Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé internet des objets. Afficher tous les messages
Aucun message portant le libellé internet des objets. Afficher tous les messages

mardi 4 février 2020

Une fuite de mots de passe pour plus de 500 000 serveurs, routeurs et dispositifs IoT



Une fuite de mots de passe pour plus de 500 000 serveurs, routeurs et dispositifs IoT

Sécurité : La liste a été partagée par l'opérateur d'un service de démarrage DDoS.

Un hacker a publié cette semaine une longue liste d'identifiants de connexion Telnet pour plus de 515 000 serveurs, routeurs et appareils connectés à l'Internet des objets (IoT). La liste, publiée sur un forum bien connu des hackers, comprend l'adresse IP de chaque appareil, ainsi qu'un nom d'utilisateur et un mot de passe pour le service Telnet, un protocole d'accès à distance qui peut être utilisé pour contrôler les appareils sur Internet.
Selon les experts à qui ZDNet s'est adressé cette semaine, et une déclaration du hacker lui-même, la liste a été compilée en balayant tout Internet à la recherche d'appareils qui exposaient leur port Telnet. Le pirate a ensuite essayé d'utiliser (1) les noms d'utilisateur et mots de passe par défaut (paramètres d'usine), ou (2) des combinaisons de mots de passe personnalisés mais faciles à deviner. Ces types de listes - appelées "bot lists" - sont communes lors d'opérations de "botnet IoT". Les pirates parcourent Internet pour créer des bot lists, puis les utilisent pour se connecter aux périphériques et installer des logiciels malveillants. Elles sont généralement privées, bien que certaines aient fait l'objet de fuites en ligne par le passé, comme une liste de 33 000 références Telnet de routeurs domestiques en août 2017. A notre connaissance, il s'agit de la plus grande fuite de mots de passe Telnet connue à ce jour.

publicité

DDoS et fuite de données

Il semblerait que la liste a été publiée en ligne par le responsable d'un service DDoS-for-hire (DDoS booter). Lorsqu'on lui a demandé pourquoi il avait publié une liste de "bots" aussi massive, il a répondu qu'il avait mis à niveau son service DDoS en passant du travail sur des botnets IoT à un nouveau modèle qui repose sur la location de serveurs à haut rendement auprès de fournisseurs de services cloud.

Les listes qui ont fuitées sont datées d'octobre-novembre 2019. Certains des périphériques fonctionnent maintenant sur une adresse IP différente, et les identifiants de connexion peuvent avoir été modifiés. Impossible de dire si les identifiants sont encore valides, nous n'avons pas pu les tester - ce serait illégal bien entendu. En utilisant des moteurs de recherche IoT comme BinaryEdge ou Shodan, nous avons identifié des périphériques dans le monde entier, certains sur des réseaux domestiques, d'autres sur les réseaux des fournisseurs de services cloud.

Le danger demeure

D'après un expert sécurité IoT souhaitant rester anonyme, même si certaines entrées de la liste ne sont plus valides, ces listes restent très utiles pour un attaquant habile. Les périphériques mal configurés ne sont pas répartis uniformément sur Internet, mais ils sont généralement regroupés sur le réseau d'un seul FAI en raison de la mauvaise configuration des périphériques par le personnel du FAI lors de leur déploiement auprès de leurs clients respectifs. Le pirate peut donc utiliser les adresses IP des listes, déterminer le fournisseur de services, puis ré-analyser le réseau du FAI pour mettre à jour la liste avec les dernières adresses IP.
ZDNet a partagé la liste des identifiants avec des chercheurs en sécurité fiables et approuvés qui se sont portés volontaires pour contacter et avertir les FAI et les propriétaires des serveurs.

