systèmes de collecte et de traitement de nombreuses informations : D’un point de vue opérationnel, le Smart Grid fiabilisera les réseaux, par une gestion plus efficace de l’utilisation des actifs et de l’énergie répartie (i.e. produite par les clients), et réduira leur empreinte carbone. La gestion de ces opérations en quasi-temps réel à une échelle proche du lieu de consommation en fait l’élément clé de la manière dont fournisseurs et consommateurs optimiseront l’utilisation de l’énergie dans le futur.

Le Smart Home : la perception du Smart Grid par le consommateur d’énergie au quotidien Au début du XXe siècle, l’électricité a commencé à améliorer la vie quotidienne en apportant lumière après le coucher du soleil et puissance aux machines. Aujourd’hui, nos maisons sont équipées de nombreux appareils, le plus souvent commandés localement par intervention manuelle (interrupteurs ou boutons), n’offrant qu’un contrôle et une gestion de consommation énergétique très limités. De même, les factures d’énergie sont difficiles à analyser. Reçues au mieux tous les mois, de nombreux jours après l’utilisation du service, elles ne facilitent pas la corrélation des dépenses avec les usages ou, le cas échéant, la mesure de l’énergie produite par un panneau solaire.

39


Dossier

Fonctionnalité

Communication M2M/IdO entre…

Supervision à distance et remontée de données

Système de collecte de données etcapteurs/systèmes de commandes (sur le réseau, jusqu’aux transformateurs voire jusqu’aux compteurs)

Comptage intelligents « Smart Metering »

Compteurs intelligents (éléments fondamentaux du Smart Grid) et concentrateurs

Supervision des transformateurs

Systèmes de commande automatisés et capteurs sur le réseau

Gestion du Réseau de Distribution

Système de gestion de réseau et divers capteurs

Meilleure identification et compréhension des incidents sur le réseau, maintenance programmée, parfois prédictive, fondée sur des analyses dynamiques évaluant en continu la « santé » du réseau

Gestion en Temps Réel des Coupures de Courant

Système de gestion de réseau et divers automatismes

Connaissance en temps réel de l’état du réseau, en cas de coupure de courant, facilitant les arbitrages à faire pour sa remise en marche et les interventions sur le terrain

Systèmes complémentaires

En combinant l’utilisation d’appareils de plus grande efficacité énergétique, plus faciles à commander, et l’accès en temps réel aux statistiques de consommation d’énergie, le concept de Smart Home donnera à l’abonné des moyens pratiques de gérer pro activement sa consommation, pour limiter ses dépenses et son impact environnemental. k Les portails dédiés fournissent une supervision à distance les appareils ménagers, via Internet ou depuis un téléphone mobile. Chacun peut accéder au bilan de sa consommation, détaillé par plage horaire, et bénéficier d’un système d’alarmes et d’alertes automatiques. k Les afficheurs donnent aux clients un accès en temps réel à leur consomma-

40

Bénéfices Meilleure gestion de la relation client, analyse fine de données, mesure précise de la qualité de service.

Visibilité sur les habitudes de consommation, facturation plus précise, en fonction des périodes de consommation. Alarmes (cas de violation du réseau), repérage des zones de coupure pour mieux cibler les interventions. connexion/déconnexion à distance un consommateur, suivi de la production d’énergie d’un client, gestion des dépassements de puissance, délestage en cas de pic de charge… Optimisation de la distribution, réduction des pannes, meilleure longévité des transformateurs, réduction des coûts d’entretien

Systèmes de contrôle de la tension, de balance de phase, commutation automatique pour la réalimentation d’une ligne, meilleure maîtrise du fonctionnement du réseau

tion et favorisent la maîtrise des usages et des coûts associés. Dans un système plus sophistiqué, ils permettent aussi de déterminer la proportion d’énergie d’origine renouvelable, et l’empreinte carbone résultante. k Les appareils ménagers automatisés sont gérés en fonction des préférences établies par le client, et pourront ainsi être paramétrés avec des scénarios épousant la routine du quotidien. k Combinant les systèmes précédents, les systèmes d’intelligence avancés des Smart Homes permettront aux consommateurs d’utiliser la valeur en temps réel de leur consommation pour gérer leurs dépenses énergétiques à n’importe quel moment. La

Smart Home sera ainsi capable d’effectuer des réglages au plus fin, afin de coller aux habitudes de consommation, par exemple en adaptant le confort au prix de l’énergie, ou en différant certains usages (recharge de véhicules électriques, gros électroménager). k Dans ce cadre, la communication avec les fournisseurs d’énergie pourra s’établir via de multiples messages transmis à travers le portail client, l’afficheur ou le mobile du client. Elle couvrira tous les domaines : conseils d’économie d’énergie, alertes météo, informations sur les interventions liées à une coupure d’électricité, ou même des commandes vers les appareils de la maison.

Centraliens no 621 [Septembre Octobre 2012


Internet des Objets

Avis de tempête : on prévoit de violents orages et fortes pluies dans la région d’Owen Sound

Les personnages : Larry et Paula

Tobermory

Baie Géorgienne

WEATHER TRACKER

CH24

OWEN

Gestion de la demande Larry, opérateur

Owen Sound

R.A.S. dans la région…

Tout va bien… Tous les compteurs sont connectés

Paula, cliente

station

station

dg

station

station

battery

Douglas point

station

station

Orangeville

station

1.

2.

3.

Vidéosurveillance à distance des centrales (« stations »)

4.

5.

