• Quelles sont ces nouvelles technologies qui se cachent derrière la 5G ? (Et demain, la 6G) La Tribune, Serge Abiteboul et Gérard Berry
    https://www.latribune.fr/opinions/tribunes/quelles-sont-ces-nouvelles-technologies-qui-se-cachent-derriere-la-5g-8949

    La 5G est en cours de déploiement, revenons sur ce qui la différencie des générations de télécommunications précédentes.

    On peut transmettre des messages en utilisant des ondes électromagnétiques. Par exemple, un téléphone cellulaire échange des messages avec une station radio le plus souvent située en haut d’un pylône ou sur un toit. On utilise pour cela des ondes de différentes fréquences ; les plus basses se propagent plus loin, les plus hautes exigent de plus petites antennes ; les encore plus hautes sont très peu utilisées pour l’instant.

    Les premiers réseaux cellulaires étaient analogiques. Ils sont devenus numériques avec la 2G, qui a aussi introduit les SMS. Avec le nouveau millénaire, la 3G a fait entrer la téléphonie mobile dans le monde d’Internet. Avec des débits bien plus grands joints à l’explosion des smartphones, la 4G a apporté la vidéo en bonne définition.

    Tous les 10 ans environ, un nouveau standard et une nouvelle génération de téléphones cellulaires arrivent qui transforment les usages ; récemment, c’était la 5G.

    On assiste depuis l’arrivée de la 2G a une progression exponentielle des données transportées par le réseau, et une augmentation massive du nombre d’objets connectés (téléphone, télévision, télésurveillance, voitures connectées, etc). C’est permis par les avancées scientifiques et technologiques qui ont amélioré les « tuyaux » où circulent les données. De fait, les usages absorbent tout ce que la technologie propose. Il faut noter que la partie essentielle de cette connectivité vient de la fibre optique, dont nous ne parlerons pas.

    Les technologies de la téléphonie cellulaire ont apporté des solutions efficaces et abordables pour une couverture de service de communications globale, reliant des lieux éloignés, les zones rurales, les voies de transports routiers ou ferroviaires. En cela, elles participent à la réduction de la fracture numérique territoriale.

    La 5G amène une vraie disruption. On aimerait pointer une avancée scientifique à sa base, mais en fait elle repose sur toute une gamme d’innovations. Le monde du téléphone cellulaire est un monde de normes : il fonctionne parce que les opérateurs se mettent d’accord, dans un cadre qui s’appelle le 3GPP, sur des normes qui vont permettre, par exemple, à un paquet de bits de passer de votre téléphone au cœur de la Lozère, à l’ordinateur d’une amie dans son bureau à Rio. Ceci demande de regrouper tout un paquet d’avancées scientifiques et techniques avant de lancer une nouvelle norme. La 5G est donc plutôt comme un couteau multi-lames, où chaque lame est soit une techno venant de la 4G, mais améliorée, soit une nouvelle techno sortie des labos dans les dix dernières années.

    Les fonctionnalités de la 5G
    La 5G va permettre des améliorations techniques principalement dans quatre directions : le débit, la latence, la densité et la virtualisation.

    Un aspect très visible dans les communications cellulaires est la quantité d’information échangée dans une unité de temps : le débit. Si le débit est trop faible, je ne peux pas visionner un film, ou je ne le fais qu’avec une qualité très médiocre. Avec la 5G, on peut s’attendre à ce que « le débit de pic » soit jusqu’à 10 fois supérieur à celui de la 4G, quasiment celui d’une fibre optique ordinaire. En fait, les débits vont surtout augmenter grâce à de nouvelles fréquences que la téléphonie mobile va coloniser avec la 5G, qui sont des fréquences hautes entre 1GHz et 6 GHz et des fréquences encore plus hautes dites « millimétriques » au-dessus de 6 GHz.

    Mais ne rêvons pas : dans le cellulaire, on partage les fréquences entre les différents opérateurs, et pour chaque opérateur avec les gens autour de nous : le voisin qui regarde un match de rugby, la voisine qui passe sa soirée sur un jeu vidéo en réseau, etc. Donc que vont observer les utilisateurs que nous sommes ? Nous allons voir la situation s’améliorer dans les zones très denses où les réseaux cellulaires sont déjà saturés ou le seraient à court terme sans la 5G. Nous ne verrons pas vraiment de changement dans les zones peu denses déjà couvertes par la 4G, peut-être des téléchargements plus rapides de vidéos. Et si nous voyons une belle amélioration dans une zone blanche où il n’y avait quasiment rien, ce sera plus sûrement du fait de l’arrivée de réseaux 4G.