Source.: ZDNet.com

mardi 26 juin 2018

Les 7 Hacks d'appareils IoT le plus fous

Les 7 Hacks d'appareils IoT le plus fous


8 mai 2018 - par:  Mike O'Malley - 0
Les botnets Internet of Things (IoT) ont à jamais changé la cyber-sécurité. Lorsqu'un botnet IoT - c'est-à-dire un groupe d'ordinateurs, d'appareils ou d'appareils connectés à Internet qui ont été cooptés pour lancer une cyber-attaque - est déchaîné, les résultats peuvent être dévastateurs.
Presque tout appareil connecté à Internet peut être considéré comme un appareil IoT. Avec le recours croissant de l'humanité à Internet, le nombre de dispositifs susceptibles d'être piratés et utilisés dans le cadre d'un botnet a considérablement augmenté. D'ici 2020, il y aura plus de trois appareils IoT pour chaque humain sur la planète Terre.
En conséquence, ce qui était autrefois l'histoire d'un film de science-fiction (appareils ménagers piratés et tournés contre l'humanité) maintenant la réalité.


 Des aquariums aux lave-vaisselle en passant par les automobiles, voici sept des appareils les plus étranges de l'Internet des objets qui ont été piratés ces dernières années.Cayla - L'appareil d'espionnage illégalSource: ParentingHub https://parentinghub.co.za/2014/10/my-friend-cayla/
Avec des cheveux dorés à la taille et une voix conçue pour réchauffer le cœur d'un enfant, Cayla a ravi des millions d'enfants dans toute l'Allemagne. En réalité, elle est un "appareil d'espionnage illégal" qui doit être détruit immédiatement, selon l'agence fédérale allemande du réseau.
Une fois que les hackers contrôlent cette poupée interactive Wi-Fi, ils peuvent utiliser leurs caméras et leurs microphones pour voir et entendre quoi que ce soit, permettant ainsi aux hackers de suivre leur emplacement ou de potentiellement profiter des bénéfices du stand de limonade. Plus important encore, lorsque la sécurité de ces appareils connectés à Internet est négligée, ils peuvent être involontairement enrôlés dans une armée de machines piratées connues sous le nom de botnet.
[Vous pourriez également aimer: Smart Homes of Tomorrow - Connectez toutes les choses!]Ocean 14?L'aquarium Shark Reef à Mandalay Bay et pas le casino en question. Source: MGM Resorts https://www.mgmresorts.com/fr/things-to-do/mandalay-bay/shark-reef-aquarium.html
Quand il s'agit de voler des données, les pirates informatiques utiliseront tous les moyens à leur disposition. Les casinos sont parmi les organisations / installations les plus sécurisées de la planète, ce qui explique pourquoi un groupe de pirates a choisi de pirater un casino via un thermomètre dans un aquarium dans le hall.
Après avoir accédé au réseau du casino, les hackers ont localisé la base de données high-roller et l'ont extraite via le thermostat. Ce cambriolage n'était peut-être pas aussi audacieux qu'Ocean's Eleven, mais pour les joueurs de haut niveau dont les données sur le personnel avaient été compromises, le casino et eux-mêmes avaient perdu la main.
Pirater une page à la foisSource: PC Mag https://www.pcmag.com/article2/0,2817,2411967,00.asp
L'impression au bureau peut être une proposition risquée. Vous courez le risque qu'un collègue regarde quelque chose de personnel. Vous devez subir la tâche infernale de charger du papier de format légal dans le bac 2. Ou vous risquez d'invoquer la colère de la finance en utilisant les options d'impression couleur onéreuses. Mais on est au dessus de tout: si l'imprimante connectée à un réseau de votre organisation est piratée par un assaillant numérique. Il fait soudainement apparaître un message "PC LOAD LETTER" comme un cakewalk.
Des hacks d'imprimantes réussis ont permis aux pirates de siphonner la mémoire de l'imprimante pour accéder à des travaux d'impression contenant des fichiers sensibles, tels que des contrats, des données d'entreprise ou des informations sur les patients. En outre, les mots de passe d'entreprise peuvent être compromis si l'imprimante utilise des autorisations basées sur des rôles.
Cela pourrait aussi se résumer à une scène tout droit sortie du film Office Space.Espace de bureau, 20th Century Fox
[Vous pourriez également aimer: Maisons intelligentes de demain - Ce n'est pas ce que nous attendions]Faire tourner le gel
La prochaine génération de thermostats connectés à Internet est devenue un favori permanent des pirates, comme le montre l'exemple du casino mentionné ci-dessus. Mais en 2016, les hackers ont gelé les citoyens de Lappeenranta, en Finlande, quand ils ont réussi à pirater les systèmes de contrôle de l'environnement dans deux immeubles via des thermostats.Dans leur tentative de combattre l'attaque, les systèmes environnementaux ont été redémarrés - et ensuite bloqués dans une boucle sans fin qui a laissé les résidents dans le froid pendant près d'une semaine.
Un vrai cauchemar - Moniteurs de bébé piratésSource: https://servicemasteranchorage.com/2016/02/29/128/oh-my-gosh-face/
Les moniteurs de bébé ont parcouru un long chemin depuis leur introduction dans les années 1930. Ce qui a commencé, c'est que les émetteurs radio unidirectionnels simples ont évolué pour devenir des appareils intelligents sophistiqués compatibles WiFi, dotés d'un récepteur, d'une caméra vidéo, d'une vision infrarouge et d'une foule d'autres fonctionnalités.
Ces mêmes capacités high-tech ont transformé ces titans de la sécurité des tout-petits en un véritable cauchemar. Les pirates recherchent des opportunités, et ces appareils à peine sécurisés peuvent être piratés pratiquement n'importe où dans le monde via leurs connexions Wi-Fi. Les moniteurs pour bébés sont un parfait exemple de la façon dont les pirates informatiques peuvent mettre en commun des appareils apparemment inoffensifs connectés à Internet pour lancer des attaques massives de déni de service.Devenir un pilote Backseat
Experts en cyber-sécurité automobile Charlie Miller et Chris
Valasek a fait des vagues (ou speedbumps) ces dernières années en piratant une Chrysler Jeep Cherokees. Ce qui a commencé comme l'envoi de commandes à distance via le système qui interroge le système GPS s'est transformé en intrigue à partir d'un film d'action tel que Fast and Furious. Ils ont maintenant prouvé qu'un hacker peut tourner à distance le volant ou activer le frein de stationnement, le tout à grande vitesse. Le concept longtemps craint que quelqu'un pourrait vous transformer, vous et votre automobile, en mannequin de crash-test, devient rapidement une réalité.