Un arbre tombe sur les fils et déclenche les coupe-circuit

Génération distribuée activée

Panne de courant Plusieurs circuits sont coupés

Génération distribuée désactivée

station

Le système de supervision du réseau reçoit une notification d’incident

station

dg

R T U station

station

Arrêt de l’Éolienne (génération distribuée) La panne de courant dans la région cause l’ouverture automatique des coupe-circuit de protection du réseau

station

dg

station

station

station battery

station battery

station station

station station

station

7.

6.

8.

La demande est transférée automatiquement à une autre centrale L’unité terminale distante signale la panne au système de supervision et l’opérateur peut vérifier l’état de la centrale via la vidéosurveillance

Larry vérifie que le réseau est stable… La génération distribuée redémarre automatiquement

Larry inspecte le réseau… Il rétablit le courant du plus grand nombre de clients possible

station

Une centrale de secours prend le relais

9.

Génération distribuée activée

station

dg

station

station

battery

station

station

M3

M4 ts

station

station

10.

11.

Larry observe une baisse d’activité Éolienne, d’où une baisse de génération distribuée et une instabilité de la tension…

station

station

Gestion de la demande activée

Les régulateurs ne suffisent pas. La tension est encore en baisse. Larry démarre une procédure de gestion de demande et le recours aux batteries de stockage

station

M4

14.

R T U

dg

station

M3

13.

12.

Les régulateurs de charge entrent en jeu

Il active les régulateurs de charge…

battery

station

M3

Gestion de la demande et batteries permettent de rétablir la tension

M4

station

station

battery

station

station

station

station

station

16.

15.

station

dg

station

17.

18.

19.

Larry surveille la progression des réparations. Il segmente le réseau et rétablit autant de zones que possible en attendant les réponses Il a rétabli la des Équipes de terrain… génération distribuée…

Thermostat abaissé de 2 degrés Chauffe-eau éteint Boîtier de commande à distance M3

20.

k Il est même possible d’aller au-delà de la gestion énergétique en intégrant divers services domotiques (télésurveillance, télésanté, divertissement, qui faciliteront l’adoption du système par l’utilisateur. Ainsi, les Smart Homes viseront à satisfaire le consommateur par une interaction plus efficace avec le fournisseur, pour garantir une consommation maîtrisée, et une énergie disponible aux meilleurs tarifs possibles en fonction des besoins.

Smart Grid : comment se crée la valeur ? Technologies et nouvelle relation fournisseur-consommateur se combinent en un nouveau modèle qui révolutionnera nos habitudes quotidiennes Comme pour beaucoup d’autres domaines utilisant la technologie IdO, la valeur liée www.centraliens.net

M4 CAM 3

H2O

Il a aussi utilisé les batteries de stockage et activé la gestion de la demande

CAM 2

CAM 1

CAM 4

21.

aux Smart Grids et à sa déclinaison Smart Home ne sera finalement pas due à l’amélioration de processus déjà existant, mais véritablement à la mise en place de nouveaux modèles totalement différents, qui amèneront de profonds changements dans les opérations du fournisseur d’énergie comme dans les habitudes du consommateur. Ceuxci sont parfaitement illustrés par l’exemple ci-dessus. Nous voyons donc que nous assistons juste aux prémisses de grandes transformations amenées par ces nouveaux modèles fondés sur les objets communicants. Au-delà de la simple nouveauté technologique, ceux-ci jouent le rôle de catalyseur dans l’émergence de nouveaux services qui auront des impacts majeurs pour tous les acteurs (fournisseurs d’énergie, consommateurs, collectivités, industriels). Q

Jacques Millery (90) 23 ans d’expérience dans les domaines du conseil, des services IT et des télécoms, au service d’une large gamme d’industries, dont plusieurs années en charge de la direction des opérations commerciales groupe chez Capgemini. Après 5 ans d’implication sur le démarrage et le développement des activités Capgemini Smart Energy Services en Amérique du Nord, Europe et Asie Pacifique, Jacques est maintenant en charge de la croissance de ces mêmes activités pour l’Europe du Sud et l’Amérique Latine (stratégie, ventes, marketing, alliances et développement des opérations).

41


Dossier

l’IdO au service de la santé

Interview de Cédric Hutchings (99) Directeur Général de Withings

Withings est une société innovante française fondée en 2008, qui conçoit des produits et applications permettant à chacun de prendre en main sans effort sa santé et son bien-être. Elle dessine et distribue des produits de santé connectés dans le monde entier, les principaux pays étant les ÉtatsUnis (45 % du C.A.), puis l’Allemagne, la France (10 %) et le Royaume-Uni. Elle compte actuellement plus de 45 salariés, dont 36 ingénieurs ou docteurs. Withings est aujourd’hui un acteur leader du mouvement de la santé connectée à travers le monde, internationalement reconnu et primé par les organisations internationales (Design, Électronique grand public, professionnels de la santé…) : 2 CES Innovation Awards au CES Las Vegas 2011, 2 Étoiles de l’Observeur du Design 2011, primé Doctors 2.0 award, Lauréat de IT Night, Étoile de l’Observeur du Design 2012, IF Design Award et IF Gold Design Award 2012, Innovations Award au CES Las Vegas 2012…

Quelle est la proposition de valeur de Withings ? Avant de fonder Withings, j’ai travaillé au développement d’équipements Internet Triple Play chez Inventel, à l’origine de la Livebox distribuée par Orange. Nous avons donc une approche « télécom », que nous avons souhaité utiliser pour revisiter des objets de la vie quotidienne.

