Nesnelerin interneti : IOT: etkin bir veri yönetim sistemi tasarlama

IoT : Designing an efficient data management system - Although much progress has been made, a certain number of issues must be resolved before the IoT can be used in the same way as the Internet. In this chapter, we will first list the main technological obstacles that hinder the development of the IoT, and then we will address the matter of competition between technologies (second part) and the current principal standardization processes (third part). Currently, three major points must be addressed : improvement of the performance of solutions, better interoperability between systems while guaranteeing optimal security, and the design of an efficient data management system. The definition of three types of performance helps in understanding of the current issues : first, sheer technical performance within laboratories ; second, technical performance in a real environment ; and third, the technical and economic equation contained in the solution. Over the past few years progress under laboratory conditions has been impressive. It is now possible to find RFID solutions that can function under water (thanks in particular to NFC – Near Field Communication – technology and ultra-high frequency) and in highly metallic environments. Similarly, reading ranges and rates have increased considerably over the past decade. Lastly, the consumption of energy by RFID solutions has dropped markedly ; although much progress is still to be made on this point in order for systems to function long-term while retaining a low ecological impact (this issue is particularly sensitive for active and semi-passive chips). Conversely, the reliability of solutions in certain usage contexts still needs to be improved. For instance, researchers from a University of Amsterdam laboratory have recently shown that the radio frequencies emitted by RFID solutions could cause interference with some vital medical equipment such as pacemakers, ventilators and the devices used for dialyses. Finally, the most reliable solutions remain too expensive for large-scale dissemination. It is of course possible to find passive RFID chips on the market for less than 10 euro cents, but they will neither be equipped with a very secure system, nor have an effective reading rate. To promote rapid dissemination, it is necessary to develop solutions that better respect the technical and economic equations of companies, for the current cost of change is often too high. Realistically, less costly solutions must be produced, not only regarding chips but also extending to all the system components (readers, antennae, middleware, etc.) which enable the storage of a moderate volume of data on an ever-shrinking surface, while at the same time maintaining an efficient reading rate. Where active chips are concerned, energy consumption will have to be cut in order to increase battery life, ensuring that batteries last as long as the object identified by the chip. As a final point, the issues of chip recycling and the ecological impact of RFID solutions will have to be resolved. When looking beyond the mere question of system performance, three types of problem should be examined : flexibility (the selected solution can evolve with the context), interoperability (the selected solution can communicate with other solutions), and security (the solution is secure for both data and users). There is no point in purchasing a costly solution that must be changed after a few months. Where supply chains are concerned, it is essential that the entire system evolves and adapts to modifications. For example, a solution which functions when the weather is fair but not when it is wet is inconceivable (indeed humidity has an impact on the performance of RFID solutions). Similarly, if delivery procedures change, the system must be flexible enough to adapt to new rules without disrupting the whole system, whether at hardware or software level. If the company decides to change or alter its ERP, would they also need to change the middleware or all or part of the RFID solution ? Although this case is somewhat theoretical, it is a good illustration of issues that could arise as RFID solutions evolve.
The success of the IoT will also depend on the interoperability of systems. As a first stage, it is essential that all the components of a solution be interoperable between each other. For instance, the RFID reader must be compatible with the chips used. To satisfy this requirement it is necessary to create an open system in which the different stakeholders may operate. Here, solutions that can adapt to heterogeneous contexts must be developed in order to guarantee reliable functioning throughout the period of use. Interoperability is also relevant in the convergence between RFID and mobile solutions. Up to this point no definitive solution to this problem has been designed. Decisions made by telecommunications companies will naturally be far-reaching, but for the moment their strategy in this field appears undecided. As we will see later, the question of interoperability is not limited to the merely technical. Indeed it affects several domains : the legal (in particular the proliferation of patents), the economic (the complex question of royalties) and also governance (this will be examined, with a focus on the role of the European Commission and of the major standardization institutions). Any system must also ensure the security of data. If an RFID solution is deployed between a client and a supplier, the two parties must share a certain quantity of information, but at the same time the data that is useful for the supplier does not necessarily have to be disclosed to the client. This point is clearly very sensitive in the healthcare sector, for the information held on each patient must not be accessible to all involved (insurance organisations, pharmaceutical industry, employers, etc.). Of course, this issue is not new, but the technical set-up of the IoT could have a strong impact on storage options (quantity, and location of storage, local or dispersed) and on data access (it is possible to read data contained in a chip remotely, perhaps at the expense of the user). Technical systems that ensure data security must be put into place ; and beyond this, there is the need for a framework that gives guidance and also prevents prejudicial and illicit practices. Lastly, and specifically, the impact of radio frequencies on the human body must be examined (this question will be addressed in the final two chapters of the report). The technical levers and constraints are numerous, and we have provided only a brief description of the critical factors. Other points, such as the relation of the IoT to nanotechnologies and robotics, might have also been mentioned.
According to Venture Development Corporation, Wal-Mart would produce almost 7 terabytes of data each day if there were a chip on each item sold. What is to be done with this “flood of data” ? Do current solutions used in particular in Business Intelligence have the means to satisfactorily manage the quantity and complexity of this data ? The data emanating from RFID chips is highly specific, as it must give information on space (location) and time (including the movement of objects in time). For this data to make sense, it has first to be cleaned in order to avoid repetition (sometimes, however, under the pretext that there is a large mass of data, the problem is rather the loss of critical data !). At times it must also be aggregated and, depending on the required granularity, it is not always necessary to have access to all the data. In other cases it may be preferable to note information on a pallet and not on specific objects. Lastly, it is necessary to be able to structure this data. It will be necessary to invent new datawarehouses in order to provide managers with dashboards to assist in decision-making. At present, although some research projects and a few applications offer some solutions, there is still a long way to go before there is real-time integration of data originating from different geographical locations.