 Les télévisions intelligentes SmartSmart représentent maintenant la majorité des nouvelles ventes de téléviseurs. Selon la firme d'études de marché IHS Markit, 69% de tous les nouveaux ensembles expédiés en Amérique du Nord en 2017 étaient compatibles avec Internet et ce pourcentage augmentera tout au long de 2018. La connectivité Internet apporte beaucoup de fonctionnalités attrayantes: la diffusion de contenu via des applications populaires tels que Hulu et Netflix, ainsi que la capacité de trouver rapidement du contenu à l'aide de commandes vocales. Il apporte également un cauchemar de sécurité hors du centre de données et dans le salon. Ces téléviseurs s'accompagnent également d'une importante collecte de données et, parce qu'ils sont compatibles avec Internet, cela signifie qu'ils peuvent être piratés et que les données peuvent être compromises. Les pirates informatiques peuvent changer de chaîne, jouer un contenu offensant ou dissimuler des données détaillées sur les utilisateurs du téléviseur. Et avec les téléviseurs devenant la pièce maîtresse des foyers de plus en plus connectés des consommateurs, il ne faudra pas longtemps avant qu'un pirate puisse exploiter un ensemble compromis pour potentiellement contrôler d'autres appareils intelligents, depuis les thermostats et caméras susmentionnés jusqu'aux lave-linge et haut-parleurs.  

Soirée de boulimie Netflix peut se transformer en enfer domestique lorsque le téléviseur change de chaîne, la machine à laver fait une lessive et votre poêle commence à faire bouillir de l'eau.

REF.:

samedi 26 novembre 2016

L'internet des objets: IoT Scanner




IoT Scanner

Messagepar Malekal_morte » 26 Oct 2016 14:22
Les IoT (internet des objets) font beaucoup parler d'eux dernièrement à cause des vulnérabilités qui y sont fréquentes.
Cela permet aux pirates de constituer des botnet (réseau de PC/Objets piratés) pour notamment effectuer des attaques. Dernièrement, de grosses attaques DDoS ont utilisés ces objets connectés.

Bullguard un éditeur de sécurité offre un scanner en ligne qui permet de vérifier si votre réseau est vulnérable.
(Le scanner est basé sur shodan

=> http://iotscanner.bullguard.com

Rendez-vous simplement sur la page et lancez le scan.