42

En effet, beaucoup d’entre eux, au-delà de l’ordinateur, de la télévision ou du téléphone, ont vocation à être connectés à Internet, pour deux raisons : i la simplification de l’usage, la connectivité permettant de déléguer l’interface utilisateur à des outils optimisés pour saisir et restituer des informations riches (smartphone, tablette, formulaire web) ; i l’apport de nouveaux services par l’exploitation de ressources externes : puissance de calcul, capacité de stockage, accès à des données temps réel (météo, température…). Nous avons choisi le domaine de la santé parce que la rupture induite par la connectivité y est très puissante. La motivation de tout un chacun à prendre soin de sa santé dépend fondamentalement du niveau d’effort requis pour suivre à long terme les résultats de mesures récurrentes (poids, tension, taux sanguins…). La connectivité supprime cet effort et permet d’intéresser un public bien plus large que celui des utilisateurs naturellement impliqués (sportifs de haut niveau, personnes engagées dans un régime…). Nous avons décidé de ne pas créer de nouveaux types d’appareils, mais d’enrichir des objets classiques, et de minimiser les actions nécessaires à leur utilisation. Ces modifications rendent ces objets « utiles », au sens où :

Centraliens no 621 [Septembre Octobre 2012


Internet des Objets

Withings

WOMEN ARE THE FIRST OUT OF BED!

American women weigh themselves at 8:22 am average…

SELF-TRACKERS PORTRAIT

Interested in a few original figures?

… whereas American men weigh themselves at 8:27 am average.

MEN

FOIE GRAS BEATS TURKEY…

European women weigh themselves at 8:13 am average…

…whereas European men weigh themselves at 8:18 am average.

Thanksgiving WHO SAID MEN DON’T CARE ABOUT THEIR WEIGHT? Average number of weigh-ins each month:

8.1 TIMES

7.7 TIMES

7.0 TIMES

WOMEN

67.15

67.00

7.2

Christmas

In 2010, just before and after Christmas, women average weight increased of 170 g.

In 2010, just before and after Thanksgiving, women average weight increased (only) of 150 g.

TIMES

86.70

86.49

63.84

kg kg

63.67

kg

84.98

84.67

kg

kg

In 2010, just before and after Christmas, men average weight increased of 310 g.

In 2010, just before and after Thanksgiving, men average weight increased of 210 g.

Who are self-trackers? What do they achieve? GENDER REPARTITION OF OUR BODY SCALE USERS:

SHARE OF BODY SCALE USERS WITHIN NORMAL BMI RANGE: In 2011, BMI is normal (between 20 and 25) for:

29% WOMEN

33% 71%

WOMEN

MEN

67%

26%

52%

31%

57%

of men users

of female users

of men users

of female users

20

MEN

25

30

NORMAL

49% 72%

AVERAGE AGE OF OUR BODY SCALE USERS:

THIS IS THE SHARE

THIS IS THE SHARE

OF OUR BLOOD

OF OUR BODY SCALE

PRESSURE MONITOR USERS WHO HAVE STABILIZED

3

THEIR BLOOD PRESSURE AFTER

39

YEARS OLD

48

YEARS OLD

38

YEARS OLD

47

YEARS OLD

weeks

OF SELF-TRACKING.

USERS WHO START OR REACH A NORMAL BMI

after. 3 months RANGE AND REMAIN STABLE

Source: anonymous data extracted from Withings’ products users databases.

i ils transmettent des mesures fiables aux bons destinataires : utilisateur, médecin, service de coaching sportif ou médical, service de corrélation avec d’autres données… i la simplicité d’usage favorise une adoption durable et un bénéfice à long terme. La connectivité n’est pas une fin en soi, mais une conséquence de cette recherche d’amélioration. La simplification commence par la conception interne des équipements. Par exemple, le module de pesée de notre pèsepersonnes est en permanence opérationnel parce qu’il effectue régulièrement un tarage automatique. Dans ce souci de garantir la qualité de conception et d’optimiser l’expérience utilisateur, nous intégrons toute la chaîne www.centraliens.net

de fabrication (mécanique, électronique, logiciel embarqué, plate-forme Internet) de nos équipements et nous les administrons : mises à jour logiciel, contrôle des batteries, alertes, détection de pannes…

Pouvez-vous nous décrire vos réalisations ? Prenons l’exemple d’un pèse-personne : le moment de la pesée n’est pas des plus propices à l’analyse du résultat, il faut attendre un peu plus tard et ne pas oublier de le reporter précisément. En revanche, notre balance connectée se charge du suivi : peu après la pesée, les données exactes sont automatiquement relayées en Wi-Fi vers le compte de l’utilisateur sur notre plate-forme Internet, où

elles sont enregistrées, historiées et mises en perspective par rapport à des objectifs. Deuxième exemple : certains patients sont contraints de prendre régulièrement leur tension à domicile et de la consigner pour en informer leur médecin. Nous fabriquons un tensiomètre qui est livré sans manuel d’utilisation : la simple connexion d’un adaptateur sur un smartphone suffit à déclencher l’appareil, et la prise de tension s’effectue après validation sur le téléphone de quelques étapes simples. Le nombre de gestes nécessaires à l’opération est réduit au minimum et les mesures exactes sont transmises automatiquement via le smartphone au compte Withings du patient, et enregistrées pour le suivi.