Même si de nombreux progrès ont été réalisés, avant de pouvoir utiliser l’IdO comme l’internet il reste encore un certain nombre de points à résoudre. Dans ce chapitre, nous listerons dans la première partie les principales nouveautés technologiques qui limitent le développement de l’IdO, puis nous aborderons les problématiques de concurrence entre technologies (deuxième partie) mais aussi les principales démarches de standardisation en cours (troisième partie). Trois enjeux majeurs se posent actuellement  : améliorer la performance des solutions, permettre une meilleure interopérabilité des systèmes en garantissant un niveau de sécurité optimal et enfin concevoir une gestion efficiente des données. Il faut distinguer trois types de performance pour bien comprendre les problématiques actuelles  : premièrement, la performance technique pure dans un cadre de laboratoire, deuxièmement, la performance technique dans un environnement réel, et troisièmement, l’équation technico-économique de la solution. Sur le premier aspect, les progrès ont été tout à fait impressionnants depuis quelques années. Ainsi, il est désormais possible de trouver des solutions RFID qui fonctionnent même immergées dans l’eau (grâce notamment aux technologies NFC – Near Field Communication – et aux ultra-hautes fréquences) ou dans des environnements très métalliques. De la même façon, les distances de lecture et les taux de lecture ont considérablement augmenté depuis une décennie. Enfin, la consommation d’énergie requise par les solutions RFID a nettement diminué, même si sur ce point d’énormes progrès restent encore à accomplir pour obtenir des dispositifs qui fonctionnent sur la longue durée et avec un impact écologique faible (cette question est tout particulièrement sensible pour les puces actives ou semi passives). À l’inverse, la fiabilité des solutions dans certains contextes d’usage complexe reste à améliorer. Pour ne donner qu’un exemple, une recherche menée par un laboratoire de l’université d’Amsterdam a récemment montré que les radiofréquences émises par les solutions RFID pouvaient produire des interférences portant atteinte au bon fonctionnement de certains dispositifs médicaux critiques tels que les pacemakers, les ventilateurs ou encore les appareils utilisés pour les dialyses. Enfin, les solutions qui fonctionnent avec une grande fiabilité restent trop chères pour permettre une large diffusion. Il est bien sûr possible de trouver des puces RFID passives à moins de 10 centimes d’euros sur le marché, mais elles ne seront dotées ni d’un système très sécurisé, ni d’un taux de lecture performant. Pour favoriser une diffusion rapide, il faut donc concevoir des solutions qui respectent mieux les équations technico-économiques des industriels, car à ce jour le coût de changement est souvent trop lourd à supporter. Concrètement, il faudra réussir à produire des solutions moins onéreuses, non seulement au niveau des puces mais aussi de l’ensemble des composants du système (lecteurs, antennes,middlewares, etc.), qui permettent un stockage de données suffisant sur une surface toujours plus petite, et tout cela avec un taux de lecture performant. Pour les puces actives, il faudra également diminuer la consommation d’énergie pour avoir des batteries qui durent plus longtemps – au moins le temps de la durée de vie de l’objet que la puce doit identifier. Enfin, il faudra résoudre la question du recyclage des puces et de l’impact écologique des solutions RFID.
Si l’on dépasse la question de la seule performance d’un système, il faut distinguer trois classes de problèmes  : premièrement, la flexibilité (la solution mise en œuvre peut évoluer avec le contexte), deuxièmement l’interopérabilité (la solution mise en œuvre peut communiquer avec d’autres solutions), troisièmement la sécurité (la solution est sécurisée à la fois pour les données mais aussi pour les personnes qui l’utilisent). Il ne sert à rien d’acquérir une solution onéreuse qu’il faudra changer au bout de quelques mois. Dans un contexte de chaîne logistique, il est essentiel que l’ensemble du dispositif puisse évoluer et s’adapter. Il est par exemple impensable d’avoir une solution qui fonctionne par beau temps mais pas lorsqu’il pleut (l’humidité affecte en effet la performance des solutions RFID). De la même façon, si les procédures évoluent, il faut que le système soit suffisamment flexible pour intégrer de nouvelles règles sans remettre en cause l’ensemble du dispositif à la fois au niveau du matériel et des logiciels. De la même façon, si l’entreprise décide de changer d’ERP ou de le faire évoluer, cela implique-t-il le changement du middleware ou de toute ou partie de la solution RFID  ? Ce cas un peu théorique illustre néanmoins l’enjeu lié à l’évolutivité des solutions RFID. Le succès de l’IdO dépendra aussi de l’interopérabilité des systèmes. À un premier niveau, il est essentiel que tous les composants d’une solution soient interopérables. Il faut par exemple que le lecteur RFID soit compatible avec les puces utilisées. Pour résoudre cette question, il est nécessaire de créer une boucle ouverte où les différentes parties prenantes pourront intervenir. Dans ce cas, il faut trouver des solutions qui s’adaptent à des contextes hétérogènes pour garantir un fonctionnement fiable tout au long de l’utilisation. La question de l’interopérabilité se pose également quand on envisage la convergence entre les solutions RFID et les solutions mobiles. À ce jour, la résolution de ce problème reste encore très incertaine. Les actions des entreprises de télécommunication seront bien évidemment déterminantes, mais il semble que leur stratégie sur cette question ne soit pas encore pleinement arrêtée. Comme nous le montrerons plus loin, la question de l’interopérabilité dépasse largement la seule dimension technique. Elle a en effet des incidences juridiques (avec en particulier le problème de la prolifération des brevets), mais aussi économiques (avec toute la question des royalties) et de gouvernance (nous aborderons notamment cet aspect en précisant le rôle de la Commission européenne et des principales institutions de standardisation).
Il faut également mettre en œuvre un système qui assure une sécurisation des données. Si une solution RFID a été mise en œuvre entre un client et un fournisseur, il faut certes que les deux parties partagent un certain nombre d’informations en commun mais dans le même temps, des données utiles pour le fournisseur n’ont pas nécessairement à être transmises au client. Dans le cas du secteur de la santé, ce type de question est évidemment très sensible car les informations détenues sur chacun des patients ne doivent pas être accessibles par toutes les parties (assureurs, industrie pharmaceutique, employeurs...). Cette problématique n’est certes pas nouvelle mais le dispositif technique de l’IdO peut fortement modifier à la fois les possibilités de stockage de données (quantité et localisation du stockage qui pourra se faire en local, de façon distribuée) et d’accès aux données (il est possible de lire à distance les données contenues dans une puce, aux dépens de son utilisateur). Des systèmes techniques de sécurisation des données et, au delà, un cadre qui oriente et empêche certaines pratiques dommageables ou illicites devront être mis en oeuvre. Enfin, le problème des effets des radiofréquences sur le corps humain devra faire l’objet d’études spécifiques (ces questions seront abordées dans les deux derniers chapitres). Les verrous et les leviers techniques sont très nombreux et nous n’avons proposé qu’une brève description des facteurs critiques. D’autres points, tels que les relations de l’IdO avec les nanotechnologies ou encore la robotique, auraient également pu être abordés. Selon Venture Development Corporation, Wal-Mart générerait près de 7 teraoctets de données chaque jour s’il y avait une puce sur chaque article vendu. Que faire de ce «  déluge de données  »  ? Les solutions actuelles utilisées notamment en Business Intelligence sont-elles en mesure de gérer correctement à la fois la quantité et la complexité de ces données  ? Les données issues des puces RFID sont particulières car elles doivent permettent de prendre en compte à la fois l’espace (la localisation) et le temps (avec notamment la durée de vie des objets). Pour que ces données fassent sens, il faut dans un premier temps les «  nettoyer  » pour éviter les redondances (mais il ne faut pas non plus oublier, sous prétexte qu’il y a beaucoup de données, que dans certains cas, le problème est plutôt la perte de données critiques  !). Il faut également réfléchir à leur «  agrégation  » car, en fonction de la granularité requise, il n’est pas toujours nécessaire d’avoir accès à toutes les données. Dans certains cas, il sera par exemple préférable d’avoir une information au niveau d’une palette et non pas au niveau d’un objet. Enfin, il faudra être capable de structurer ces données. De nouveaux datawarehouses (entrepôts de données) devront être inventés pour permettre aux managers d’avoir des tableaux de bord qui puissent les aider à décider. Actuellement, s’il existe des recherches et quelques applicatifs qui apportent des éléments de solution, le chemin à parcourir est encore long pour permettre une gestion en continu avec une intégration en temps réel des données s’inscrivant dans des ensembles géographiquement distribués.