IOT-Scanner_index.png
IoT Scanner


Si tout va bien, vous devez obtenir le message suivante.
Cela signifie que votre adresse IP n'est pas référencée dans la base Shodan.

IOT-Scanner.png
IoT Scanner
 
 

jeudi 5 mai 2016

Web 3,0(Web social) : L'Internet des objets IdO ou IoT pour Internet of Things


Résultats de recherche d'images pour « Internet of Things »

Internet des objets

L'Internet des objets (IdO ou IoT pour Internet of Things en anglais) représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'internet des objets connectés représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. L'internet des objets est considéré comme la troisième évolution de l'Internet, baptisée Web 3.0 (parfois perçu comme la généralisation du Web des objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web social. L'internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du Quantified Self. L'internet des objets est en partie responsable d'un accroissement exponentiel du volume de données générées sur le réseau, à l'origine du Big Data.
Selon une équipe de l'ETH de Zurich avec les smartphones puis un nombre croissant d'objets connectés, en dix ans (2015-2025) 150 milliards d'objets devraient se connecter entre eux, avec l'internet et avec plusieurs milliards de personnes1. Selon une récente étude menée par IDC Canada pour TELUS, d’ici à 2018, le nombre d’« objets connectés » quadruplera au pays, passant de 28 millions d’unités (2013) à 114 millions.

L'information issue de ce big data devra de plus en plus être filtrée par des algorithmes complexes, ce qui fait craindre une moindre protection des données personnelles, une information des personnes et de la société de moins en moins autodéterminée notamment en cas d'appropriation exclusive de filtres numériques par des entités (gouvernementales ou privées) qui pourraient alors manipuler les décisions. L'ETH plaide donc pour des systèmes d'information ouverts et transparents, fiables et contrôlés par l'utilisateur1.


L'Internet des objets est apparu dans le cadre d'une tendance2 lourde, issue de la mécanisation et standardisation, appliquée à l'automatisation du traitement du document et de l’information sur support matériel puis numérique (dont au service de la production et recherche documentaire). Apparu aux États-Unis, il s'est rapidement diffusé avec la mondialisation, aboutissant à connecter des machines à des serveurs capables de les superviser (ces machines étant notamment des ordinateurs mis en réseau dans ce que certains ont nommé l'« internet des machines »)3. Peu à peu des objets ont été modifiés (avec des puces RFID par exemple) ou conçus pour « parler le protocole IP », devenant des « objets connectés », reliés à des serveurs centralisés et/ou capables de communiquer entre eux et/ou avec des réseaux de serveurs et divers acteurs, d'une manière de moins en moins centralisée.
Ses enjeux diffèrent selon les pays ou régions du monde, et selon les acteurs « et de leurs intérêts parfois divergents »4. Ce mouvement s'est accompagné d'une croissance et complexification des systèmes de sécurité (pare-feux, mots de passe, etc.).
Il est parfois suggéré que l'objet deviendra un acteur autonome de l'Internet, capable de percevoir, analyser et agir de lui-même selon les contextes ou processus dans lesquels il sera engagé5. Dans ce cas de figure, l'avènement de l'Internet des objets s'associe à celui des technologies ou méthodes de conception logicielle liées à l'Intelligence artificielle et des sciences de la Complexité. Le couple « objet physique » / « intelligence virtuelle associée », qu'elle soit embarquée, distribuée ou hébergée dans le Cloud (cloud computing) y est alors mentionné sous l’appellation « cyberobjet »6. Les cyberobjets sont des acteurs potentiels des chaînes de valeurs qui agissent sous le contrôle des opérationnels ou en partenariat avec eux. En accédant ainsi au statut d’assistants, de conseillers, de décideurs ou encore d’organisateurs (selon les cas), ils deviennent de véritables agents économiques7 et contribuent à la mutation des modèles économiques ou de gestion existants.
Deux enjeux récurrents sont la protection de la vie privée (« privacy ») et de la régulation8 et la gouvernance de cet internet de plus en plus ubiquitaire et multiforme, quand il n'y a plus d'interface unique9,10. En France, à partir de 2015, le forum international IoT Planet se déroule chaque mois de novembre à Grenoble afin de faire le point sur l'évolution technologique des objets connectés11,12.
 L'internet des objets est « un réseau de réseaux qui permet, via des systèmes d’identification électronique normalisés et sans fil, d’identifier et de communiquer numériquement avec des objets physiques afin de pouvoir mesurer et échanger des données entre les mondes physiques et virtuels. »13.
 L'explosion du nombre de smartphones et de connexions a créé un marché nouveau aux opportunités quasi-infinies : dans les années 2010, de nombreux rapports comme celui du cabinet McKinsey19 désignent ce marché comme l'une des principales sources de croissance. En 2016, 5,5 millions d'objets sont connectés chaque jour dans le monde. Un nombre qui pourrait rapidement passer la barre des milliards, d'ici à 2020. 20