43


Dossier

Enfin, nous nous sommes intéressés au baby monitor : au lieu du couple habituel écouteur/ récepteur, notre produit se limite à un boîtier doté d’une caméra et de capteurs divers (température, humidité, bruit), connectable à Internet par un accès filaire ou Wi-Fi. On peut sans limite de distance se connecter depuis un smartphone ou un ordinateur, qui accède immédiatement à tous les services : supervision, déclenchement d’une veilleuse, diffusion d’une berceuse… Dans les trois cas, l’information enrichie est restituée à l’utilisateur quand il le souhaite, sur son smartphone ou son ordinateur, et non pas sur l’appareil lui-même. En résumé, nos objets produisent un flux d’information que les applications restituent après corrélation avec les données de nos partenaires ; le lien s’effectue via le « Health Cloud » (notre infrastructure hébergée) : les données sont accessibles partout, tout le temps, indépendamment de l’objet. Le service supporte par exemple sans problème les cas de remplacement, d’utilisation ou d’emprunt d’un second équipement (résidence secondaire, hôtel, séjour hors domicile).

Quelles sont en détail les ruptures apportées par l’internet des Objets dans votre domaine ? Le lapin connecté de Violet (Nabaztag) était une innovation radicale : à la fois pionnier et d’utilité discutable. Au contraire les objets Withings appartiennent à une masse de nouveaux objets « banals » dont l’innovation rend l’usage plus simple et enrichit très significativement les services qu’ils offrent. Nous avons constaté que les notions de télé santé, de diagnostic à distance, de gestion de l’efficacité des systèmes sanitaires, augmentent le besoin de données générées hors du milieu médical. Les médecins ont besoin d’un flux régulier d’informations fiables pour suivre un patient sorti de l’hôpital ou gérer des affections chroniques (diabète, cholestérol, hypertension…)

44

Les solutions existantes requièrent l’acceptation par les patients d’un « morceau d’hôpital » chez eux. Si la question ne se pose pas pour les plus affectés d’entre eux, les autres ne basculeront vers une gestion préventive de leur santé qu’en la dédramatisant, grâce à des objets grand public, attractifs pour leurs qualités propres de simplicité d’usage, d’esthétique, et de richesse de service. À cet égard, nos objets sont plus corrélés au bienêtre qu’à la maladie, tout en proposant de vrais services de santé.

tions en partageant les données avec une ou plusieurs des 60 plates-formes partenaires de Withings : services de coaching sportif en ligne, de suivi de régime alimentaire, de gestion des dossiers médicaux personnels (carnets de santé numériques).

Dans ce même élan de dédramatisation de la santé, la massification des supports connectés comme les télévisions connectées, les tablettes, les smartphones et les PC qui peuplent nos intérieurs permet à Withings de délivrer ses informations et services au plus près de l’utilisateur, au moment le plus opportun. Nous sommes déjà partenaires de Panasonic et Samsung à qui nous avons ouvert notre API : nos applications sont accessibles sur les services Smart TV de Samsung et VieraCast de Panasonic dans la thématique santé/bienêtre. Les utilisateurs de balances Withings peuvent afficher leurs courbes de poids directement sur leur téléviseur.

Ces partenariats applicatifs ajoutent une valeur supplémentaire à l’utilisation de nos produits, en les jumelant avec des services alimentés automatiquement par les données qu’ils génèrent.

La télévision connectée n’est pas un gadget, c’est l’opportunité pour nous de véhiculer des informations au moment le plus contextuel en bénéficiant d’un emplacement central dans le foyer et d’une très belle qualité d’image et de son. Elle ouvre de nouvelles perspectives pour les services de bien-être parce qu’elle permet au spectateur d’enrichir ses contenus favoris par ses propres données de la façon la plus naturelle. C’est aussi un moyen massif d’évangélisation et de communication sur la e-santé directement au cœur du foyer. La rupture se caractérise donc par l’émergence de nouvelles technologies réellement utiles aux professionnels, via un grand public qui aspire à s’approprier la gestion de sa santé.

Par exemple, un abonné à Runkeeper, programme en ligne de suivi d’entraînement de course à pied, peut choisir d’automatiser la synchronisation des pesées avec son historique d’exercice.

Notre écosystème repose sur l’ouverture totale de nos produits. L’utilisation de technologies web standards (XML, JSON) et la mise à disposition sur notre site web de l’intégralité des spécifications de développement et d’interfaçage (API et SDK) facilitent l’utilisation de nos flux d’information par tous types de partenaires. Ceux-ci sont extrêmement variés, en termes de cibles comme de complexité de service. À l’inverse nous développons également une application de sélection des paramètres de suivi issus de nos partenaires pour les ajouter à notre plateforme et les corréler dans notre Health Cloud. En août 2012, nous avons lancé Withings Health Companion : la première application mobile de santé et bien être, permettant de centraliser l’ensemble des données issues de nos produits, mais bien entendu d’autres applications ainsi que d’autres produits partenaires. Cette nouvelle application mobile de Withings veut simplifier la façon dont n’importe quel utilisateur peut contrôler et améliorer son poids, son activité physique, ses données cardiaques et la qualité de son sommeil.

Vous avez évoqué le partage avec d’autres services, de quoi s’agit-il précisément ?

Quelle est la chaîne de valeur de ces partenariats ?

À l’image de ce qui est souvent évoqué au sujet de l’IdO, on peut établir des corréla-

Ils sont à double sens : ils nous permettent d’ajouter des services à notre offre, en

Centraliens no 621 [Septembre Octobre 2012


Internet des Objets

échange nous proposons à nos partenaires une meilleure adhérence des clients grâce à la mise à jour automatique de leurs données. Une partie de ces services repose sur un modèle Freemium : recrutement de membres à un service gratuit dans le but d’en convertir le plus grand pourcentage possible à un service Premium facturé, pour la plus longue durée d’abonnement possible. Dans ce cas le jumelage avec un de nos produits permet d’incarner physiquement le service au domicile du client, et favorise une plus grande adhérence au service. Un des nos 60 partenaires peut ainsi recommander dans le cadre de son service l’usage de nos pèse-personnes et touche une rémunération sur la vente de produits prescrits, et nous sommes rémunérés en échange par celui-ci sur l’augmentation de l’adhérence de leurs clients. Nous travaillons également à des accords avec des opérateurs de réseaux qui gèrent la connectivité et construisent des services autour des objets de santé connectés, et nous pourrions également envisager de travailler avec d’autre type d’acteurs, comme des fournisseurs de services domotiques pour le maintien à domicile des seniors.