Nesnelerin interneti : yeni kullanım ortaya çıkma - Yeni hakem kararıyla halletme ihtiyacı

Emergence of new uses in IoT and the need for new arbitration - From a technical perspective, the importance of the current outlook for the Internet of the Future can be explained by the development of miniaturization technologies, together with the reduction in costs associated to nanotechnologies, and above all, the various options for use offered by integration with information systems via the Internet. Although these perspectives may appear groundbreaking, they are not completely new. The first RFID chips were designed as early as the Second World War, and emerged in their modern form in the 1980s, before the Internet began its massive spread. The increased integration between physical objects, information systems and communication networks may account for these fundamentally new current developments and their results, which are often overshadowed by a narrow focus on their technical properties (frequency, power supply, etc.). This informational dimension obligatorily leads to a re-examination of the economic and technical balance associated to the IoT, and consequently, its governance. Complex questions are raised by the risks involved in the development of RFID. For instance, the protection of personal data is not only a matter for regulation through the setting of standards, but it also includes technical issues, such as the right to the “silence of chips” – that is, the possibility of deactivating them, or not. In addition it depends on the manner in which the information collected is stored. At the same time, however, the temptation to produce low cost chips in the near future may result in some players putting them into use before the development of reliable solutions for personal and industrial data protection. These questions are not new. The IoT runs the risk of a renewed focus on some of the more sensitive aspects of the Internet ; these that, in past years, already led to impassioned debates between different stakeholders. We will briefly present the main factors which pertain to business models of the Internet, its governance, and the protection of individuals.
From an economic point of view, the success of the Internet itself raised two major types of problem with which the IoT might also be faced. The first concerned the possibility of ensuring sufficiently rapid dissemination and attaining an adequate critical mass to enable the simultaneous launching of applications at all the levels of a given industry. In this respect, the logistics of food retail distribution show that the capacity to disseminate technology throughout the whole supply chain is a determining factor in ensuring its durability and in reaping all possible rewards. This evolution implies that large investments may be made in order to support the construction of equipment, the development of large-scale applications and the capitalization of innovative companies. Speculation and the future collapse in investment are already to be feared if the expected economic return does not materialize, or if it is not as quick as anticipated. The second sensitive economic point concerns the separation that tends to be made between the needs pertaining to the management of infrastructures and telecommunications networks and the development dynamics of applications. Reacting to the exceptional success of some companies such as Google, operators and access providers consider that this type of success should entail a contribution to the financing of infrastructures. Thus they tend to question what has been until now one of the founding principles of the Internet : its neutrality and undifferentiated processing of data. One must expect a similar question about the IoT to be raised shortly. Indeed, the latter can only widen the already existing gap between the business models at the core of infrastructures and those of users or domains of application, whether these are companies integrating the IoT into processes of production and logistics, or general public service suppliers.
The various forms of global governance of the information system represent another essential question for the IoT. Governance of the Internet is currently centred around organizations for technical standardization. This stems from the establishment of a consensus between operators and private players, and public organizations and user communities. The process, which, at the beginning, was envisaged to take place at a national level, has now been developed internationally. It assigns responsibility between different structures, each in charge of one component, such as interface technical standards, domain names, security and architecture development, etc. However, this type of governance has caused considerable controversy related to its effective degree of autonomy with regard to the most powerful countries and telecommunications operators ; and on the delegation of key Internet resources (the management of generic domain names, for instance) to private companies. Even more than the “traditional” Internet, the IoT brings into play strategic dimensions for economic and industrial activities, and therefore calls for reinforced forms of coordination and governance at national or regional level. Thus, while maintaining a lingua franca and the interoperability of the IoT, it is necessary to ensure a certain “regionalization” of the IoT to enable each State to exercise its prerogatives of sovereignty.
The final major element in the governance of the IoT pertains to the protection of individuals and companies. The applications of the IoT regularly raise the question of privacy/personal data protection as they have a direct impact on the integrity of individuals, whether in their actions, the objects they handle, or their mere presence. This could lead to a dramatic rise in the difficulties already encountered on the Internet (traceability, interconnection of information, etc.), particularly where some recently developed applications are concerned (for example, social networks, research engines, mobile Internet). Over the past few years, reactions to the development of Digital Rights Management (DRM) and related regulation have revealed a growing will and capacity for control by users, and therefore an empowerment of consumers. Debates triggered by the IoT and the treatment of personal data may increase due to differences in the protection of individuals under varied legal systems : should priority be given to the protection of citizens from the action of governments or those of private operators ? Should the capacity to observe actions in the public space make information widely accessible de facto ? Technical configurations will be particularly determining in the way these questions are dealt with (by initiating the option of chip deactivation or of controlling data flow) but whatever happens, the answers will go beyond the purely technical.
The quite legitimate focus on the issue of privacy must not overshadow a further essential dimension of data protection, relating to not only data on individuals, but also to sensitive data emanating from companies. Indeed, new problems have arisen regarding the integration of information on production processes or on the circulation of objects. Access to such information – even when it is partial – often has strategic value for rival industrial partners or those involved in trade relations. One can therefore wonder whether the protection of industrial data will now require the specific structuring of rules and regulatory organizations, in the same way that the possibility of cross-referencing individual databases led, in the past, to the creation of the French Commission Nationale Informatique et Libertés (CNIL) and its European counterparts.