Source.:

jeudi 7 août 2014

Les objets connectés sont des passoires en matière de sécurité



Connexions Bluetooth bavardes, chiffrement de piètre qualité, politiques de protection des données personnelles inexistantes… Les accessoires connectés ont tendance à vous mettre à nu.


Votre dernière course en forêt, vos déplacements à l’étranger, vos phases de sommeil, votre consommation en nicotine ou alcool, vos cycles de menstruations (si vous êtes une femme), votre pression artérielle, votre activité sexuelle… Pour toute activité personnelle, il y a désormais une application mobile et un accessoire connecté pour capter ces informations, comme par exemple le Nike Fuel Band. Et les utilisateurs en raffolent, si l’on croit les analystes. Selon Pew Research Center, plus de 60 % des Américains utilisent ces outils pour améliorer leur performances sportives ou préserver leur bonne santé. D’ici à 2018, le nombre de ces accessoires connectés devrait dépasser les 485 millions d’unités. Un marché en plein boom que tous les grands acteurs cherchent à accaparer, à commencer par Google et Apple.

Mais ce marché est encore très balbutiant, et notamment en matière de protection de données personnelles. Symantec vient de publier, il y a quelques jours, un rapport d’analyse qui évalue le niveau de sécurité de tous ces engins. Résultat: la plupart des applications révèlent des failles flagrantes permettant à des tiers de récupérer des données à l’insu des utilisateurs. Une majorité des bracelets peuvent être localisés grâces à leurs puces Bluetooth. Activés en permanence, ils sont plutôt bavards et émettent une adresse physique de type MAC, ainsi que des identifiants divers et variés, qu’il est aisé de capter dans un rayon de 100 mètres.
C’est d’ailleurs ce que les analystes de Symantec ont fait: ils ont créé des sniffeurs Bluetooth basés sur une carte Raspberry Pi, qu’ils ont disséminés aux abords d’une compétition sportive, ou trimballés dans un sac à dos en plein milieu d’un centre commercial. Certes, ces données ne permettent pas d’identifier une personne, mais c’est un premier pas…

Des mots de passe transmis en clair

Autre problème: parmi les applications qui utilisent des services cloud pour stocker ou traiter les données captées, 20 % transmettent les identifiants en clair, sans aucun chiffrement. Parmi les 80 % restantes, certaines appliquent aux identifiants des fonctions de hachage de faible protection comme MD5, qui peut facilement être craqué par les cybercriminels. Dans un certain nombre de cas, la gestion de sessions laisse également à désirer, permettant par exemple de deviner ou de calculer des identifiants et ainsi d’accéder à des comptes utilisateurs. Enfin, plus de la moitié des applications (52 %) n’apportent aucune information sur la manière dont toutes ces données sont traitées et stockées, alors que c’est obligatoire dans bon nombre de pays. Et quand il existe un document d’information, celui-ci est souvent très vague. On peut donc douter du sérieux de ces fournisseurs en matière de protection des données personnelles. 
En somme: si toutes ces nouveaux appareils et applications semblent bien pratiques, il est conseillé de regarder en détail leur fonctionnement, histoire de pas se faire avoir !

REF.:

lundi 21 juillet 2014

Auto: Le système informatique de la Tesla Model S ,piraté

 ci-dessus , un écran tactile de 17 pouces, de quoi vous distraire en auto !