Comment voyez-vous votre marché, et le développement de votre entreprise ? Dans un marché des objets de bien-être connectés en pleine explosion, nous sommes à la fois une goutte d’eau et un pionnier, donc nos perspectives de croissance sont énormes. Notre objectif est de devenir une référence dans le développement d’objets de santé connectés et augmentés. Il est très important pour nous de démontrer qu’on peut exceller dans l’innovation technique en France et construire une histoire industrielle en développant de A à Z l’intégralité des produits et des services. Face à la concurrence, notre moteur principal est donc l’innovation : sur un effectif de plus de 45 personnes en août 2012, (nos effectifs augmentent chaque mois, nous

www.centraliens.net

sommes en phase de recrutement), 32 sont des ingénieurs ou docteurs affectés a la R&D. Nous faisons de la recherche scientifique pour le développement des capteurs, et nous nous appuyons sur notre base de données de santé connectée (actuellement la plus grosse au monde) pour créer des fonctionnalités et des services nouveaux qui facilitent la création de valeur. Nous vendons nos produits en ligne et via de nouveaux espaces de vente dédiés à la santé connectée, présents chez des distributeurs spécialisés ou généralistes comme la FNAC, et l’ensemble des Apple stores dans le monde.

Comment gérez-vous la propriété et le partage des données ? Quels sont les usages transverses ? Nous prenons soin des données de nos utilisateurs en gérant leur stockage, leur sécurisation mais aussi le contrôle du partage en devançant les réflexes de base de protection des utilisateurs (contrairement à certains sites de réseaux sociaux ayant défrayé la chronique) : les conditions d’utilisation sont claires, la décision de partage des données est toujours à l’initiative de l’utilisateur et celui-ci s’effectue donc en toute transparence, avec des tiers parfaitement identifiés. Elles ne sont pas exploitées au-delà des besoins de nos clients, comme par exemple à des fins de publicités ciblées. Enfin, la richesse des données générées et corrélées permet également de dégager de nouvelles connaissances au-delà des individus (cf. infographie jointe « self-trackers Q portrait »). Propos recueillis par Étienne Saclier d’Arquian

Cédric Hutchings (99) Directeur général de Withings. Âgé de 35 ans, il cumule 8 ans d’expérience dans le marketing de produits technologiques grand public. Après avoir rejoint Inventel comme chef de produit où il a géré le lancement des « Box » internet sans fil, il occupait chez Thomson la direction marketing des produits domestiques, en charge du développement des offres résidentielles. Ingénieur de l’École Centrale de Paris, et titulaire d’un Master au Massachusetts Institute of Technology (MIT), distingué meilleur Product manager du groupe Thomson en 2006. Cédric assure la direction générale et le développement marketing et commercial.

45


Dossier

Smart Impulse, extraire et valoriser l’intelligence énergétique des signaux électriques dans les bâtiments tertiaires Le projet à l’origine de Smart Impulse est né début 2008 de la réflexion d’étudiants de l’École Centrale Paris sur des pistes d’améliorations dans le domaine de l’énergie. Il est rapidement apparu que pour réduire la consommation d’électricité, il est nécessaire de savoir d’où elle provient, et qu’il n’y avait pas de solution adaptée sur le marché. C’est alors qu’a commencé le développement d’algorithmes brevetés qui, intégrés dans le boîtier Smart Analyzer®, permettent de comprendre quels sont les différents appareils à l’origine de la consommation électrique. La technologie est basée sur la reconnaissance de la signature électrique des différents appareils en fonctionnement, selon un principe similaire à la capacité de l’Homme à identifier les différents instruments de musique qui jouent ensemble dans un orchestre. La société a été créée en mars 2011 par trois étudiants centraliens, lors de leur troisième année, et son effectif actuel est de 7 personnes. Le Smart Analyzer a été industrialisé et il est commercialisé depuis février 2012. Il est aujourd’hui déployé sur plusieurs dizaines de sites et Smart Impulse porte maintenant sa réflexion sur l’ensemble du système intelligent qu’il est en train de mettre en place. Smart Impulse a récemment reçu plusieurs prix : Scientipôle Initiative 2011, Prix Créateur d’Avenir du concours Petit Poucet 2011, Prix développement Concours Centraliens Entrepreneurs 2011, Prix de l’initiative innovante Le Vivier, et nous sommes soutenus par Oséo et la Région Ile de France. Les fondateurs sont dans l’attente de leurs premiers retours commerciaux pour engager une démarche de levée de fonds auprès de Business Angels ou fonds d’amorçage.

