A Internet das Coisas ou IoT (em inglês (the) Internet of Things ou IoT ) é a interconexão entre a Internet e objetos, lugares e ambientes físicos. O nome designa um número crescente de objetos conectados à Internet permitindo assim a comunicação entre nossos chamados bens físicos e suas existências digitais. Essas formas de conexão permitem reunir novas massas de dados na rede e, portanto, novos conhecimentos e formas de conhecimento.
Considerada a terceira evolução da Internet, batizada de Web 3.0 (às vezes percebida como a generalização da Web das Coisas, mas também como a da Web Semântica ) que acompanha a era da Web social , a Internet das Coisas assume um caráter universal para designar objetos conectados para vários usos, no campo da e-saúde , automação residencial ou auto quantificado .
A Internet das Coisas é parcialmente responsável por um aumento exponencial no volume de dados gerados na rede, na origem do big data (ou big data em francês). O crescimento exponencial do número de objetos conectados na primeira metade da década de 2020 corre o risco de ter um impacto duradouro no meio ambiente .
Segundo uma equipe da ETH Zurich , devido aos smartphones e depois ao crescente número de objetos conectados, em dez anos (2015-2025), 150 bilhões de objetos devem se conectar entre si, com a Internet e com vários bilhões de pessoas. A informação resultante deste big data terá cada vez mais que ser filtrada por algoritmos complexos, o que suscita preocupações quanto à menor proteção dos dados pessoais, informação para as pessoas e a sociedade cada vez menos autodeterminada, nomeadamente em caso de apropriação exclusiva. filtros digitais por entidades (governamentais ou privadas) que poderiam então manipular as decisões. A ETH, portanto, defende sistemas de informação abertos e transparentes, confiáveis e controlados pelo usuário.
A Internet das Coisas surgiu como parte de uma grande tendência, decorrente da mecanização e padronização, aplicada à automação do processamento de documentos e informações em materiais e depois em mídias digitais (inclusive a serviço de produção e pesquisa documental). Surgido nos Estados Unidos em 1982, espalhou-se rapidamente com a globalização , levando à conexão de máquinas a servidores capazes de supervisioná-las (sendo essas máquinas notadamente computadores em rede no que alguns chamaram de "máquinas da Internet"). Aos poucos, os objetos foram sendo modificados (com chips RFID por exemplo) ou projetados para "falar o protocolo IP", tornando-se " objetos conectados ", ligados a servidores centralizados ou capazes de se comunicarem entre si ou com redes de servidores. E vários atores , de forma cada vez menos centralizada.
Seus desafios variam de acordo com os países ou regiões do mundo, e de acordo com os atores e "seus interesses às vezes divergentes" . Esse movimento tem sido acompanhado pelo crescimento e complexidade dos sistemas de segurança ( firewalls , senhas , etc. ).
Às vezes, é sugerido que o objeto se tornará um ator autônomo da Internet, capaz de perceber, analisar e agir por conta própria de acordo com os contextos ou processos em que estará engajado. Nesse caso, o advento da Internet das Coisas está associado ao de tecnologias ou métodos de design de software vinculados à Inteligência Artificial e às ciências da complexidade . O casal "objeto físico" / "inteligência virtual associada", seja este embutido, distribuído ou hospedado na nuvem ( computação em nuvem ), passa a ser mencionado sob o nome de "ciberobjeto", ou ainda de "avatar digital", A conceito posteriormente retomado na noção de “ gêmeo digital ”. Os ciberobjetos são atores potenciais nas cadeias de valor que atuam sob o controle da equipe operacional ou em parceria com ela. Alcançando assim o estatuto de assistentes, assessores, decisores ou mesmo organizadores (consoante o caso), tornam-se verdadeiros agentes económicos e contribuem para a transformação dos modelos económicos ou de gestão existentes.
Duas questões recorrentes são a proteção da privacidade (" privacidade ") e regulamentação de um lado e governança da Internet de outro, cada vez mais ubíqua, multifacetada, quando há mais interface única. Na França, em 2015 e 2016, o fórum internacional IoT Planet aconteceu em novembro em Grenoble para fazer um balanço da evolução tecnológica dos objetos conectados.
Uma apresentação geral da recomendação da Internet das coisas (ITU-T Y.2060),Junho de 2012, § 3.2.2 A definição internacional (pela União Internacional de Telecomunicações ) define a Internet das coisas como uma "infraestrutura global para a sociedade da informação, que fornece serviços avançados pela interconexão de objetos (físicos ou virtuais) usando tecnologias de informação e comunicação interoperáveis existentes ou em evolução ” . Para a União, ao aproveitar as capacidades de identificação, entrada de dados, processamento e comunicação, a IoT aproveita ao máximo os objetos para oferecer serviços a todos os tipos de aplicações, garantindo o atendimento aos requisitos, segurança e confidencialidade. Por fim, ela destaca que, em uma perspectiva mais ampla, a IoT pode ser vista como um conceito com repercussões na tecnologia e na sociedade.
A IoT é, portanto, "uma rede de redes que permite, por meio de sistemas de identificação eletrônica padronizados e unificados e dispositivos móveis sem fio, identificar direta e inequivocamente entidades digitais e objetos físicos e, assim, ser capaz de recuperar, armazenar, transferir e processar, sem descontinuidade entre os mundos físico e virtual, os dados relacionados ” .
Outras definições enfatizam os aspectos técnicos da IoT ( "objetos com identidades e personalidades virtuais, operando em espaços inteligentes e usando interfaces inteligentes para se conectar e se comunicar em contextos de usos variados" ), outras enfocam usos e funcionalidades ("a convergência de identificadores digitais ”) Lembrando que se torna possível identificar de forma unificada elementos de informação digital (endereços) e elementos físicos (uma paleta dentro de um armazém , ou um animal em um rebanho ).
A explosão do número de smartphones e conexões criou um novo mercado com oportunidades quase infinitas: na década de 2010 , inúmeros relatórios como o da McKinsey apontaram esse mercado como uma das principais fontes de crescimento. Em 2016 , 5,5 milhões de objetos são conectados todos os dias em todo o mundo. Um número que pode chegar rapidamente a bilhões em 2020 . O Gartner prevê que 26 bilhões de objetos serão instalados em 2020, um aumento significativo em comparação com 0,9 bilhão de unidades em 2009. De acordo com um estudo conduzido pela empresa americana BCC Research, o mercado global de sensores IoT experimentaria uma taxa de crescimento anual de 27,8% . Este estudo estima que esse mercado representou US $ 10,5 bilhões em 2017 e que pode chegar a US $ 48 bilhões em 2023.