Du point de vue technique, l’importance des perspectives actuelles de l’internet du futur s’explique par l’importance de la miniaturisation et de la réduction des coûts associées aux nanotechnologies et, surtout, par les possibilités d’utilisation désormais permises par la mise en réseau et le couplage, via internet, avec les systèmes d’informations. Si ces perspectives apparaissent radicales, elles ne sont pas totalement nouvelles. On rappellera que les premières puces RFID ont été développées dès la Seconde Guerre mondiale et que leur forme moderne est apparue dans les années 1980, avant même que l’internet ne se développe massivement. C’est la généralisation du couplage entre objets physiques, systèmes d’information et réseaux de communication qui explique le caractère résolument nouveau des développements actuels ainsi que leurs conséquences, souvent occultées par l’accent privilégié mis sur la dimension strictement technique (fréquences, alimentation, etc.). Cette dimension informationnelle doit conduire à repenser les équilibres économiques et techniques associés à l’IdO et, par voie de conséquence, sa gouvernance. Les risques associés au développement des puces RFID reposent sur des problématiques complexes. Par exemple, la protection des données personnelles ne relève pas seulement de la réglementation mise en place au niveau des normes. Elle repose aussi sur des questions techniques telles que le droit au «  silence des puces,  » c’est-à-dire la possibilité ou non de les désactiver. Et elle se rapporte également à la manière dont les informations collectées seront mises en réseau et réappropriées, dans des séquences d’applications successives difficilement maîtrisables en tant que telles. Parallèlement, la tentation de disposer prochainement de puces à bas prix pourrait conduire certains acteurs à s’en saisir avant que des pratiques «  robustes  » de protection des données personnelles et industrielles n’aient pu être développées. Ces questions ne sont pas neuves. L’IdO risque de redonner une actualité nouvelle à certains points sensibles de l’internet qui avaient déjà soulevé des débats aigus, ces dernières années, entre les différentes parties prenantes. Nous allons rapidement évoquer les plus importants d’entre eux  : les modèles économiques de l’internet, la gouvernance et la protection des individus.
Du point de vue économique, le succès même de l’internet avait soulevé deux grandes catégories de problèmes que l’IdO risque de rencontrer à nouveau. Les premiers tenaient à la capacité d’assurer un déploiement assez rapide et d’atteindre la masse critique suffisante pour permettre le lancement conjoint d’applications à tous les niveaux d’une même filière. Le cas de la logistique dans la grande distribution alimentaire montre, à cet égard, que la capacité de déployer la technologie sur l’ensemble de lasupply chain est déterminante pour assurer sa pérennité et en retirer tous les bénéfices. Cette rapidité de mouvement suppose de pouvoir mobiliser des investissements importants, à même de soutenir la construction d’équipements, le développement d’applications massives ainsi que la capitalisation d’entreprises innovantes. Des dynamiques spéculatives et l’éclatement futur des bulles d’investissements sont dès lors à craindre si les retours économiques attendus ne sont pas au rendez-vous, ou pas aussi rapidement qu’espéré. L’autre point économique sensible résulte du découplage qui tend à s’opérer entre d’un côté, les nécessités attachées à la gestion des infrastructures et des réseaux de télécommunications, et de l’autre, la dynamique de développement des applications. Le succès massif de certaines entreprises telles que Google suscite, chez les opérateurs et les fournisseurs d’accès, le sentiment que de telles réussites devraient se traduire par une participation au financement des infrastructures. Ils tendent de ce fait à remettre en cause ce qui constituait jusque-là l’un des principes fondateurs de l’internet  : à savoir sa neutralité et le traitement indifférencié des données ou des contenus y circulant. Il faut s’attendre à ce que la question se pose rapidement en matière d’IdO. En effet, ce dernier ne peut que renforcer l’écart déjà existant entre les modèles économiques à la base des infrastructures et ceux des utilisateurs ou secteurs applicatifs, qu’il s’agisse d’industriels intégrant l’IdO dans leurs processus de production et leur logistique, ou de fournisseurs de services grand public. La question des formes de la gouvernance d’ensemble du système constitue un autre des grands enjeux de l’IdO. La gouvernance de l’internet est actuellement marquée par une polarisation autour d’organismes de normalisation technique. Elle résulte de l’établissement d’un consensus entre opérateurs et acteurs privés, organismes publics et communautés d’utilisateurs. Envisagé d’abord à un niveau national, le processus a été déployé au niveau international. Il répartit les responsabilités entre différentes structures qui prennent chacune un élément en charge  : normes techniques d’interface, gestion des noms de domaine, sécurité et évolutions de l’architecture, etc. Cette gouvernance n’a pas été sans soulever des débats très vifs  : sur son degré effectif d’autonomie par rapport aux grands pays ou aux grands opérateurs de télécommunications, ou sur la délégation à des structures privées des ressources-clés de l’internet (gestion des noms de domaine génériques, notamment). Plus encore que l’internet «  traditionnel  », l’IdO touche des dimensions éminemment stratégiques et des informations critiques. De ce fait, il appelle des formes renforcées de coordination et de gouvernance au niveau national ou régional. En même temps que l’on maintient une véritablelingua franca et une interopérabilité de l’IdO, il s’agirait donc d’assurer une certaine «  régionalisation  » de l’IdO pour permettre à chaque État d’exercer ses prérogatives de souveraineté.
Enfin, le dernier enjeu important de gouvernance de l’IdO concerne la protection des individus et des entreprises. Les applications de l’IdO soulèvent de manière récurrente la question de la privacy ou protection des données personnelles, dans la mesure où elles touchent très directement l’intégrité même des individus  : dans leurs actions, dans les objets qu’ils manipulent ou dans leur simple présence. Cela pourrait entraîner une accentuation radicale des difficultés déjà rencontrées sur l’internet (traçabilité, interconnexion des informations...) et en particulier dans certaines applications récentes (réseaux sociaux, moteurs de recherche, internet mobile...). Comme l’ont montré, ces dernières années, les réactions suscitées par le développement du Digital Rights Management(DRM) et les réglementations associées, la question suppose en effet, de plus en plus, une faculté et une volonté de contrôle des modes d’usage, et donc un empowerment des consommateurs. Les débats suscités par l’IdO autour des données personnelles risquent de se voir renforcés par les différences de traitement de la protection des individus selon les systèmes juridiques  : faut-il prioritairement protéger les citoyens de l’action des gouvernements ou de celle des opérateurs privés  ? La capacité d’observer des actions dans l’espace public doit-elle rendre de facto les informations publiques et accessibles  ? Les architectures techniques seront particulièrement déterminantes dans la manière dont ces questions se poseront (en ouvrant la possibilité de désactiver les puces ou de contrôler les informations véhiculées)... mais les réponses dépasseront, en tout état de cause, les seuls enjeux techniques. L’accent légitimement mis sur la question de la privacy ne doit pas occulter une autre dimension importante de la protection des données  : celles qui ne concernent pas uniquement l’individu ou la personne mais aussi les données sensibles des entreprises. En effet, se posent en la matière des problèmes inédits tenant à l’intégration d’informations qui portent sur les processus de production ou de circulation des objets. L’accès à de telles informations, même partiel, est souvent stratégique pour des partenaires industriels en compétition ou impliqués dans des relations commerciales. On peut dès lors s’interroger pour savoir si la protection des données industrielles ne risque pas d’appeler, dans le futur, une structuration de règles et d’organismes de régulation spécifiques, tout comme les opportunités de croisement des bases de données individuelles avaient suscité, dans le passé, la création de la Commission nationale informatique et libertés (CNIL) et de ses équivalents européens.