Smart Impulse commercialise une technologie qui permet d’obtenir la répartition de la consommation électrique de chaque type d’appareil dans un bâtiment à l’aide d’un seul point de mesure, le Smart Analyzer®. Ces informations servent ensuite à identifier les leviers d’économies de consommation. Smart Impulse vise aujourd’hui le marché des bâtiments tertiaires (bureaux, surfaces commerciales, hôtels, bâtiments d’enseignement…) Une des préoccupations de Smart Impulse est de conserver une facilité de mise en place de la solution pour ne pas en freiner le déploiement. D’une part il s’agit de pou-

46

voir installer le Smart Analyzer dans un tableau électrique en moins de deux heures et de façon non intrusive (sans coupure de courant). Pour cela nous avons travaillé à un design qui permet de clipser le Smart Analyzer sur un rail DIN et choisi des capteurs faciles à mettre en place, à savoir des boucles pour mesurer le courant dans chaque phase. Un autre aspect de la mise en place est l’établissement de la communication du Smart Analyzer. Nous utilisons le protocole IP qui est compatible avec la plupart des systèmes existants, et nous communiquons via Ethernet ou Wifi lorsqu’il est possible de passer par le réseau local

de l’entreprise, ou par GPRS/3G lorsque ce n’est pas le cas. L’idée est de lever les barrières à la mise en place. Une fois que nous récupérons les données de signaux électriques pré-traitées sur nos serveurs, il s’agit d’appliquer nos algorithmes de désagrégation et d’en déduire la consommation de chaque type d’appareil. À ce stade il peut être intéressant d’exploiter d’autres données d’environnement comme la température extérieure ou des informations provenant d’autres types de capteurs pour les croiser avec les données de consommation afin d’affiner la compréhension de la consommation. Les don-

Centraliens no 621 [Septembre Octobre 2012


Internet des Objets

Charles Gourio est diplômé de l’École Centrale Paris (11), option science de l’information. Il a co-fondé Smart Impulse avec deux autres ingénieurs de Centrale Paris en mars 2011. Auparavant il a diverses expériences en conseil en innovation, marketing et capital risque dans le domaine des nouvelles technologies.

données à forte valeur ajoutée et interopérables avec de multiples applications tiers, récupération et exploitation simplifiée pour l’utilisateur final. Cela illustre le contraste qu’il existe entre l’internet des objets et les systèmes pré-existants, constitués d’ensembles de capteurs échangeant des données dans des protocoles propriétaires via des bus de terrain pour les transmettre à un PC de supervision.

nées de consommation que nous obtenons peuvent également être récupérées très simplement par certains de nos partenaires via notre API. Dans ce cas l’intérêt pour nos partenaires est de récupérer les données de consommation électrique et d’y ajouter de nouveaux services métiers en y appliquant leur savoir faire spécifique (connaissance des équipements du site, modélisations thermiques, intégration dans un bilan carbone plus global, etc.) Smart Impulse propose ainsi une offre modulaire de suivi des consommations électriques. Le premier niveau consiste à mettre à disposition le Smart Analyzer et les données brutes de consommation pendant une durée allant de 1 à 5 ans, dans le cas où le client a les ressources et les outils en interne pour exploiter les données de consommation ou travaille avec un fournisseur de service qui propose des outils et ses compétences. Les données peuvent être récupérées via une interface d’export sur notre site web www.centraliens.net

ou via notre API. Si besoin, nous proposons également un logiciel de visualisation des données de consommation qui permet d’effectuer des bilans journaliers, hebdomadaires ou mensuels de consommation électrique par type d’appareil. En termes de restitution des données, nous mettons les informations à disposition via le web afin d’éviter l’installation de logiciels sur des postes clients, ce qui permet également de réaliser automatiquement les mises à jour sur des nouvelles versions. Nous développons aujourd’hui des outils permettant de transmettre au gestionnaire du bâtiment les informations de consommation électrique de façon simplifiée et intuitive afin de masquer toute la complexité que nous mettons en œuvre pour parvenir au résultat. La solution que nous développons regroupe donc de notre point de vue les caractéristiques qui vont permettre de catalyser la diffusion de l’internet des objets : simplicité de mise en place, mise à disposition de

En termes de modèle économique, nous adoptons aujourd’hui un modèle similaire à celui des fournisseurs d’accès à internet, où nous louons le Smart Analyzer pendant une période de temps et nous proposons un abonnement d’accès aux données de consommation. Les logiciels de visualisation sont proposés sous forme de software as a service, donc également sous forme d’abonnement. En termes de perspectives, il pourra être intéressant d’envisager d’autres manières de valoriser les données de consommations de plusieurs dizaines voire centaines de sites pour effectuer des prédictions de consommation, pour envoyer des signaux invitant à couper certains appareils au moment de pics de consommation à l’échelle nationale (délestage) ou une base de donnée qui reflète la performance énergétique des bâtiments par usage. Plusieurs pistes sont donc envisagées pour valoriser les données de consommation sous d’autres formes. Q Pour toute information sur les services et la société Smart Impulse, n’hésitez pas à nous contacter à contact@smart-impulse.com.

47


Dossier

Smartphones et technologies sans contact : deux catalyseurs de l’internet des objets À partir de 1955, il aura fallu quatre décennies de politiques et financements publics pour obtenir un taux d’équipement de 95 % de la France en téléphonie fixe. Plus récemment, une quinzaine d’années seulement auront suffi pour atteindre des taux de 80 % pour les connexions internet fixes et de 100 % pour la téléphonie mobile… À la croisée de ces deux accélérations technologiques sans précédent plébiscitées par les utilisateurs, le smartphone métamorphose les usages en donnant aux mobinautes un accès immédiat à des informations contextuelles pertinentes. L’enthousiasme du grand public est confirmé : à peine 5 ans pour atteindre un taux de pénétration des smartphones proche de 50 % du parc en service et dépasser 60 % des ventes en France. Dans le monde, il se vend chaque seconde 11 smartphones fabriqués par les deux leaders du marché que sont Samsung et Apple. Le smartphone est le premier objet de masse connecté incarnant l’internet des objets. Il va bientôt en favoriser le développement rapide en embarquant la technologie de proximité (NFC) avec un lecteur, offrant deux avantages : Q dématérialisation des cartes à puces actuelles (paiement, fidélité, contrôle d’accès), Q lecture de tags sans contact en substitution à la lecture optique complexe et énergivore (QR code). L’intégration d’un lecteur NFC dans les nouveaux appareils se démocratise fortement depuis plusieurs mois même si un grand constructeur résiste encore à contre-courant… Avec un renouvellement annuel de 50 % du parc, cette technologie bidirectionnelle équipera donc dès 2015 une majorité de mobinautes démocratisant ainsi les usages des technologies numériques mobiles.