Outras avaliações consideram que um ser humano interagiria com 1.000 a 5.000 objetos durante um dia normal. Na maturidade, o mercado de objetos conectados pode variar de algumas dezenas de bilhões a até vários trilhões de unidades.
Empresas como IBM , Intel e Google estão entrando rapidamente na “transição conectada”, que envolve profundas transformações nos métodos de produção e gestão. De facto, a ligação permanente, apesar das facilidades de comunicação que implica, cria novos obstáculos ligados em particular à segurança dos produtos; o risco de hacking em particular forçado a investimentos significativos que tendem a transformar a cadeia produtiva. Além das oportunidades oferecidas e da transformação radical de nossas vidas ocasionada pela democratização da IoT, esta também se combina com uma reorientação da cadeia produtiva na escala daquela separadora taylorismo e toyotismo .
Para se comunicar, os objetos podem contar com redes locais (wi-fi, LoRaWAN privado, Ethernet, bluetooth, etc.) ou em redes públicas de grande escala.
As redes operadas se enquadram em várias categorias:
Redes baseadas nos protocolos Sigfox e LoRaWAN operam em bandas ISM não licenciadas, ou seja, não é necessário adquirir uma licença para usá-las.
Isto permite limitar os custos associados à amortização das licenças, mas envolve também condicionalismos técnicos. Entre essas restrições, encontramos o cumprimento do ciclo de trabalho, que varia de país para país.
Na França, um objeto que se comunica nas bandas ISM não pode transmitir legalmente mais de 1% do tempo no ar durante um período de uma hora, o que, para Sigfox, corresponde a 6 mensagens por hora. Para LoRaWAN, o tempo no ar varia dependendo do fator de propagação escolhido.
O objetivo principal das redes LPWAN como Sigfox e LoRaWAN é enviar mensagens do sensor para a rede (uplink). Embora os downlinks sejam possíveis, eles são limitados por design: os gateways de rede devem aderir a um ciclo de trabalho de 10%, o que torna a comunicação de downlink rapidamente saturada em redes onde muitos objetos se comunicam pelo mesmo gateway (caso de todas as redes públicas operadas). Na prática, os operadores limitam as mensagens de downlink a 4 mensagens por dia.
As redes LPWAN baseadas em frequências ISM permitem um consumo de energia muito baixo, proporcionando tempos de backup de vários anos em células ou baterias.
Especificidades SigfoxSigfox designa um protocolo de rede e o operador de mesmo nome, que opera uma rede internacional de antenas operando com este protocolo. Sigfox usa a tecnologia UNB (Ultra Narrow Band) que oferece em particular uma resistência muito alta a distúrbios de rádio e uma boa capacidade de penetração em edifícios.
O protocolo Sigfox consiste no envio de 3 mensagens sucessivas com uma potência limitada à capacidade do objeto (máximo 25mW, ou 14dBm). O conteúdo útil é limitado a 12 bytes para uplinks.
Especificidades das redes LoRaWANO protocolo LoRaWAN é usado por muitas operadoras em todo o mundo, agrupadas na LoRa Alliance . Na França, encontramos principalmente:
O protocolo LoRaWAN oferece grande flexibilidade de uso: a potência utilizada, o tempo no ar, o número de repetições e muitos outros parâmetros podem ser adaptados pela rede ou pelo objeto. O tamanho do conteúdo útil é maior do que o do Sigfox (56 bytes).
As redes celulares podem ser usadas para comunicar objetos em bandas de frequência licenciadas, que às vezes são as mesmas usadas para comunicar telefones celulares.
O uso dessas redes é adequado para objetos que precisam comunicar mais dados do que os 12 ou 56 bytes oferecidos por Sigfox e LoRaWAN, respectivamente. Também permite comunicações bidirecionais. Por outro lado, os preços geralmente são mais elevados, assim como o consumo de energia.
2G e 3GAlguns objetos funcionam com redes celulares do tipo 2G e 3G. Eles são equipados com um cartão SIM. As operadoras oferecem as chamadas ofertas M2M.
LTE-MLTE-M é uma rede derivada de LTE (4G), e especificamente projetada para a comunicação de objetos, com menor consumo.
NB IoTEnquanto a Internet das Coisas (IoT) se desenvolve fortemente na China, o país apóia a tecnologia NB-IoT para o desenvolvimento do setor, segundo métodos característicos da estratégia digital chinesa: após ter sido identificada e apoiada a montante pelas autoridades, NB -IoT agora foi adotado por grandes grupos de tecnologia chineses, que estão se posicionando como líderes mundiais em implantação de rede e produção de equipamentos. Na China, o desenvolvimento de aplicações IoT é incentivado por inúmeras plataformas e iniciativas locais, em particular para a cidade inteligente e a Internet industrial. Internacionalmente, os jogadores chineses estão coordenando seus esforços e, em particular, conseguiram incluir o NB-IoT nos padrões 5G como parte do Projeto de Parceria de 3ª Geração (3GPP). No entanto, embora muitos analistas esperem uma forte penetração do NB-IoT a nível global, o sucesso da tecnologia dependerá também fortemente das características específicas de cada mercado: infraestruturas existentes, utilizações, interesses industriais ou mesmo questões de cibersegurança.
5GAs grandes empresas da web visam não apenas vender objetos conectados, mas também serviços relacionados a eles, atraídas por previsões de receita que podem ultrapassar US $ 300 bilhões graças aos serviços em 2020.
Esses serviços derivam diretamente da enorme quantidade de dados produzidos por objetos conectados que requerem espaço de armazenamento, velocidade de processamento e, muitas vezes, largura de banda para streaming de dados de áudio ou vídeo. Para alguns, a solução ideal para esses problemas é a computação em nuvem .
IntelDentro abril de 2016, A Intel , que é historicamente um fabricante de microprocessadores de computador, anuncia a dispensa de 12.000 funcionários (11% de sua força de trabalho) para se concentrar em IoT, FPGAs e processadores de data center que, juntos, geraram 40% de sua receita para o ano de 2015.