Sosyo-teknolojik sistem olarak IOT - İnternet ve telekomünikasyon sektörleri yeniden yapılandırılması

The IoT as a socio-technological system -Reconfiguring the Internet and telecommunication sectors - To understand the evolutions, it is essential not to restrict analysis only to the purely technical features of this phenomenon, but also to take into account its social dimensions and the possible interactions between its users. Local appropriation processes will have a crucial influence on the form and features of IoT uses. No doubt they will take different forms than those imagined today by researchers and companies. Some innovations have already overtaken most of our predictions. To give just one example, a Japanese company has developed a system, the Sekai camera, which enables the user to look up a restaurant menu or product features via an iPhone by simply pointing the phone towards the shop or the object. As soon as the telephone picks up the data, a short film or message appears on the iPhone. It is no longer necessary to launch a search to access information, all it takes is to point one’s phone towards a restaurant window. The challenge lies in defining the principles and regulatory frameworks which will govern the uses of the IoT, or at least prevent the development of dangerous behaviours that could jeopardize individual liberties or democracies, while preserving the innovative potential of the IoT.
The gain in ground by IoT applications can be witnessed in several fields of social activity, from the most personal (domestic animals, health) to the most industrial (supply chain management). The wide range of applications already present is an indication that the trend is now well established. The weight and economic interest of some applications are boosting investment in research and development and encouraging long-term deployment of IoT uses. Moreover, due to its very general characteristics, the IoT is driven by major changes in society, such as more convergence, more network communication and more information systems, the increase in mobility and the development of autonomous socio-technical environments centred on individuals, as well as the strengthening of traceability and of the processes used to control individual activities. The IoT underlies both a consolidation of tools for simulation and modelling and the improvement of performance in physical reality, as a result of new opportunities for manipulating, treating and improving real identified objects. In the first case, it builds bridges between the world of the Internet and the real world by connecting objects and the information pertaining to them (identification, location, current state). In the second, it prolongs the promise of the Internet and of existing information systems by replacing observation and data capture with the integration of objects themselves into the network. This type of convergence has various designations (augmented reality, communicating machines and ubiquitous networks), thus demonstrating the variety of ways in which the Internet of the Future is developing. To understand the prominence of the IoT and the issues thereof, let us turn to some of the salient traits which indicate this shift towards the Internet of the future. Rather than linger on strictly economic and technological points, which will be examined later, we will focus here on a few characteristics of contemporary society. It is essential to bear in mind that the Internet of the Future comes within the framework of an already established socio-technical trajectory. The new directions taken show the influence of some of the initial orientations of the Internet which have had an impact on current infrastructure and configurations. For several years to come these choices will guide developmental orientations, governance structures and the uses of the IoT.
The IoT will no doubt have lasting effects on the reconfiguration of the Internet and its associated services, owing to the expanding role of search engines, the development of electronic intermediation, and the portability and interoperability of the different applications which reinforce related economic and developmental dynamics. Existing applications in fact show how some radically new activities – in the security and health service sectors for instance – can develop. In this time where telecommunications equipment and traditional connections have probably reached saturation point in developed countries, the IoT requires heavy investment to support research and development, to improve chips, sensors and readers, and to create and disseminate new services. These investments and developments are made at State, company and individual level ; they should represent a strong boost to Internet growth. In terms of use and technologies, the development of these innovations is evident in both the Western world and in emerging countries. From this point of view, they represent a strategic axis for telecommunications operators. The expansion of applications associated to the IoT could contribute to the increased promotion of high bandwidth architecture (Ultra Broad Band) ; however its furtherance is still uncertain due to questions being raised concerning the means of promoting new networks, and to the nature of the applications that could enable their deployment. In the context of wide-scale usage throughout the world, it could also pose serious bandwidth problems – which might be eased by the flows of connections and their redundancy. On this point, the case of China is interesting : 73 million users – that is 29 % of all internet users – connect themselves via their mobile phones, and this figure has grown much more than connections via laptops.
Nonetheless, although the contribution of the IoT to industry or to consumers is highlighted intentionally, it is essential to stress that one of the reasons why the IoT excites such interest originates no doubt first and foremost from the fact that it may be a major development opportunity for industry and the economy at international level. Not only could the IoT represent a boost for development in European economies and, more widely, in those of the Western world, but it could also prove to be a means of reducing the North-South divide through creating opportunities for renewed cooperation with emerging countries. The IoT is in a position to offer new solutions to issues specific to emerging countries, or to countries whose administrative institutions are insufficiently solid. By opening the way to new forms of information automation and tracking systems, it could represent a substitute for poorly consolidated management, governance and coordination processes. The IoT could find unforeseen opportunities for growth in these countries, as already shown in the case of other technologies of information and communication, such as email and the mobile phone. This development could easily be backed by international organizations since several of their areas of intervention are directly relevant to the applications considered. This is the case of healthcare and prevention against the potential dangers of counterfeit medicine ; it also applies to the improvement of water management and the anticipation of climatic and geological risks.

In the area of the new challenges of international competition the large volume of Chinese investments (not only in technologies, but also in the processes of standardization) is noteworthy. This indicates clearly that, on the one hand, strong economic factors are associated to the IoT in this fast-growing country, and on the other, that this technology is also considered to be, in itself, a medium for development. A synopsis from the OECD highlights more generally the importance of the potential RFID chip market and its current growth rate, which is both strong and rapid. However, it points out that it is difficult to give accurate data on the impact of this technology. This is due to the fact that it is not only still an emerging technology, but also that there are no aggregated impact studies related to different countries. Depending on the sources, estimations of the RFID solutions market vary from a few hundred million to several billion euros. Few detailed reports exist, but those carried out, particularly in Germany, confirm the breadth of the impact of the IoT in terms of productivity, in addition to the wide variety of situations prevailing in different markets.