L’impact des Technologies de l’Information et de la Communication (TIC) : numérisation et synchronisation Adoptés progressivement, ces nouveaux outils ouvrent des possibilités inédites en termes de traçabilité :

48

Q L’automatisation de l’identification unitaire des objets révolutionne l’acquisition d’informations pertinentes et précises en numérisant les événements élémentaires pendant l’utilisation des produits. Q La généralisation des réseaux sans fils permet, via les terminaux mobiles devenus ainsi des capteurs contextuels, de garantir la synchronisation permanente des données centralisées avec la réalité physique, et d’améliorer la qualité des informations donc la valeur de leur traitement pour les transformer en connaissance. Avec ces technologies, « ce n’est plus le client qui vous parle du produit (ou du service) mais c’est ce dernier qui vous parle du client », ce qui permet de déceler plus rapidement de nouvelles tendances d’usage à prendre en compte et d’orienter efficacement la conception des produits à venir. Autant d’informations très précieuses pour pouvoir proposer au consommateur, non plus un produit mais une fonction, autrement dit, transformer un engagement de moyens en obligation de résultat. En gardant ainsi le contact avec son client, l’entreprise peut construire une relation de proximité durable pour mieux le fidéliser et capitaliser le patrimoine commercial et la notoriété de la marque. Outre le cross-selling et l’up-selling ciblés très précisément à partir du contexte et des comportements du client, cette intimité inédite permettra d’une part de lui garantir directement l’authenticité et la qualité des produits et, d’autre part, de lui proposer des services périphériques récurrents pour transformer un revenu ponctuel de vente en une garantie d’usage facturée régulièrement et, par nature, plus rassurante pour l’utilisateur de produits de plus en plus techniques intégrant des technologies nouvelles et parfois complexes. L’enjeu est de produire mieux en anticipant les besoins afin d’éviter l’échec commercial, d’accompagner le client s’il le souhaite dans l’utilisation optimale du produit et d’assurer

l’élimination et le recyclage du produit en fin de vie. Ces trois axes améliorent mécaniquement l’écobilan global et s’inscrivent dans la perspective de la préservation des ressources et du développement durable.

La nouvelle consommation informatique : SaaS, cloud et open source Symétriquement à cette évolution, l’offre informatique s’est transformée simultanément pour offrir des solutions plus flexibles et agiles permettant d’accompagner et d’amplifier cette dynamique numérique : Q La forte croissance annuelle (36 % entre 2006 et 2011) du SaaS (Software as a Service) témoigne de l’adhésion des clients à ce nouveau service qui permet de maximiser le SLA (Service Level Agreement) tout en minimisant les délais de mise en place et les coûts de possession, désormais calculés à l’usage (durée, nombre d’utilisateurs, richesses des services utilisées,…). Cette architecture permet des échanges permanents entre l’éditeur et les utilisateurs finaux, à l’instar de Salesforce.com, précurseur du SaaS depuis 2000, qui les sonde chaque trimestre pour prioriser les nouvelles fonctionnalités souhaitées afin d’enrichir et d’améliorer constamment l’ergonomie et la valeur ajoutée de l’application. Q Une informatique simple, décentralisée, débarrassée de contraintes techniques et accessible en réseau comme l’eau ou l’électricité, voilà la promesse du « cloud computing ». Cette révolution repose sur l’utilisation locative de ressources de calcul mutualisée et de bande passante internet à la demande, avec un SLA amélioré du fait d’environnements virtualisés et de la redondance qu’ils permettent. Cette flexibilité inédite repose sur les technologies des machines virtuelles qui permettent à l’administrateur du cloud d’optimiser la distribution des applications sans se soucier de la localisation physique des serveurs.

Centraliens no 621 [Septembre Octobre 2012


Internet des Objets Q L’arrivée des logiciels libres contribue à l’adoption de standards interopérables, gage pour les clients d’agilité et d’enrichissement de l’offre fournisseur avec des technologies éprouvées et partagées. Ceci va amplifier la dynamique du SaaS évoquée précédemment du fait de gains financiers significatifs par rapport à l’édition propriétaire. Ces mutations ouvrent la voie à des services transactionnels avancés comme par exemple le paiement bancaire qui fournit, aussi bien au petit commerçant isolé qu’à l’ensemble des points de ventes d’une multinationale, un service de paiement sécurisé, facturé à la transaction, alliant performance et productivité, personnalisation et flexibilité, sans requérir de compétence technologique spécifique. Le déploiement des technologies sans contact et des smartphones embarquant la carte de paiement va en simplifier encore l’usage, à l’instar du « pass Navigo » de la RATP, premier objet communicant de masse, qui a permis, grâce au NFC, d’accélérer le débit des lignes de contrôle d’accès de 30 % tout en réduisant leurs coûts de maintenance de 50 %.