Relatórios para os investidores da empresa mostram a crescente importância econômica da IoT: enquanto em 2013 o nome "Internet of Things" nem aparecia em seus documentos, em 2014 a divisão IoT anunciou uma receita de 2,1 bilhões de dólares, um aumento de 19% em relação 2013
Em 2015, a tendência continua com aumento de 7% em relação a 2014 com US $ 2,3 bilhões .
SamsungA gigante coreana Samsung Electronics entrou no mercado de IoT em todos os níveis em 2014 com a aquisição da SmartThings , uma startup americana que desenvolve objetos conectados para o lar. O preço de compra não é público, mas a Samsung anuncia aos seus investidores que a aquisição trouxe um aumento de receita de 2.469 milhões de won .
IBMEm 2015, a IBM anunciou o investimento de US $ 3 bilhões para estabelecer uma nova unidade de IoT em Munique. O objetivo é oferecer:
Dentro julho de 2016, Informix recebeu o prêmio de “ Melhor Banco de Dados IoT ” da Cisco .
GoogleDentro Janeiro de 2014, O Google compra a Nest Labs , fabricante de termostatos conectados, por US $ 3,2 bilhões .
O gigante das buscas também vende serviços de processamento de dados coletados por objetos conectados, como BigQuery e FireBase (en) , adquiridos pelo Google em 2014 por um valor não divulgado ao público.
Ao contrário das grandes empresas americanas, em território francês a IoT é desenvolvida por grandes empresas de telecomunicações que podem usar sua rede, seus parceiros e seu know-how para ganhar essa parte do mercado.
BouyguesA Bouygues Telecom está oficialmente ativa neste setor háfevereiro de 2016quando ele anuncia sua subsidiária Objenious . A pequena empresa (cerca de vinte funcionários) é projetada como uma startup e comercializa uma oferta de IoT na rede LoRa de baixa velocidade da Bouygues , que deve cobrir todo o território francês até o final de 2016.
Objenious limita-se a objetos conectados de baixa velocidade: objetos que trocam mensagens muito curtas sobre o meio ambiente, a localização ou o uso de bens (por meio de sensores).
Dentro fevereiro de 2016, Objenious assina acordo de roaming com o grupo americano Senet, que está implantando o mesmo tipo de rede de baixa velocidade nos Estados Unidos com base na tecnologia LoRaWAN: os aparelhos produzidos pelos dois grupos funcionarão na França e no Atlântico, fundamental passo para tornar o mercado internacional.
Assim como os gigantes da Web americana, Bouygues, por meio da Objenious, oferece duas novas plataformas para gerenciar os objetos conectados implantados e para visualizar e utilizar os dados por eles produzidos.
O grupo de telecomunicações também assina muitos acordos com fabricantes de sensores para atender às necessidades de todos os tipos de indústrias.
O 21 de novembro de 2017, Objenious e Arteria, subsidiária da RTE , anunciam a sua parceria com vista a acelerar a revolução digital dos territórios, com o reforço da cobertura nacional das redes IoT. O objetivo desta aliança é permitir que Objenious aumente sua cobertura nacional, graças aos 25.000 km de redes de fibra ótica e aos milhares de pontos altos administrados por Arteria. Arteria pode começar a implantação e comercialização de sua rede IoT, aproveitando a cobertura nacional da Objenious. A rede LoRaWAN líder da França, a Objenious cobria de fato 95% da população no final de 2017.
laranjaA Orange , por meio de sua subsidiária Orange Business Service (OBS), fornece soluções para empresas que desejam desenvolver em IoT. Além disso, a Orange lançou em 2016 a oferta Datavenue, um conjunto de soluções para Internet das Coisas e Big Data. A Datavenue inclui vários produtos, incluindo:
A Orange pretende atingir 600 milhões de euros em vendas em IoT.
SFRAltice está focada em M2M ( Machine to Machine ) que permite a conexão de objetos através de cartões SIM e que permite a troca de mensagens muito maiores do que a baixa velocidade do LoRa.
Para conectar sensores e pequenos objetos, a Altice conta com uma parceria firmada com a concorrente Sigfox, que já administra 7 milhões de objetos em quatorze países.
A Internet das Coisas não é uma tecnologia, mas sim um sistema de sistemas onde a integração de todos os componentes induz uma complexidade que a interoperabilidade diminui, mas não evita. O gerenciamento de interfaces é decisivo aqui. Aqui estão os principais sistemas tecnológicos necessários para que a IoT funcione:
Tipo de sistemas | Identificação | Sensores | Conecte-se | Integração | Processamento de dados | Redes |
---|---|---|---|---|---|---|
Estacas | Reconheça cada objeto com exclusividade e colete dados armazenados no nível do objeto. | Colete informações presentes no ambiente para enriquecer as funcionalidades do dispositivo. | Conecte os sistemas entre si. | Integre sistemas para que os dados sejam transmitidos de camada para camada. | Armazene e analise dados para iniciar ações ou para auxiliar na tomada de decisões. | Transfira dados em mundos físicos e virtuais. |
Tecnologias antigas |
|
|
||||
Tecnologias recentes |
|
|
|
Vincular um objeto ou local à Internet é um processo mais complexo do que vincular duas páginas da web. A Internet das Coisas requer sete componentes:
As áreas de aplicação são, por exemplo: gestão de resíduos, planejamento urbano, sensoriamento ambiental, dispositivos de interação social, ambiente urbano sustentável, serviços de emergência, compras móveis, medidores inteligentes, automação residencial. Podemos distinguir diferentes categorias de aplicativos:
Carros, trens, ônibus e bicicletas estão cada vez mais equipados com sensores, atuadores e lógicas de processamento de informações. As estradas também podem ser equipadas com sensores e etiquetas (etiquetas) que enviam informações de tráfego para as estações de controle, mas também diretamente para os viajantes para melhor gerenciar o tráfego, melhorar a segurança nas estradas e orientar os turistas.
Este é particularmente o caso do Veículo conectado, que é capaz de se comunicar com um Veículo conectado ou uma rodovia conectada .
Exemplo: sistemas de rotulagemExistem vários sistemas de rotulagem diferentes em competição.