 
Pirates chinois affirment qu'ils ont été en mesure de prendre le contrôle de portes de la Tesla Model S, toit ouvrant, et d'autres caractéristiques. Selon,Wayne Cunningham / CNET

Le premier piratage réussi documentée d'un Tesla Model S est venu de Chine,par le géant de la sécurité chinois Qihoo 360 Technology Security l'avait annoncé jeudi.

Les pirates ont tenté de gagner 10.000 $ en prix en argent à un événement de lancement lors de la conférence Sy Scan 360 de la sécurité, qui est co-parrainé par Qihoo. Ils ont réussi à prendre le contrôle à distance des portes , phares, essuie-glaces, toit ouvrant, et le klaxon de la voiture, Qihoo 360 a déclaré sur son réseau social compte Sina Weibo. Le cabinet de sécurité a refusé de révéler les détails à ce stade sur la façon dont la modification a été accompli, mais un rapport a indiqué que les pirates ont craqués le code à six chiffres pour application mobile de la Model S ».La Tesla se détaille 87,000$ et plus.


 Les Créateur de la Tesla Model S et Roadster,du constructeur de Palo Alto en Californie,sur teslamotors.com
Sur Sina Weibo ont averti les pilotes de Tesla de «faire attention» lors de la conduite sous la pluie, pour éviter de devenir un "rat noyé" dans le cas où le toit ouvrant s'ouvre soudainement. ;-)

     - Ça Devait arriver: Hacking dans une voiture électrique Tesla Model S
     - Dans l'ensemble,une victoires de
la voiture hybride la Tesla, selon Consumer Reports
     - Code de piratage de voiture publié au Defcon

Qihoo 360 a dit qu'il a signalé le hack de Tesla et a offert de travailler avec le constructeur pour corriger la vulnérabilité.

"Bien que Tesla n'est pas associée à la conférence et n'est pas un sponsor de la compétition, nous soutenons l'idée de créer un environnement dans lequel les chercheurs de sécurité responsables peuvent aider à identifier les vulnérabilités potentielles," a indiqué la compagnie dans un communiqué. "Nous espérons que les chercheurs en sécurité agiront de façon responsable et de bonne foi."

Expert en sécurité indépendant Charlie Miller, qui a effectué des recherches approfondies dans la voiture piratage, a déclaré qu'il était trop tôt pour dire quel genre de risques auxquels sont confrontés les propriétaires de Tesla a propos de ce hack. Il a ajouté qu'il n'était pas surpris que quelqu'un avait piraté le modèle S.

"Je ne pense pas que beaucoup de gens se rendent compte que les systèmes qui fournissent des connexions Bluetooth ou cartes de navigation ou votre radio, ont la capacité de contrôler les aspects physiques de nos voitures, comme des serrures, compteur de vitesse, un freinage et tournant", a déclaré Miller. Comme les voitures sont appuyés davantage sur des ordinateurs au fil du temps, "maintenant nous essayons de comprendre comment faire face à ce problême ,à la lumière du fait que nous ne savons pas comment sécuriser les ordinateurs."



REF.:

jeudi 15 novembre 2012

L' IoT ,c'est "Internet of Things"