L’adoption du NFC, catalyseur du déploiement de l’internet des objets Le développement concret de l’internet des objets est resté limité jusqu’à ce jour, faute de pouvoir déployer en grand nombre et à faible coût des objets identifiés capables de communiquer de manière autonome. On aurait pu espérer profiter des développements rapides et combinés de l’identification et de la traçabilité des objets par radio-fréquence (RFID) dans les entreprises, d’une part, et de l’utilisation d’internet par les particuliers, d’autre part. Cependant, la continuité numérique entre un tag passif (RFID ou NFC) et internet nécessite un lecteur mobile pour réaliser la connexion indispensable. Ce besoin se heurte à deux obstacles : Q Jusqu’à présent, seul des lecteurs industriels coûteux, car adaptés aux environnements multiples des postes de travail, permettaient d’appréhender le potentiel de développement et de performance économique d’une solution de traçabilité aboutie. A cet égard, Jean Leducq (43b), fondateur d’Elis en 1968, devenu leader européen de location-entretien de linge et de vêtements professionnels ainsi que des prestations complémentaires d’hygiène des sols et des sanitaires, a été visionnaire en se lançant dès 1996 dans cette voie pour identifier chaque vêtement loué, confortant ainsi le leadership de l’entreprise, et, être à l’origine du plus important projet européen de traçabilité RFID. Q Ces lecteurs, souvent fixes, nécessitent des distances de lecture assez élevées (quelques dizaines de centimètres), au contraire des usages grand public, qui doivent rester non intrusifs pour respecter la liberté d’adhésion et la vie privée des citoyens. www.centraliens.net

Le NFC répond au deuxième problème : avec une distance de lecture inférieure à 5 cm, le geste volontaire du mobinaute pour approcher son smartphone du tag intégré dans l’objet est indispensable et tient lieu d’approbation de l’usage. Quant à l’équation économique du financement du lecteur, elle a été également résolue grâce aux économies d’échelle réalisées par les constructeurs de smartphone, qui intègrent cette fonctionnalité dans leurs modèles récents. Le coût résiduel, celui du tag (quelques centimes d’euros), devient ainsi marginal pour le fabricant en regard de la richesse des informations générées. Grâce à ces catalyseurs, le développement de l’internet des objets est en marche, ouvrant de nouveaux usages et créant des opportunités considérables. À titre d’exemple, le premier hypermarché dans le monde entièrement équipé en NFC ouvre courant octobre en région parisienne. Un tag NFC est intégré dans chacune des 50 000 étiquettes d’affichage électroniques disposées devant chaque produit, et le consommateur peut visualiser en rayon des informations sur l’article correspondant, obtenir son prix pour connaître en temps réel le montant cumulé de ses achats, être alerté en cas d’incompatibilité avec son régime alimentaire préalablement renseigné dans son smartphone… Sous l’impulsion de Store Electronic Systems (SES), société française leader mondial du marché des étiquettes d’affichage électronique et de son Directeur Technique Philippe Bottine (02), cette innovation permet de passer d’une distribution de masse à un commerce de précision. Pour conclure, je citerai un extrait des propos du Président de la République François Mitterrand tenus lors de l’ouverture de l’année Eiffel commémorant le centenaire de la construction, le 14 janvier 1988 à la Tour Eiffel, et plus que jamais d’actualité : « Il ne faut pas avoir peur de la technique. Il ne faut pas craindre la technologie en avance. Il ne faut pas croire que c’est la mise en application de ces techniques nouvelles qui provoque les drames sociaux que nous connaissons. Il y a des drames sociaux parce que les responsables de ces sociétés sont plus lents que les techniques. Leurs cerveaux, leurs capacités d’adaptation, d’une société, d’une structure et donc de l’esprit de l’homme dans sa vie quotidienne, vont moins vite que l’esprit de création des meilleurs des siens. Alors, en réaction on a tendance à en rester là où on est, à ne pas bouger. On a peur du lendemain, on flatte le passé. Le champ de l’innovation et de l’application est immense et la connaissance nouvelle ouvre précisément encore ce champ au point que des hommes et des femmes formés à ces nouvelles disciplines vont connaître de nouveaux métiers. » À l’opposé de l’angoisse du déclin industriel et du renoncement dominant, l’internet des

objets s’inscrit dans une démarche offensive d’innovation technologique favorisant l’émergence d’une nouvelle économie de la précision. En facilitant ainsi l’authentification des produits par l’utilisateur, il s’agit également d’une opportunité inattendue de lutte efficace contre l’immigration clandestine de biens, parfois très meurtrière lorsqu’elle touche les médicaments, alcools, pièces de rechange automobiles,… La contrefaçon, amplifiée par le développement rapide du commerce en ligne, est évaluée par l’OCDE à 5 à 7 % du commerce mondial et représente pour la France une perte sèche de plus de 6 Md € et 40 000 emplois chaque année, avec le manque à gagner fiscal correspondant qui serait si précieux pour rétablir les équilibres budgétaires des états. Q

François Robin (88). Après avoir déposé un brevet à sa sortie de Centrale (88) pour automatiser le traitement du linge dans les blanchisseries industrielles, François Robin développe cette invention en Suisse. Ensuite, initiateur de la solution RFID chez Elis dès 1996, il en assure le déploiement industriel sur les vêtements professionnels pour automatiser le tri dans les usines et leur distribution. Après avoir exercé des responsabilités de Directeur industriel dans les services B2B et conçu des solutions de traçabilité logistiques, il a rejoint Atos en 2011 pour développer des applicatifs métiers innovants en intégrant les technologies numériques dans les problématiques clients. Il est également à l’origine de la création de NEeco producteur de granulés de bois et leader français avec trois sites de production (Auvergne, Dauphiné, Ardennes) de ce combustible renouvelable, économique, moderne et disponible localement.

49


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.