Etiquetas de rádio Às vezes referido como anglicismo RFID , este dispositivo de identificação por radiofrequência é um pequeno transponder que pode ser lido a uma curta distância por um transceptor (leitor). Como as etiquetas RFID podem ser muito pequenas, muitas vezes são encapsuladas em um marcador mais visível para permitir que sejam localizadas. Um leitor de tag RFID pode ser adicionado a um telefone móvel existente como uma concha. A Nokia produz esse tipo de capa para seus telefones celulares 3220. Atualmente, poucos telefones celulares oferecem a funcionalidade RFID, mas isso pode mudar, pois esses telefones celulares podem ser usados para pagamentos sem dinheiro e para outros fins. Desde 2005, os viajantes na cidade de Hanau , perto de Frankfurt, na Alemanha, podem pagar pelas passagens de ônibus passando seus telefones Nokia sobre um leitor adequado instalado nos ônibus. Outras aplicações móveis incluem a troca de cartões de visita eletrônicos entre telefones ou o uso de um telefone celular para fazer check-in no aeroporto ou hotel. Etiquetas gráficas Um rótulo gráfico consiste em uma imagem em um marcador, que pode ser lida por uma câmera de celular. Existem vários sistemas concorrentes, como Semacodes, códigos QR , ShotCodes e códigos de barras. O design de tais códigos deve ser rico o suficiente para incluir uma boa quantidade de informações e robusto o suficiente para que a etiqueta seja legível, mesmo quando estiver parcialmente obscurecida ou danificada: as etiquetas podem estar fora de edifícios e expostas ao desgaste. As etiquetas gráficas têm várias vantagens. Eles são fáceis de entender e baratos de produzir. Eles também podem ser impressos em quase tudo, incluindo camisetas. Os códigos de barras são uma forma atraente de etiquetagem porque já são amplamente usados e as câmeras de telefone podem lê-los facilmente. Etiquetas de tipo de SMS Uma etiqueta de tipo SMS possui um código alfanumérico curto, que pode ser impresso em um marcador ou riscado em uma parede. O serviço de mensagens curtas (SMS) é então usado para enviar o código e reenviar uma mensagem. Rótulos virtuais Em um sistema de rotulagem virtual, não há rótulo físico em um determinado local. Em vez disso, um URL é associado a um conjunto de coordenadas geográficas. Quando um telefone celular equipado com GPS entra em uma área específica, o telefone pode ser usado para localizar todos os URLs associados a essa área. O setor pode ser delimitado por alguns metros ou representar um setor muito maior. Atualmente, nem todos os telefones celulares oferecem uma funcionalidade do tipo GPS e o GPS não é preciso dentro de edifícios. A precisão do GPS pode melhorar quando o sistema de posicionamento Galileo da União Europeia se tornar operacional.Os objetos conectados permitem monitorar e identificar ferramentas, equipamentos e medicamentos em tempo real e sob demanda. Ser capaz de obter informações instantâneas sobre um paciente pode muitas vezes ser decisivo.
Por exemplo: a balança conectada, o relógio conectado ...
Sensores e atuadores distribuídos em diversas residências e escritórios podem aumentar o conforto nesses ambientes: o aquecimento pode se adaptar ao clima, a iluminação pode acompanhar os horários e a posição do sol; os incidentes domésticos podem ser evitados com alarmes e a eficiência energética dos radiadores pode ser aumentada em até 45%.
Ambientes inteligentes também podem melhorar a automação em ambientes industriais com uma implantação massiva de etiquetas RFID associadas a diferentes estágios de produção.
A cidade inteligente é um exemplo de ambiente inteligente. O distrito comercial de Songdo , na Coreia do Sul, é a primeira cidade inteligente operacional.
Aqui encontramos todos os aplicativos que permitem ao usuário interagir com outras pessoas para manter e construir relacionamentos. Por exemplo, objetos conectados podem acionar automaticamente o envio de mensagens para nossos amigos para comunicar a eles o que estamos fazendo e onde estamos.
Por meio de muitos novos casos de uso, a Internet das Coisas está mudando os métodos de acesso à rede e produzindo novas interações homem-máquina. Essas chamadas interações contínuas tendem a se tornar fluidas e invisíveis para os atores da rede.
Neste campo, encontramos aplicações específicas para melhorar o conhecimento do cliente. Deste modo, vemos as caixas a desabrochar em zonas de auto-estradas, feiras, caixas de supermercados, convidando o cliente ou utilizador a exprimir a sua opinião sobre o serviço. Esses aplicativos permitem recuperar informações valiosas para a melhoria do serviço, de forma totalmente anônima.
Existem também aplicações na criação de um canal privilegiado com o seu cliente na forma, por exemplo, de um botão que permite a este solicitar uma chamada de retorno. O cliente pressiona o botão e o alerta chega na plataforma de chamadas do fornecedor.
Neste campo existem sistemas que permitem a um operador ou usuário relatar um mau funcionamento. Se é interessante ao sair do banheiro de um aeroporto perguntar a um usuário o seu nível de satisfação, é ainda mais útil para a melhoria do serviço, para permitir relatar a falta de sabão, papel ou um cheiro problemático.
Em um condomínio ou prédio, um box que possibilite avisar a diretoria sobre o mau funcionamento do elevador, um problema de limpeza ou a necessidade de aparar a grama, utilizará tecnologias IoT para sua comunicação.
O veículo conectado graças às tecnologias IoT permite que fabricantes e fornecedores automotivos desenvolvam novos serviços. Por exemplo, geolocalização remota e recuperação de veículos roubados foram implantadas na França graças a caixas conectadas desenvolvidas por empresas como Traqueur , Masternaut , Vodafone Automotive ou Club Identicar .
Os aplicativos da Internet das Coisas descritos acima vincularão informações completas e editáveis a qualquer objeto ou local. Mas, como essas possibilidades podem ser melhor utilizadas, ainda está para ser definido. O que surgiu até agora é uma mistura de aplicativos sociais e de negócios:
As implicações sociais e cognitivas desses e de futuros aplicativos de IoT apresentam uma série de questões relacionadas à proteção da privacidade e até mesmo às formas de comportamento em um ambiente (por exemplo, por meio de objetos que modificam a apreensão do ambiente, como os óculos do Google). A interconexão de objetos transmitindo continuamente informações sobre as pessoas poderia, assim, segundo alguns críticos, marcar o completo desaparecimento do controle dos indivíduos sobre os dados que lhes dizem respeito.