    La deuxième direction d’amélioration est la latence, c’est-à-dire le temps pour un aller-retour entre le téléphone et le serveur d’applications, qui se compte aujourd’hui en dizaines de millisecondes. Avec la 5G, on va mesurer la latence en millisecondes. Pour visionner un film, peu importe. Mais pour un jeu vidéo, pour de la réalité augmentée, pour réaliser à distance une opération chirurgicale, ça peut faire la différence entre possible ou impossible. Le but est que l’ensemble du système offre une réactivité beaucoup plus importante jointe à une garantie forte de transmission du message.

    La troisième dimension est la densité. On parle de communications de machines à machines et de services nécessitant un nombre massif d’objets à faible consommation énergétique et faibles débits (l’Internet des objets). Un des objectifs est de pouvoir gérer un million d’objets au kilomètre carré. Dans cette dimension, la 5G est en compétition avec des techniques dites 0G comme Sigfox et Lora. Traditionnellement, pour la communication des objets, on distinguait des objets bon marché, bas de gamme, qui utilisaient le 0G, et des objets plus exigeants en 4G. La 5G a la prétention de pouvoir couvrir toute la gamme avec un même standard.

    Attention, tout cela ne se fera pas en un jour. La 5G arrive par étapes, parce qu’il faut installer partout de nouveaux composants radio, mais aussi parce que, pour qu’elle fonctionne au mieux, il va falloir transformer les logiciels des "cœurs de réseaux".

    L’efficacité énergétique a été prise comme objectif depuis les débuts de la conception de la 5G. Une rupture avec les générations précédentes est annoncée. On vise une division par au moins dix du coût énergétique du gigaoctet transporté. Comme nous le verrons, cela n’empêche pas d’avoir des craintes légitimes sur l’effet de cette technologie sur l’environnement.

    Pour la sécurité informatique, le sujet est contrasté : elle est plus prise en compte que pour la 4G ce qui améliore les choses. Par contre, la surface des attaques possibles explose comme nous le verrons, en particulier à cause de l’extension des aspects logiciels des réseaux, ouvrant la porte à d’autres possibilités d’attaque. De fait, le contrôle de la sécurité se déplace du matériel au logiciel. De plus, cela conduit à réaliser une surveillance en temps réel pour détecter les attaques et être prêt à y remédier. L’utilisation de plus en plus massive de l’intelligence artificielle complique la tâche : d’une part, parce que les logiciels des réseaux s’appuyant sur cette technologie auront des comportements plus difficiles à prévoir, et d’autre part, parce que les attaquants eux-mêmes pourront s’appuyer sur l’IA. A contrario, les systèmes de détection d’attaque pourront eux aussi inclure de l’IA.

    Pour ce qui est des innovations scientifiques et techniques sur lesquelles se fonde la 5G, elles peuvent se regrouper en deux classes : radios et logicielles.

    Les innovations techniques logicielles
    La virtualisation
    Traditionnellement, les réseaux des télécoms s’appuient sur des machines dédiées : différents niveaux de routeurs, firewalls, etc. L’idée est de transporter cela sur des architectures logicielles comme celles des plates-formes du web. On parle donc de convergence entre systèmes informatiques et systèmes de communication. Mis à part les éléments purement électroniques de radio, dès qu’on passe en numérique, on se place sur un réseau de machines génériques (de calcul, de stockage, de connexion) capables de réaliser toutes les différentes fonctions de façon logicielle. Par exemple, plutôt que d’installer un routeur physique qui gère l’acheminement des messages pour un réseau virtuel, on déploiera un routeur virtuel sur un ordinateur générique du réseau, que l’on pourra configurer suivant les besoins. Pour ce qui est de la virtualisation des fonctionnalités véritablement radio, cette convergence est à relativiser, car, pour des questions de performances, on doit souvent utiliser des accélérations matérielles.

    Edge Computing
    Les services sont implantés aujourd’hui dans des data centers parfois très loin de leurs utilisateurs. Ce cloud computing induit des coûts de transport pour les messages et introduit une latence incompressible même si les communications sont hyper-rapides. L’idée est d’installer de petits data centers dans le réseau plus près des utilisations. Pour des applications, par exemple, de contrôle de machines ou de réalité augmentée, cela permet de gagner un temps précieux pour la détection d’événement et le contrôle.

    Network slicing
    Une limite actuelle de la technologie cellulaire est l’impossibilité de garantir la qualité du service. Le network slicing permet de réserver virtuellement une tranche de fréquences pour un service particulier, ou plus précisément d’offrir une certaine garantie de service. Dans certaines configurations ou pour certains usages ayant des exigences spécifiques, le service est en position de monopole et n’a donc pas à partager avec d’autres services. Quand on contrôle à distance une machine-outil de précision, on veut, par exemple, garantir un délai maximum de quelques millisecondes entre la commande exercée par le pilote et sa réception par la machine. Pour ce faire, on ne peut pas être en compétition avec d’autres services. En ondes millimétriques, le réseau concerné peut être de faible surface, par exemple, limité à un site industriel.