IoT pour les intimes, pour "Internet of Things".
Et comme ce forum est souvent le point focal des technologies de rupture qui vont modifier (une fois de plus) le Web, il va à n'en pas douter, attirer de nombreux entrepreneurs et investisseurs et certainement accélérer les projets autour de ce fameux internet des objets.
Mais de quoi parle-t-on?
Déjà le terme n'est pas récent et est utilisé depuis une dizaine d'années. Le concept qu'il représente est même encore plus ancien. Le livre de Philippe Gautieret Laurent Gonzalez sur le sujet, le fait remonter à 1984 avec Ken Sakamura de l'université de Tokyo, aussi inventeur du premier système d'exploitation temps réel "libre" bien avant Unix (!), le projet TRON. On parle à l'époque "d'informatique ubiquitaire", d'ordinateurs miniaturisés et "partout", "enfouis" dans les objets physiques... très poétique tout ça.
L'internet des objets, c'est déjà ce réseau qui permet à ces objets d'interagir entre eux et d'une certaine façon de prolonger l'internet jusqu’à ces objets. Et l'internet, après avoir été le "réseau des réseaux" est devenu avec le 2.0, le réseau ultime d'interaction entre humains. Alors avec l'internet des objets c'est non seulement la communication machine à machine qui se développe, mais aussi la relation homme-machine qui se repense.
De nombreuses technologies de communications existent et rendent possible l'internet des objets (RFID, QR code, NFC, gprs, ipv6,...). GreenSI s'est plutôt intéressé dans ce billet à la nature des interactions homme-machine et non aux technologies.
Parmi ces entrepreneurs qui cherchent à exploiter ces technologies pour repenser le système d'information, GreenSI a rencontré Philippe Gautier, ancien DSI et maintenant DG fondateur de Business2Any société spécialisée dans le conseil et l'édition de logiciels à intelligence distribuée. Sa société vient de sortir Thin-Track(r) un moteur logiciel qui traite la gestion des stocks et la traçabilité des objets en environnements complexes ou non structurés, qui s'appuie sur des techniques de modélisation 3D et sur des objets communicants pouvant interagir avec les opérateurs. Un projet développé pour un industriel qui a permis d’accélérer le passage de la théorie à la pratique.
Imaginons un grand terrain vide pour le stockage de palettes (un environnement non structuré). Chaque fois que l'on en pose une, on indique sa position de façon relative a un repère fixe, ou en la géolocalisant. Ainsi rapidement le moteur peut construire une représentation de l'espace de stockage et de son contenu. Quand une nouvelle palette arrive, l’opérateur la scanne et indique de la même façon son emplacement. Le moteur peut alors interagir avec l'opérateur pour lui indiquer qu'elle est trop près d'une autre palette contenant un produit dangereux, qu'elle ne doit pas quitter une zone ou être séparée de telle autre palette, voire qu'elle a été déposée là où lui pense qu'il y en a déjà une... qui a certainement été "égarée".
L'intelligence du moteur permet ce nouveau dialogue homme machine en posant des questions à l'opérateur et éventuellement en rectifiant tout seul son modèle. Car c'est bien connu l'erreur est humaine et le moteur doit aussi pouvoir les détecter. Et c'est là que s'introduit une différence fondamentale avec les classiques gestion de stocks des ERP qui elles tolèrent très mal les erreurs et imposent leur vision "idéale" des choses.
Mais en allant plus loin, chaque objet (ici palette) est devenu en quelque sorte autonome en interrogeant le moteur (sur serveur) pour "prendre conscience" de ses paramètres et de ses possibilités d'actions, qu'elle communique a l'opérateur dans ce nouveau type d’interfaces homme-machine. Par l'enrichissement des règles à prendre en compte et par la capacité a capter des informations ambiantes, ces objets peuvent même produire de l'information. D'une certaine façon ces objets développent une certaine intelligence collective reposant pour l'instant sur des règles, et bientôt sur des algorithmes plus sophistiqués.
Ainsi, après la vague de l'internet 2.0 qui a rendu l'utilisateur acteur de l'internet, l'internet des objets c'est peut être cette capacité à rendre les objets connectés eux aussi acteurs de l'internet. Pour mieux interagir avec les humains, ou mieux les accompagner. Récemment Gartner a publié ses prévisions et l'une d'elle annonce qu'en 2016, l'informatique "sur soi"(wearable) tatouages électroniques, chaussures, lunettes,... sera une industrie de $10 milliards, et ce ne sera qu'une petite partie de cet Internet des objets. La santé, les bâtiments, voire les villes "intelligentes" vont elles aussi contribuer à développer ces objets pour par exemple assurer la surveillance, les paiements ou faciliter les transports aux citadins. Enfin la simple communication machine à machine (M2M) déjà opérationnelle avec des machines équipées de cartes SIM, va continuer de se développer et peut être rendre ces premiers objets communicants, un peu plus intelligents.
Certains ne vont donc pas aimer ce scénario, surtout si l'algorithme plus intelligent qui les anime est une puce neuronale connectée à Skynet... déjà vu? (voir le film Terminator de James Camerone pour ceux qui n'auraient pas reconnu).
Mais c'est visiblement ce chemin qui est en train d'être exploré et franchement le petit lapin Nabastag était quand même beaucoup plus rassurant ;-)