O sucesso da Internet baseia-se na ampla adoção de protocolos de comunicação claramente definidos ( TCP / IP , SMTP , HTTP , etc. ). Todos esses protocolos representam uma linguagem comum a todos os sistemas conectados, independentemente de sua marca, sistema operacional ou ferramentas de software utilizadas. Na ausência de tal linguagem comum, a Internet seria reduzida a uma colcha de retalhos de redes proprietárias e incompatíveis, cada uma dedicada a um aplicativo específico ou a um determinado grupo de usuários.
Na ausência de protocolos e padrões universais, o desenvolvimento da Internet das Coisas apresenta o mesmo risco de balcanização. Na verdade, a própria existência do conceito de Internet das Coisas (Internet em seu sentido literal, “entre redes”) depende de um desejo de padronizar a comunicação entre objetos. Mesmo que alguns sistemas sejam vistos hoje como partes ou precursores da Internet das Coisas, esse termo só pode ser usado legitimamente quando cada um desses sistemas é capaz de se comunicar com todos os outros com base em protocolos comuns.
Para evitar esses riscos de discrepâncias, foram criados consórcios para reunir a indústria e as universidades. Podemos mencionar em particular o OpenFog Consortium e o Industrial Internet Consortium que se fundiu emjaneiro de 2019. Esses consórcios estão na origem de uma arquitetura de referência que visa facilitar a interoperabilidade de soluções baseadas em objetos conectados, e permitir a distribuição ideal de dados e processamento entre objetos, uma TI na periferia (" edge computing ") de serviços géodistribués ( " névoa de computação ") e computação em nuvem (" nuvem "). Este quadro de referência é adotado como padrão pelo IEEE emjunho de 2018.
Na indústria, as empresas pioneiras em tecnologia RFID encontraram esse problema já na década de 1990. O uso de etiquetas RFID rapidamente levou ao sucesso de muitas aplicações proprietárias. Desde que essas aplicações digam respeito apenas aos processos internos de uma empresa (ciclo fechado; sistemas de produção, por exemplo), não há problema. Mas assim que uma interação entre diferentes parceiros de negócios é considerada (ciclo aberto; fornecedores, clientes, autoridades, etc. ), a compatibilidade entre os diferentes sistemas deve ser garantida. E no caso geral de uma cadeia de suprimentos completa - onde os produtos passam por várias etapas de produção, armazenamento, transporte e processamento - a implementação de padrões torna-se essencial.
No mundo da distribuição em grande escala, um padrão foi imposto desde os anos 1970 para a identificação de produtos: o código EAN (European Article Numbering). Esse é o código de barras que se encontra na grande maioria dos produtos de consumo cotidiano hoje, e cujo uso no caixa do supermercado é tão natural que quase não é percebido mais. No entanto, um código EAN só identifica uma classe de produtos ( por exemplo, "um pacote de goma de mascar Wrigley": todos os pacotes têm o mesmo código), e não os exemplos individuais desta classe ( por exemplo,.. "Goma de mascar pacote Wrigley n o 42 ": cada pacote contém um código individual único que o distingue de todos os outros). No entanto, tal distinção a nível individual é essencial para o surgimento da Internet das Coisas, tal como a atribuição de um endereço IP único e específico a cada ligação é essencial para o funcionamento da Internet tal como a conhecemos hoje.
Com base nesta observação, os órgãos EAN International e UCC (Uniform Code Council) responsáveis pela gestão do sistema EAN e agora unidos dentro do órgão global GS1 escolheram o sistema EPC (Código Eletrônico de Produto) desenvolvido pelo Auto-ID Center (agora Auto -ID Labs) como base para sua nova geração de padrões. A organização EPC Global, criada pela GS1, é responsável pelo desenvolvimento e gerenciamento desses novos padrões.
O sistema EPC costuma ser considerado diretamente relacionado à tecnologia RFID. De fato, a padronização de um sistema de identificação no nível do artigo individual tem se mostrado indispensável nesta área, e a pressão de gigantes como a rede de supermercados americana WalMart ou o Departamento de Defesa dos Estados Unidos - Unis possibilitou um rápido progresso no desenvolvimento e processo de adoção de novos padrões. No entanto, o código EPC é basicamente apenas uma série de bits organizados de acordo com uma sistemática precisa e, portanto, não se limita ao campo de RFID. Pode facilmente assumir a forma de um código de barras padrão ou bidimensional (por exemplo, Data Matrix ou Código QR) ou simplesmente uma série de caracteres numéricos.
O sistema EPC possui, portanto, todas as características necessárias para servir como uma linguagem básica comum para a Internet das Coisas: uma identificação individual e única de objetos, associada à ampla distribuição de um sistema padronizado. A isto acrescenta-se a arquitetura EPC Global Network, que define a organização dos sistemas de informação destinados a garantir a troca de informação EPC a nível global e da qual um dos seus principais componentes, o ONS (Object Naming Service), é diretamente baseado no DNS (Sistema de Nomes de Domínio), elemento essencial da infraestrutura atual da Internet.
No entanto, o uso do sistema EPC no contexto da Internet das Coisas não é totalmente isento de problemas. A natureza comercial do sistema EPC Global é uma (a alocação de uma faixa de código é cobrada) e o fato de que uma grande parte da arquitetura da Rede Global EPC ainda está em forma de rascunho é outra.
Não há dúvida, porém, de que o sistema EPC ocupa um lugar de destaque no desenvolvimento da Internet das Coisas, seja como um componente autônomo, seja como uma fonte de inspiração.
Além dos padrões existentes, a Internet das Coisas pode ser entendida como um ciberespaço “indeterminista e aberto” no qual evoluem objetos de software virtual autônomo associados a objetos físicos inertes e alimentação de dados de eventos ( RFID , código de barras , etc.) . NFC , etc. ) As novas possibilidades oferecidas pelos serviços de mobilidade via tecnologia NFC em telefones celulares devem permitir o desenvolvimento em larga escala da Internet das Coisas, com iniciativas como a de Cityzi na França, onde os telefones celulares e seus aplicativos virtuais estão em plena atividade. com o seu ambiente físico e, portanto, fornecer informações úteis relacionadas (museu, transporte, comerciante, etc.).
Graças à crescente interoperabilidade , essas entidades autônomas com sua própria inteligência podem se tornar cada vez mais capazes de se auto-organizar de acordo com as circunstâncias, contextos ou ambientes. Isso já permite que eles compartilhem com terceiros (entidades, objetos) de forma a convergir seus objetivos (assim, o conceito de Internet das Coisas é muito próximo ao de Ambient Intelligence ).