La montée en puissance des applications de l’IdO peut s’observer dans plusieurs secteurs ou registres des activités sociales  : des plus personnelles (animaux familiers, santé) aux plus industrielles (gestion logistique). Le large spectre des applications d’ores et déjà observables indique que nous sommes aujourd’hui face à une tendance bien ancrée. Le poids et l’intérêt économiques de certaines applications contribuent à stimuler les investissements de recherche et développement et à installer durablement les utilisations de l’IdO. Ensuite, par son caractère très global, l’IdO est porté par des mouvements profonds de la société  : la convergence grandissante, la communication en réseau et les systèmes d’information, le développement de la mobilité et la constitution d’environnements socio-techniques autonomes et centrés sur l’individu, le renforcement de la traçabilité et des processus de contrôle des activités et des personnes. Ainsi, l’IdO sous-tend à la fois un renforcement des outils de simulation et de modélisation et l’amélioration des performances dans la réalité physique, grâce aux possibilités offertes dans la manipulation, le traitement et l’enrichissement des objets physiques identifiés. Dans un cas, il construit des passerelles entre le monde de l’internet et le monde réel, en connectant les objets et les informations qui les concernent (identification, localisation, état). Dans le second cas, il prolonge les promesses de l’internet et des systèmes d’information existants en remplaçant l’observation et la saisie d’informations par l’intégration même des objets dans le réseau. Cette convergence s’exprime aujourd’hui sous des noms différents (réalité augmentée, machines communicantes ou réseaux ubiquitaires notamment) qui expriment la variété des registres dans lesquels se déploie l’internet du futur. Pour comprendre l’importance et les enjeux associés de l’IdO, il paraît utile de revenir sur certains traits saillants qui marquent ce mouvement vers l’internet du futur. Sans nous attarder sur les aspects plus strictement économiques ou technologiques qui seront traités plus avant, nous rappellerons plutôt ici quelques caractéristiques des sociétés contemporaines. Il est important de garder à l’esprit que l’internet du futur s’inscrit dans une trajectoire socio-technique déjà ancienne. Les nouvelles directions où il se déploie restent marquées par certaines orientations initiales de l’internet qui pèsent sur l’infrastructure et les configurations actuelles. Les choix d’aujourd’hui guideront, pour plusieurs années encore, les trajectoires de développement, les structures de gouvernance ainsi que les usages de l’IdO.
L’IdO aura sans aucun doute des effets importants sur la reconfiguration de l’internet et des services associés  : rôle accru des moteurs de recherche, développement des intermédiations électroniques, portabilité et interopérabilité des différents registres d’applications, renforçant d’autant les dynamiques économiques et de développement afférents. Les applications existantes montrent d’ailleurs comment certaines activités radicalement nouvelles peuvent être amenées à se développer, autour des services de sécurité ou de santé par exemple. À l’heure où le degré d’équipement de télécommunications et de connexion traditionnelle atteint sans doute son niveau de saturation dans les pays développés, l’IdO appelle des investissements importants pour soutenir la recherche et le développement, pour perfectionner les puces, les marqueurs et les lecteurs, pour créer et diffuser de nouveaux services. Ces investissements et ces développements sont opérés au niveau des États, des entreprises comme des individus  ; ils devraient constituer un relais de croissance sérieux pour l’internet. De telles innovations en matière d’usage et de technologies s’observent dans les pays occidentaux comme dans les pays émergents. Ils constituent à ce titre un axe stratégique pour les opérateurs de télécommunications. La multiplication d’applications associées à l’IdO pourrait d’une part contribuer à la valorisation des architectures à haut débit (Ultra Broad Band) encore liées à des incertitudes quant aux modes de valorisation des nouveaux réseaux et à la nature des applications à même d’appuyer leur mise en œuvre. Elle pourrait également, dans le cadre d’utilisations élargies disséminées sur tous les territoires, soulever des problèmes importants de bande passante, du fait du flux des connexions et de leurs redondances. Le cas de la Chine est de ce point de vue intéressant  : 73 millions d’utilisateurs, soit 29 % des internautes, se connectent en effet via leur téléphone mobile et ce chiffre connaît une croissance bien plus importante que celui des connexions par ordinateur portable. Néanmoins, alors que ce sont les apports de l’IdO pour l’industrie ou pour le consommateur qui sont le plus volontiers mis en avant, il importe de rappeler qu’un des facteurs d’intérêt le plus puissant de l’IdO tient sans doute, au premier chef, à l’enjeu majeur de développement qu’il peut représenter pour l’industrie et l’économie au niveau mondial.
Si l’IdO peut constituer un relais de développement dans les économies européennes et, plus largement, occidentales, il faut souligner qu’il pourrait offrir également un moyen de contribuer à réduire la fracture Nord Sud en créant des opportunités pour développer des coopérations renouvelées avec les pays en développement. L’IdO est à même d’apporter des solutions inédites à certains problèmes spécifiques aux pays en croissance ou disposant d’infrastructures administratives insuffisamment robustes. En ouvrant des formes nouvelles d’automatisation des dispositifs d’information et de suivi, il peut offrir des substituts à des processus de gestion, de gouvernance et de coordination mal consolidés. L’IdO peut trouver, dans ces pays, des opportunités de croissance inattendues, à l’image de celles que l’on peut déjà y constater pour d’autres technologies de l’information et de la communication, telles que le courrier électronique ou la téléphonie mobile. Ce développement pourrait être facilement appuyé par les organismes internationaux dans la mesure où plusieurs de leurs champs d’intervention sont directement concernés par les applications envisageables. C’est le cas de la santé et de la prévention des dangers associés à la contrefaçon des médicaments  ; c’est aussi celui de l’amélioration de la gestion de l’eau, ou encore de l’anticipation des risques climatiques et géologiques. 
En matière de l'existence de nouveaux vecteurs de compétition internationale, les investissements importants de la Chine (dans les technologies mais aussi dans les processus même de standardisation) sont intéressants à souligner. Ils indiquent clairement d’une part l’enjeu économique très important associé à l’IdO par ce pays à forte croissance, d’autre part comment cette technologie y est également envisagée comme support de développement en soi. Le travail de synthèse élaboré à l’OCDE souligne, de manière plus générale, l’importance du marché potentiel des puces RFID et sa croissance, à la fois forte et rapide. Il constate cependant la difficulté de fournir des données précises sur l’impact de ces technologies. Les raisons tiennent à la fois au caractère émergent de la technologie et à l’absence d’études d’impact agrégées au niveau des différents pays. Selon les sources, les estimations du marché des solutions RFID varient ainsi de quelques centaines de millions à plusieurs milliards d’euros. Peu de travaux précis existent donc, mais ceux qui ont été menés, (notamment en Allemagne) confirment l’importance de l’impact de l’IdO en termes de productivité tout comme la grande variété des situations observables entre les différents marchés. 

Nesnelerin interneti 2 - Teknolojilerinin kombinasyonu - sanal ağa gerçek bağlayan.

The Internet of things - A combination of technologies connecting the real to the virtual network. The IoT cannot be reduced to any one specific technology. Rather, it encompasses varied technical solutions (RFID, TCP/IP, mobile technologies, etc.) that enable the identification of objects and the retrieval, storage, processing and transfer of data not only in physical environments but also between the physical and virtual world. At present, the major concern is not so much to invent new technologies but to improve those that already exist and to better connect and integrate them. We list below the major types of solution that are necessary for the functioning of the IoT ; rather than describe all the components, we choose to centre the analysis on three that are deemed essential : RFID solutions, middleware, and the global EPC network.
Many books and reports on how these solutions function have been published – here we will simply summarize the major points. RFID solutions belong to the category of automatic identification technology. They are generally used to supply an electronic identity to an inanimate or animate object. The abbreviation RFID encompasses a large range of technologies and applications that depend on parameters such as range, frequency band, price, size, and energy consumption. Moreover, beyond the mere tag or chip, the RFID system is composed of sensors, readers, and software to process collected information. Although the functioning principle is always the same whatever the system context and complexity of use, various types of system are developed (open or closed) and different chip types (passive, active or semi-passive) can be implemented. These systems are presented in the table below :