    Les innovations techniques radios
    Avec le « massive MIMO » (multiple input, multiple output), chaque antenne consiste en un grand nombre de petites antennes. Chaque petite antenne de la station focalise les ondes vers un utilisateur qu’elle suit. Plus précisément, des ondes émises par différents éléments de l’antenne se combinent intelligemment pour réaliser le rayon qui cible un utilisateur particulier. Cela évite l’arrosage très large de l’environnement que font les antennes classiques. C’est une techno plus complexe, mais qui permettra des économies d’énergie une fois bien maitrisée. Et on peut utiliser plusieurs antennes distantes pour une même communication, améliorant encore la focalisation.

    L’utilisation de fréquences plus élevées, les bandes millimétriques comme la 26 GHz envisagée en France. Cela permet d’augmenter les fréquences utilisables pour les communications et surtout d’arriver dans des bandes où les disponibilités de fréquences sont importantes. L’utilisation simultanée de différentes technologies et fréquences. Vous pouvez par exemple déjà téléphoner depuis chez vous en cellulaire ou en wifi (voix sur wifi). Votre téléphone doit choisir et le passage de l’un à l’autre est compliqué, et de nos jours très lent. Les futures générations de téléphones faciliteront de telles utilisations simultanées de plusieurs technos et fréquences afin d’améliorer les services, par exemple en évitant de tomber dans un "trou" lors du passage de l’une à l’autre.

    Le mode TDD (Time Division Duplexing)
    On partage de mêmes fréquences avec une répartition dans le temps des phases montantes (du téléphone vers la station) et descendantes (de la station au téléphone). Cela permet de ne pas choisir a priori un partage des fréquences entre le trafic montant et descendant. La meilleure utilisation des fréquences est un élément clé de l’utilisation des réseaux cellulaires, car c’est une ressource rare à partager entre tous les utilisateurs.

    Les « petites cellules » (small cells)
    La techno permet d’utiliser les bandes très hautes (par exemple, 26 GHz) qui sont disponibles en très grandes quantités. Mais les messages s’y propagent beaucoup moins loin, quelques centaines de mètres au plus. On va donc utiliser de toutes petites antennes (les cellules) sur des lampadaires, des abribus, etc. C’est une technologie pour centre-ville et lieux très fréquentés comme des stades ou des festivals.

    Les communications de terminal à terminal
    Cela permet à des terminaux de communiquer directement entre eux sans passer par le système de l’opérateur. On peut continuer à communiquer même quand le réseau est saturé ou quand il dysfonctionne, par exemple en cas de catastrophe naturelle ou d’attaque informatique.

    La radio cognitive
    L’idée est de pouvoir mieux utiliser les fréquences, en se glissant temporairement quand c’est possible dans des fréquences non-utilisées.
    Pour ce qui est de la radio cognitive et des communications de terminal à terminal, si ces deux aspects participent bien de la vision de la 5G, ils ne semblent pas encore vraiment mures à ce stade.

    Et demain, la 6G
    S’il n’est déjà pas simple de dire ce que sera la 5G en cours de déploiement, il devient carrément surréaliste de décrire une technologie encore dans les laboratoires de recherche, la 6G : nous ne sommes pas futurologues ! Nous nous contenterons donc d’en présenter les grands traits. Techniquement, tout en visant encore plus de débit, la 6G vise le "plus fin" : de plus petites antennes (small cells), et de plus petits data centers (edge). Nous serons en permanence connectés au réseau cellulaire et dans de mêmes standards, même quand ce sera par satellite. Le réseau doit se mettre à notre service, nous "humains", probablement de plus en plus immergés dans un monde de robots (ce qu’individuellement nous ne souhaitons pas forcément, mais c’est un autre sujet) ; on parle de réalité virtuelle et augmentée (qui démarrent), d’holographie pour des réunions à distance. Et la 6G doit permettre aussi de bien suivre les objets se déplaçant à haute vitesse ou en environnement compliqué.

    En fait, la 6G permettra l’aboutissement des promesses de la 5G en rendant possible les communications entre un nombre massif de machines de tout genre peut-être des millions au km2). Si la 5G a déjà été conçue avec la sobriété énergétique comme objectif, la 6G ira encore plus loin dans cette direction.

    Bien sûr, l’intelligence artificielle sera hyperprésente, ce serait-ce que parce que les systèmes de communication et leur sécurité seront devenus trop complexes pour les simples humains que nous sommes.

    La 6G règlera tous les problèmes des réseaux cellulaires, elle sera capable de tout, pourquoi pas de faire le café... Vous ne voyez pas bien où ça nous mène. Eh bien, nous non plus. C’est bien pour cela qu’il est indispensable de suivre tout cela de près, parce que nous aurons des choix sociétaux peut-être essentiels à faire sur des sujets comme le niveau de robotisation de nos vies, la sécurité ou l’environnement.