A Internet das Coisas, antes um objeto físico, então se tornaria, por meio de sua inteligência de software associada, um verdadeiro ator ou agente econômico nas cadeias de valor ou processos em que está envolvida, da mesma forma que os humanos, organizações ou certas informações sistemas. Esta Internet é essencialmente orientada para o evento, é feita em particular "de baixo para cima", ou seja, de acordo com abordagens ascendentes baseadas no evento e permitindo a gestão operacional a níveis subsidiários.
Cada ator tem potencialmente ali seu próprio repositório (nomenclatura, semântica, tempo) garantindo-lhe teoricamente autonomia de decisão e comportamento, mas dependerá cada vez mais dos filtros que selecionarão os dados supostamente relevantes para ele em big data . Além disso, a variedade e multiplicidade de vínculos ou interações entre esses atores o tornam um sistema complexo , capaz de integrar novos atores autônomos de forma potencialmente transparente.
Nesta Internet, a interpretação de um evento pode ser feita de acordo com uma lógica determinística e sintática ou de forma contextual: esta Web deve, portanto, ser semântica . Essa interpretação deve, portanto, muitas vezes ser liberada de padrões excessivamente “gerais”, incapazes de gerenciar os bilhões de exceções que serão potencialmente geradas: A padronização global EPC, entre outros, encontra seus limites aqui. Na verdade, querer lidar com todos os casos possíveis equivale a definir uma "finalidade" global em grande escala: essa tarefa é impossível em uma abordagem de cima para baixo (qual organização pode prever tudo?). Da mesma forma, a dimensão cronológica entendida de forma "linear" perde seu significado em um sistema tão globalizado onde bilhões de eventos muito diversos ocorrem ao mesmo tempo e em paralelo: a Internet de objetos exigirá, portanto, desenvolvimento e uso. Sistemas de informação maciçamente paralelos .
Devido à conexão de objetos na Internet, os direitos de propriedade devem ser logicamente fortalecidos ou, ao contrário, abertos ou adaptados a uma lógica colaborativa . Com efeito, o adágio jurídico segundo o qual "na realidade móvel, a posse vale o título" poderia ser questionado em caso de furto ou ocultação , mesmo de perda. Mas ainda está para ser determinado quem será responsável por supervisionar a propriedade dos objetos conectados e as informações que eles cogeraram coletivamente.
A geolocalização e a proteção de dados são debatidas entre especialistas, empresas e leigos. Relativamente aos requisitos de segurança e protecção de dados, recorde-se que, de acordo com o artigo 226-17º do Código Penal, o incumprimento da obrigação de segurança imposta a qualquer tratamento de dados pessoais é punível com prisão de 5 anos e multa de € 300.000. Quando se trata de uma pessoa coletiva, a multa pode ser multiplicada por cinco e chegar a € 1.500.000.
Deve dizer respeito aos objetos, mas também aos dados que eles adquirem e usam.
Enquanto em um sistema opaco, nossos comportamentos e sentimentos são cada vez mais predeterminados por informações e publicidade personalizadas ou direcionadas, resultados de mecanismos de pesquisa , sistemas e ferramentas de ajuda e aconselhamento e tecnologias analíticas ocultas. E rastreamento de nossas emoções , e enquanto “milhares de pedaços de metadados foram cobrados de cada um de nós ” , empresas, lobbies ou governos podem manipular mais facilmente nossas decisões. O usuário da Internet e de objetos conectados hoje depende de filtros e algoritmos complexos e patenteados, que ele não consegue dominar.
Já existem muitos incidentes. A segurança dos carros conectados, por exemplo, foi questionada após a demonstração do hackeamento, em julho de 2015, de um Jeep Cherokee enquanto dirigia na rodovia.
Em resposta aos riscos de deriva, uso indevido, desvio, roubo, manipulação, apropriação ou usos ilegais dessas informações e, em particular, de informações pessoais ou de interesse geral ( bem comum ), a ETH de Zurique está trabalhando com vários parceiros para desenvolver informações sistemas que são abertos e transparentes, confiáveis e controláveis pelo usuário que hoje depende de filtros e algoritmos patenteados complexos que ele não pode controlar. A ETH quer criar um sistema distribuído chamado Nervousnet, uma espécie de “sistema nervoso digital” capaz de preservar a privacidade por meio das redes de sensores da Internet das Coisas (inclusive as de smartphones) para descrever o mundo que circundamos de forma mais transparente forma em um lugar coletivo "bem comum de dados". Segundo esses pesquisadores, os muitos desafios que temos pela frente serão mais facilmente resolvidos por meio de uma plataforma aberta e participativa e de sistemas de governança comunitária baseados em regras simples " , uma abordagem que tem se mostrado bem-sucedida para grandes projetos como Wikipedia e Linux " . De acordo com os autores do projeto, assim como “os padrões abertos da World Wide Web criaram oportunidades sócio-culturais e econômicas sem precedentes, um enquadramento adequado para a Internet das Coisas e a sociedade digital poderia também promover uma era de prosperidade” .
Você precisa de um padrão de comunicação que consuma pouca energia, para aumentar a vida útil da bateria, e poucos dados para limitar o consumo dos planos de Internet no celular.
A Internet das Coisas sofre com a dispersão de plataformas e a falta de padrões técnicos em uma situação onde as diferenças entre todos os objetos conectados, tanto a nível de hardware quanto de software, dificultam o desenvolvimento de aplicações que possam ser utilizadas por todos esses objetos. Os clientes podem hesitar em comprar um objeto conectado conectado a um software proprietário ou a dispositivos de hardware que usam protocolos proprietários apresentando certas dificuldades de personalização e conexão à rede.
A natureza amorfa da computação IoT também é um problema de segurança, pois algumas correções em sistemas operacionais básicos falham em alcançar dispositivos mais antigos ou menos caros. Os pesquisadores estimam que mais de 87% dos dispositivos ativos são vulneráveis. Isso se deve em particular, segundo eles, à falha dos fornecedores de objetos conectados em fornecer patches e atualizações de segurança para objetos mais antigos.
Philip N. Howard (in) , professor e autor, escreve que a Internet das Coisas oferece um imenso potencial para empoderar os cidadãos, mas também para tornar o governo mais transparente e tentar expandir o acesso à informação. No entanto, Howard nos alerta contra invasões de privacidade, controle social e manipulação política.