RFID solutions are also available in a variety of different frequencies. In short, there are four types of frequency : low (125 KHz), high (13,56 MHz), ultra-high (800-930 MHz) and hyper (2,45 and 5,8 GHz). Passive chips are never used with hyper frequency.
Middleware, this type of software has a crucial role in RFID solutions as it enables management of the interface between different systems. In the case of RFID solutions, middleware extracts RFID data collected in readers. It also enables data to be filtered, aggregated and transmitted once it has been communicated to company information systems such as Enterprise Resource Planning (ERP), Supply Chain Management (SCM) and Customer Relationship Management (CRM).
EPCglobal is the result of an agreement made in July 2003 between the AutoID Center, EAN international and the Uniform Code Council. EPCglobal Inc. is a benchmark organization for business.
 It is controlled by GS1, a private and non-profit standardization organization commissioned and governed by the users of the standards that it defines, rather than by solution providers. The aim of EPCglobal is to secure the dissemination of the EPC system throughout the world. This system promotes different standards, including an identification system. EPCglobal has also designed several generations of solutions, and it currently supports the development of the Class-1 Gen-2 (ISO certified since 2006). With this type of solution, it is theoretically possible to read 1000 RFID chips per second and at least 100 chips per second in hostile environments. These chips can be inscribed at a speed of 30 chips per second in optimal conditions, and 5 chips per second in a hostile environment. The frequency adopted is 860-960 MHz. EPCglobal has also implemented a network based on Internet technologies, as will be shown below.
The IoT is not a technology but rather a system of systems that allows for adjustments and a certain degree of flexibility. Interoperability between the integration systems of all the components induces a high level of complexity. The capacity to manage the interfaces will be a determining factor for the IoT to become a true network of networks. Supermarket distribution is a perfect example of both the potential of the IoT and the difficulty of implementing this type of system. Indeed, as a first step a solution must be installed at local level in all distribution warehouses and stores (first system) ; then it is necessary that the data collected be integrated into the company information system for it to be processed and analysed using different tools – ERP, for instance, (second system). In addition, in order to fully reap the benefits of this type of infrastructure, suppliers must be equipped with systems that are interoperable with those of the distributor (third system). Lastly, provision must be made for a technical system which can function in consumers’ homes, thus enabling the development of automation applications for use in the home, such as specific devices which detect food in refrigerators that is past its use-by date, and automatically send a new order to the distributor (fourth system).
Current research on the Internet is restricted to the documents (text, pictures, sound) that circulate thereon. However, the IoT will be able to extend the scope of this research using Discovery Services technology. Thus in the same way that a website has a unique address (the URL), it will be possible to fit each object with a unique electronic identification which will be readable and transferable via an Internet protocol network. Then the IoT is not only not limited to the on-line world, but also makes it potentially possible to provide each object with a virtual double, that is, a simplified copy of the characteristics of physical objects. These characteristics are multiple, and from a purely theoretical point of view, they could be almost infinite. In most cases however, the focus is on the definition of the nature of the object, its functionalities, the services it offers, its position in space, the history of its movements, and its age, etc. To achieve this link between the physical and virtual worlds, the technical devices must design models based on real contexts and then “virtualize” them. The notion of ubiquitous computing is sometimes used to refer to the solutions that make this transfer possible. The aim of ubiquitous solutions is to help detect and find answers to context changes. They must enable the collection, storage and manipulation of a given context to adapt a service to a specific situation and to a specific individual. The generic expression ubiquitous computing still remains somewhat vague and refers in fact to most of the technologies presented at the beginning of this chapter – Semantic Web, RFID solutions, Service Oriented Architecture, etc.
The development of EPCglobal : an extension of the barcode system. Although several platforms have been designed to enable the creation of this new form of network linking the physical and virtual worlds, only one solution – the EPCglobal network – appears sufficiently standardized and recognized to be used at international level. The architecture of this network was devised by the Auto-ID Center and then developed by EPCglobal. With this new Internet, data is disseminated throughout the network. In order to do this, it uses RFID chips that have a unique and unambiguous identification – an improved version of the barcode – known as Electronic Product Code (EPC). In addition, other data pertaining to the object is stored and accessible via the current Internet network. The EPCglobal network also uses to the Object Naming Service (ONS) and the EPCInformation Service (EPCIS). The ONS gives a reference to the information on the object saved via the EPC network, which enables the retracing of RFID objects through the network (its functioning principle is identical to the Domain Name System used for the Internet). The EPCIS offers an interface that gives access to memorized RFID data. An XML language is used to exchange RFID data between the EPCglobal network and external applications. The advantage of this EPCglobal network over other solutions is that it permits the use of cheap chips and offers an adaptable architecture. It is important to note that one of the solutions on offer (Discovery Service) for tracing RFID objects in the EPCglobal network requires that the movement of these objects be continually uploaded to one or several centralized updating servers. The capacity of the IoT to gradually widen the notion of a network of networks through the building of a network of sensors for animate and inanimate objects will also contribute to the structuring of new types of networks through the development of different types of structures – as new as those built by communities on the Internet – between objects and individuals. Therefore, to understand these evolutions, it is essential not to restrict analysis only to the purely technical features of this phenomenon, but also to take into account its social dimensions and the possible interactions between its users.

L’IdO désigne plutôt diverses solutions techniques (RFID, TCP/IP, technologies mobiles, etc.) qui permettent d’identifier des objets, de capter, stocker, traiter, et transférer des données dans les environnements physiques mais aussi entre des contextes physiques et des univers virtuels. L’enjeu majeur n’est pas tant d’inventer de nouvelles technologies que de perfectionner celles qui existent déjà, de les connecter, et de les intégrer. Nous listons ci-après les principales classes de solutions nécessaires au fonctionnement de l’IdO. Plutôt que d’en décrire tous les éléments, nous considérerons trois composantes considérées comme critiques  : les solutions RFID, les solutions logicielles middleware et le réseau EPCglobal. Il existe aujourd’hui de très nombreux ouvrages et rapports qui présentent le fonctionnement de ces solutions et nous nous contenterons ici d’une courte synthèse. Les solutions RFID font partie de la classe des technologies d’identification automatique. Elles sont en général utilisées pour fournir une identité électronique à un objet inanimé ou animé, par exemple dans le secteur de la logistique. Le sigle RFID recouvre un ensemble de technologies et d’applications très variées qui dépendent de paramètres tels que la portée, la bande de fréquence utilisée, le prix, l’encombrement, ou encore la consommation d’énergie. Par ailleurs, au-delà des seules étiquettes (tags ou puces), le système RFID est constitué de marqueurs/capteurs, de lecteurs, et de logiciels pour traiter les informations collectées. Si le principe de fonctionnement est toujours le même, quels que soient les contextes et la complexité d’utilisation des systèmes, il faut néanmoins différencier les types de système en place – fermé ou ouvert – et les types de puces implémentées – passives, actives ou semi-passives. Nous présentons dans les tableaux ci-après ces différents systèmes  :

Pour différencier les solutions RFID, il faut également distinguer les fréquences. En résumé, il existe quatre types de fréquence  : basse (125 kHz), haute (13,56 MHz), ultra-haute (800-930 MHz) et hyper (2,45 et 5,8 GHz). Les puces passives ne sont jamais utilisées avec les hyperfréquences. Par ailleurs, il faut savoir que le débit de données a tendance à augmenter avec l’augmentation des fréquences et qu’à l’inverse, plus la fréquence est élevée, plus il est difficile de traverser un milieu.