As preocupações com a privacidade levaram muitos a considerar a possibilidade de que as infraestruturas de big data, como a Internet das coisas e a mineração de dados, sejam inerentemente incompatíveis com a privacidade. O autor Adam Greenfield argumenta que essas tecnologias não são apenas uma invasão do espaço público, mas também estão sendo usadas para prolongar uma atitude normativa, citando o exemplo de uma empresa de outdoor que tinha câmeras escondidas para poder observar quais pessoas pararam para ler o anúncio .
A diretoria da Internet de objetos comparou o crescimento de vigilância digital na arquitetura prisão panóptico descrito por Jeremy Bentham no XVIII th século . Os filósofos franceses Michel Foucault e Gilles Deleuze também defenderam essa ideia. Em Surveiller et Punir: Nascimento da prisão , Foucault explica que o sistema panóptico foi um elemento central da sociedade disciplinar desenvolvida durante a revolução industrial . Foucault também argumentou que esses sistemas de disciplina refletem a visão de Bentham. Em 1992, Deleuze, em Postscript on Controlling Societies , escreveu que a sociedade disciplinar havia sido substituída por uma sociedade controladora, com o computador substituindo o panóptico como um instrumento de disciplina e controle, enquanto retinha os valores do panóptico.
A privacidade da casa pode ser comprometida apenas pela análise das tendências da rede elétrica doméstica inteligente, sem a necessidade de decifrar o conteúdo dos dados. No entanto, um sistema de envio de dados sintéticos pode ser usado para evitar esses tipos de ameaças à privacidade.
Peter-Paul Verbeek, professor de filosofia da tecnologia na Universidade de Twente , na Holanda, escreve que a tecnologia já está influenciando nossa tomada de decisão moral, que por si só afeta a atividade humana, a privacidade e a autonomia. Ele nos alerta contra a tecnologia de visualização, que seria apenas uma ferramenta humana, mas ele recomenda considerá-la como um agente ativo.
Justin Brookman, do US Center for Democracy and Technology, expressou preocupação com o impacto da Internet das Coisas na privacidade do consumidor, dizendo: “Existem algumas pessoas no mundo dos negócios que dizem:" Big data , ótimo, vamos coletar todas as informações que nós pode, mantenha-o fechado o tempo todo, nós pagaremos alguém para cuidar da segurança de seus dados mais tarde. " A questão é se queremos uma base regulatória que seja capaz de limitar isso. "
Tim O'Reilly acredita que a maneira como as empresas vendem dispositivos conectados está errada, contestando que a Internet das Coisas melhora a eficiência ao colocar diferentes coisas online e presumindo que “os objetos conectados realmente têm o objetivo de aumentar. Conhecimento humano. Os aplicativos são fundamentalmente diferentes quando você tem sensores e dados direcionando a tomada de decisões ” .
Os editores da revista americana Wired também expressaram suas dúvidas, com um deles dizendo: “Você está prestes a perder sua privacidade. Na verdade, é pior do que isso. Você não está apenas perdendo sua privacidade, mas vai testemunhar a redefinição do conceito de privacidade. "
A American Civil Liberties Union (ACLU) expressou preocupação com a capacidade da Internet das Coisas de minar o controle que as pessoas podem ter sobre suas próprias vidas. A ACLU escreveu que “não há como prever como esse imenso poder - acumulado desproporcionalmente nas mãos de corporações que buscam recompensas financeiras e estados que sempre querem mais controle - será usado. É provável que o big data e a Internet das Coisas dificultem o controle de nossas vidas, pois somos cada vez mais transparentes aos olhos de grandes corporações e instituições governamentais, cada vez mais opacas para nós ” .
Os pesquisadores identificaram desafios de privacidade para todas as partes interessadas da Internet das coisas, desde fabricantes até consumidores finais e desenvolvedores de aplicativos, e examinaram a responsabilidade de cada pessoa em proteger a vida. O relatório destaca alguns problemas:
Em 2007, em meio a preocupações crescentes sobre privacidade e inteligência tecnológica, o governo do Reino Unido disse que trabalharia para resolvê-las, com um programa de medidores elétricos implementado . O programa resultaria na substituição de medidores de eletricidade tradicionais por medidores de eletricidade inteligentes, que serão capazes de rastrear e gerenciar com mais precisão o consumo de energia. No entanto, existem dúvidas sobre estes princípios que nunca foram realmente implementados. Em 2009, o parlamento holandês rejeitou um programa de medidores inteligentes semelhante , baseando sua decisão em questões de privacidade. O programa holandês será finalmente adotado após revisão em 2011.
Um exemplo muito revelador de invasão de privacidade é o da Samsung . Na verdade, as pessoas com uma TV conectada Samsung aprenderam que os recursos de reconhecimento de voz da TV envolvem a gravação e o uso das conversas dos usuários em casa por meio dos microfones da TV. Com essas revelações, os usuários sentiram que estavam perdendo o controle sobre suas informações pessoais e outras coisas.
A rápida evolução dos objetos conectados tem sido motivo de preocupação devido à falta de consideração das questões de segurança e mudanças regulatórias que podem ser necessárias para fazer. Na verdade, de acordo com a Insider Business Intelligence Survey , uma pesquisa realizada no último trimestre de 2014 mostra que 39% dos entrevistados acreditam que a segurança é a sua principal preocupação ao adotar a Internet das Coisas. Eles têm medo particularmente de ataques cibernéticos, que provavelmente se tornarão uma ameaça cada vez mais física e não mais apenas virtual em face da evolução dos objetos conectados.
Em um artigo de Janeiro de 2014publicado na Forbes , o colunista de cibersegurança Joseph Steinberg listou vários dispositivos ligados à Internet que já podem "espiar as pessoas nas suas casas" nomeadamente televisores, electrodomésticos de cozinha, câmaras e termóstatos. O21 de outubro de 2016, esses dispositivos foram sequestrados e hackeados para roubar muitas informações. De fato, os sites mais visitados do planeta foram hackeados e ficaram inacessíveis por várias horas, incluindo Amazon , eBay , Airbnb , PayPal , Spotify , Twitter ou até mesmo os serviços de jogos online do PlayStation e Xbox .
Dispositivos controlados por computador em automóveis, como freios, motor, travas, aquecimento e painel, seriam considerados vulneráveis a hackers que têm acesso ao computador de bordo do veículo. Em alguns casos, os sistemas informáticos do veículo estão ligados à Internet, permitindo que sejam controlados remotamente.
Outro exemplo, em 2008, pesquisadores de segurança demonstraram a capacidade de controlar remotamente marcapassos sem autorização. Mais tarde, foi o mesmo para controles remotos de bomba de insulina e desfibriladores cardioversores implantáveis.
No entanto, David Pogue escreveu que relatórios publicados recentemente sobre o controle remoto de certas funções automáticas de hackers não eram tão sérios quanto se poderia imaginar. . Principalmente por causa de circunstâncias atenuantes, como o momento em que o bug que permitiu o hack foi corrigido antes da publicação do relatório ou quando os hackers precisaram de acesso físico ao carro antes de controlá-lo remotamente.
O National Intelligence Council , dos Estados Unidos, sustenta que seria difícil negar acesso a redes de sensores e objetos controlados remotamente por inimigos dos Estados Unidos, criminosos, assistentes ... Um mercado aberto para sensores agregar dados que não poderiam mais servir aos interesses do comércio e da segurança, se ajudar criminosos e espiões na identificação de alvos vulneráveis. Assim, a fusão paralela de dados poderia prejudicar maciçamente a coesão social, caso se mostrasse fundamentalmente incompatível com as garantias da Quarta Emenda da Constituição dos Estados Unidos contra buscas. Em geral, a comunidade de inteligência vê a Internet das Coisas como uma rica fonte de dados .
Em resposta ao aumento das preocupações com segurança, a IoT Security Foundation, a base para a segurança de objetos conectados foi criado em25 de setembro de 2015. A missão desta fundação é proteger objetos conectados, promovendo o conhecimento e as melhores práticas. O conselho de administração é composto por fornecedores de tecnologia e empresas de telecomunicações, incluindo BT , Vodafone , Imagination Technologies e Pen Test Partners. A importância da segurança dos objetos conectados constitui um mercado muito lucrativo. Os analistas avaliam esse mercado em US $ 350 milhões. Espera-se que esse número mais que dobre até 2020.
Dada a natureza evolutiva do design e gerenciamento da Internet das Coisas, uma implantação de soluções duráveis e seguras deve ser projetada com o objetivo de "adaptabilidade flexível" . A aplicação do conceito de adaptabilidade flexível pode ser estendida a sistemas físicos (por exemplo, objetos reais controlados), em virtude desses sistemas, projetados para levar em conta futuros incertos de gestão. Essa “adaptabilidade flexível difícil” nos permite realizar todo o potencial das soluções de IoT, forçando seletivamente os sistemas físicos a permitir regimes de gerenciamento completo sem risco de falha física.
Um cientista da computação da Brown University , Michael Littman, argumentou que a execução bem-sucedida da Internet das Coisas requer a facilidade de uso da interface e também da própria tecnologia. Essas interfaces precisam ser não apenas mais amigáveis, mas também melhor integradas: “Se os usuários precisam aprender diferentes interfaces para aspiradores, fechaduras, sprinklers, luzes e cafeteiras, é difícil dizer que suas vidas são deles. Foi facilitado. "
O custo humano e ambiental da mineração de metais de terras raras, que são parte integrante dos componentes eletrônicos modernos, que continuam a crescer. A produção de equipamentos eletrônicos está crescendo em todo o mundo e ainda poucos componentes de metal são reciclados. Os impactos no meio ambiente podem, portanto, aumentar.
Outro impacto no meio ambiente é que a substituição de componentes eletrônicos geralmente se deve à obsolescência tecnológica, e não a falhas reais da função. Componentes que antes eram projetados para serem mantidos em serviço por décadas, agora têm seus ciclos de renovação encurtados se fizerem parte da Internet das Coisas. Esse fenômeno resulta em um consequente aumento de resíduos e, consequentemente, leva a impactos ambientais.
De acordo com o relatório “Pegada ambiental digital global” publicado em dezembro de 2019por Frédéric Bordage (GreenIT.fr), o crescimento exponencial no número de objetos conectados (de 1 bilhão em 2010 para 48 bilhões em 2025) será acompanhado por um aumento em sua contribuição para os impactos do universo digital de menos de 1 % em 2010 para entre 18% e 23% em 2025, o que é enorme. O relatório recomenda adotar uma postura de sobriedade digital , e para isso:
A Electronic Frontier Foundation (EFF) levantou dúvidas de que as empresas possam usar as tecnologias necessárias para suportar dispositivos conectados para desabilitar intencionalmente módulos clientes por meio de uma atualização remota de software ou pela desabilitação de um serviço necessário para o funcionamento do dispositivo. Estamos falando sobre obsolescência planejada .
Por exemplo, dispositivos de automação residencial vendidos com a promessa de uma assinatura vitalícia tornaram-se inutilizáveis, depois que a Nest Labs comprou a Revolv e tomou a decisão de desligar os servidores centrais que ela costumava usar. A Revolv é uma empresa que oferece uma caixa universal para controlar os vários objetos da casa.
Como a Nest é uma empresa de propriedade da Alphabet (a empresa-mãe do Google ), a Electronic Frontier Foundation argumenta que isso estabelece um "precedente terrível para uma empresa que pretende vender carros autônomos, dispositivos médicos e outros produtos top-of-the- aparelhos de linha, alcance que pode ser essencial para o sustento ou segurança física de uma pessoa ” .
Os proprietários devem ser livres para apontar seus dispositivos para um servidor diferente ou executar em um software melhorado. Mas tal ação viola a Seção 1201 do DMCA dos EUA, que só tem uma isenção para "uso local". Isso força os “trabalhadores manuais” que querem continuar usando seu próprio equipamento a entrar em uma área legal cinzenta. A Electronic Frontier Foundation acredita que os compradores devem recusar produtos eletrônicos e softwares que priorizem os desejos do fabricante sobre os seus próprios.
Exemplos de aftermarket manipulações incluindo revólver Nest Google , configurações de privacidade ativado em Android , Sony incapacitante GNU / Linux no PlayStation 3 , a aplicação dos termos e condições sobre Wii U .
Hoje, na França, desde 2015, a obsolescência programada é punível com prisão e multa por violar a lei de transição energética .
: documento usado como fonte para este artigo.