Les middlewares - Ces logiciels ont un rôle critique dans les solutions RFID car ils permettent de gérer l’interface entre les différents systèmes. Dans le cas des solutions RFID, ils assurent l’extraction des données RFID depuis les lecteurs. Ils permettent également de filtrer les données, de les agréger et de les transmettre après distillation aux systèmes d’information d’entreprise du type Enterprise Resource Planning (ERP), Supply Chain Management (SCM), ou encore Customer Relationship Management (CRM).
La standardisation EPCglobal - EPCglobal est né d’un accord passé entre l’AutoID Center, EAN international et l’Uniform Code Council en juillet 2003. EPCglobal Inc. est l’organisme de référence pour les industriels. Il est piloté par GS1 qui est lui-même un organisme de standardisation privé à but non lucratif, mandaté et gouverné par les utilisateurs des standards qu’il définit et non pas par les fournisseurs de solutions. La mission d’EPCgobal est d’assurer le déploiement du système EPC à travers le monde. Ce système promeut différents standards dont un système d’identification. Il a également défini plusieurs générations de solutions. Actuellement, EPCglobal soutient le développement de la Class-1 Gen-2 (certifiée ISO depuis 2006). Avec ce type de solution, il est théoriquement possible de lire 1 000 puces RFID par seconde et au moins 100 puces par seconde dans des environnements hostiles. Ces puces sont inscriptibles à un rythme de 30 puces par seconde dans des conditions optimales et de 5 puces par seconde dans un environnement hostile. La fréquence retenue est la bande 860-960 MHz. EPCglobal a également mis en place un réseau qui s’appuie sur les technologies internet, comme nous le verrons ci-après.
L’IdO n’est pas une technologie mais bien un système de systèmes qui permet une modularité et une certaine flexibilité. L’interopérabilité entre les systèmes et l’intégration de tous les composants produisent une complexité forte. La capacité à gérer les interfaces sera déterminante pour que l’IdO devienne un véritable réseau de réseaux. Le cas de la grande distribution illustre parfaitement à la fois les potentialités de l’IdO et toute la difficulté de mise en œuvre d’un tel système. En effet, il faut dans un premier temps déployer une solution au niveau local, dans chaque entrepôt et magasin du distributeur (premier système), puis il est indispensable que les données recueillies soient intégrées au système d’information de l’entreprise afin d’être traitées et analysées par des outils tels qu’un ERP (deuxième système). Il faut par ailleurs, pour profiter pleinement d’une infrastructure de ce type, déployer des dispositifs chez les fournisseurs qui soient inter opérables avec la solution du distributeur (troisième système). Enfin, il faut également prévoir un dispositif technique qui puisse fonctionner chez les consommateurs pour permettre des applications domotiques comme la détection de produits périmés dans le réfrigérateur qui assure automatiquement le lancement d’une nouvelle commande auprès du distributeur (quatrième système).
L’informatique ubiquitaire  : brancher le réseau réel sur le réseau virtuel - Aujourd’hui, les recherches sur internet restent cantonnées aux documents (textes, images, sons) qui y circulent. Grâce aux technologies des Discovery Services, l’IdO permettra d’étendre le champ des recherches. Car, tout comme un site web a son adressage unique (l’URL), chaque objet pourra être doté d’une identification électronique unique qu’il sera possible de lire et de transmettre via un protocole dans le réseau internet. L’IdO ne se limite donc pas au monde en ligne et permet potentiellement d’attribuer à chaque objet un double virtuel, copie simplifiée des caractéristiques de l’objet présent dans un contexte physique. Ces caractéristiques sont multiples et d’un point de vue purement théorique, elles pourraient presque être infinies. Dans la plupart des cas, il s’agira cependant de définir la nature de l’objet, ses fonctionnalités, les services qu’il offre, sa position dans l’espace, l’historique de ses déplacements, son âge, etc. Pour effectuer ce lien entre physique et virtuel, le dispositif technique doit donc modéliser des contextes réels et les «  virtualiser  ». Certains utilisent la notion d’informatique ubiquitaire pour désigner les solutions qui permettent ce passage. L’objectif des solutions ubiquitaires est d’être en mesure de détecter et de répondre à des changements de contexte. Elles doivent permettre de capturer, stocker et manipuler un contexte pour rendre un service adapté dans une situation bien précise et pour une personne particulière. Le terme générique d’informatique ubiquitaire reste encore assez vague et désigne en fait la plupart des technologies présentées au début de ce chapitre  : web sémantique, solutions RFID,Service Oriented Architecture, etc. À ce jour, si plusieurs plateformes existent pour permettre de créer cette nouvelle forme de réseau qui fait le lien entre le physique et le virtuel, une seule solution, le réseau EPCglobal, semble être suffisamment normalisée et reconnue pour pouvoir être utilisée au niveau mondial. L’architecture de ce réseau fut conçue par l’Auto-ID Center et développée par la suite par l’EPCglobal. Avec ce nouvel internet, les données sont portées sur le réseau. Pour ce faire, celui-ci mobilise les puces RFID qui ont une identification unique non ambiguë, héritière enrichie du code barres, nommée Electronic Product Code (EPC). Par ailleurs, les autres données relatives aux objets sont stockées et accessibles via l’internet que l’on connaît aujourd’hui. Le réseau EPCglobal dispose par ailleurs de l’Object Naming Service (ONS) et de l’EPCInformation Service (EPCIS). L’ONS attribue une référence à l’information de l’objet sauvegardé via le réseau EPC, ce qui permet de retrouver les objets RFID à travers le réseau (son fonctionnement est calqué sur le Domain Name System utilisé pour l’internet). EPCIS offre quant à lui une interface pour accéder aux données RFID mémorisées. Pour échanger des données RFID entre le réseau EPCglobal et des applications externes, un langage XML est utilisé. L’avantage du réseau EPCglobal sur d’autres solutions est de permettre l’utilisation de puces peu onéreuses et une architecture au périmètre ajustable. Il est important de noter que, pour tracer les objets RFID dans le réseau EPCglobal, une des solutions proposées (Discovery Service) demande à ce que le mouvement de ces objets soit publié de manière continue auprès d’un – ou plusieurs – serveurs-référence de mises à jour. L’IdO, par sa capacité à élargir progressivement la notion de réseau de réseaux en construisant un réseau de capteurs pour des objets, contribuera également à structurer des types de réseaux inédits en tissant entre objets et individus des formes de structuration aussi nouvelles que celles qu’ont constitué les communautés dans l’internet. Pour comprendre ces évolutions, il est donc essentiel de ne pas limiter l’analyse à la dimension technique du phénomène mais de considérer ses composantes sociales ainsi que les possibles interactions entre ses utilisateurs.