    Par Serge Abiteboul https://theconversation.com/profiles/serge-abiteboul-212213 , Directeur de recherche à Inria, membre de l’Académie des Sciences, Inria et Gérard Berry https://theconversation.com/profiles/gerard-berry-1281347 , Professeur émérite en informatique, Collège de France

    Pour aller plus loin : « La 5G et les réseaux de communications mobiles » https://www.academie-sciences.fr/fr/Rapports-ouvrages-avis-et-recommandations-de-l-Academie/5g-reseaux-communications-mobiles.html , rapport du groupe de travail de l’Académie des sciences sur les réseaux du futur, 12 juillet 2021

    #5g #technologisme #internet_des_objets #objets_connectés #domotique #écologie #santé #surveillance #technologie #smartphone #domination #critique_techno #algorithme #nécrotechnologies #données #sciences #actualités_scientifiques

  • La 5G, infrastructure logique d’internet
    https://lundi.am/La-5G-infrastructure-logique-d-internet

    Le virus n’entraine pas qu’une crise sanitaire, l’enjeu est même de ne pas se laisser réduire à des corps vulnérables qui n’exigent qu’une réponse sécuritaire. Face à la 5G, sans rien lâcher sur la dangerosité des ondes, il s’agit tout autant de ne pas les laisser réduire les enjeux à des questions d’évaluation des dangers sur la santé. Une infrastructure ne se définit pas seulement par les possibilités qu’elle offre ou non, comme s’il n’était question que de l’apparition d’outils. Internet partout met en jeu le monde et les manières d’y vivre. La compagnie de smarts objets dans un milieu connecté est aussi peu désirable que de vivre et travailler derrière un écran. Nous ne manquons pas seulement de capacité de débits, de connexions ou d’automatisation comme nouvelles clés du futur. L’absence de connexion, dans le désert ou ailleurs, importe bien plus que des antennes. Si la 5G, telle que prévue et exposée ici, est encore loin d’être au point, il faut sans aucun doute participer à provoquer l’échec de son installation.

    #5G #BigData #DeepLearning #Cybernétique #Internet_des_objets

  • Sonos Makes It Clear : You No Longer Own The Things You Buy - VICE
    https://www.vice.com/en_us/article/3a8dpn/sonos-makes-it-clear-you-no-longer-own-the-things-you-buy

    $300 smart hubs that are suddenly bricked when the manufacturer is sold. Video game consoles that mysteriously lose features after you bring them home. Books or films you purchase that you suddenly and inexplicably lose the ability to access. Printers that don’t print without an ink subscription.

    In the modern internet era, it’s increasingly clear that consumers no longer actually own the things we buy. Instead, we’re shelling out big bucks for products that can easily lose features or worse—stop working entirely on the whim of a corporation.

    The latest example comes courtesy of Sonos, which this week informed customers in an email that it would no longer be supporting certain speaker systems. In the email, the company says that certain “legacy” systems will stop receiving security and software updates starting in May.

    “Legacy products were introduced between 2005 and 2011 and, given the age of the technology, do not have enough memory or processing power to sustain future innovation,” the company’s email claims. Users that have shelled out hundreds or thousands of dollars for smart speakers that still work didn’t take the news particularly well.

    Nathan Proctor, the head of USPIRG’s Right to Repair Campaign, told Motherboard that Sonos’ decision to leave consumers between a rock and a hard place is emblematic of a tech industry in which sustainability, security, and consumer rights are often distant afterthoughts.

    “This is an epidemic problem,” Proctor said, noting that having millions of unsupported and unpatched devices connected to the internet poses significant security risks for an internet of things sector already widely criticized for being a privacy and security dumpster fire.

    Proctor said forced obsolescence also not only incentives the public to discard perfectly good hardware, products now effectively have expiration dates that consumers aren’t being clearly informed of at the time of purchase.

    #Obsolescence_programmée #Internet_des_objets #Cybersécurité

  • For safety’s sake, we must slow #innovation in internet-connected things - MIT Technology Review
    https://www.technologyreview.com/s/611948/for-safetys-sake-we-must-slow-innovation-in-internet-connected-thi

    In a new book called de “Click Here to Kill Everybody”, Bruce Schneier argues that governments must step in now to force companies developing connected gadgets to make security a priority rather than an afterthought. The author of an influential security newsletter and blog, Schneier is a fellow at the Berkman Klein Center for Internet and Society at Harvard University and a lecturer in public policy at the Harvard Kennedy School. Among other roles, he’s also on the board of the Electronic Frontier Foundation and is chief technology officer of IBM Resilient, which helps companies prepare to deal with potential cyberthreats.

    Schneier spoke with MIT Technology Review about the risks we’re running in an ever more connected world and the policies he thinks are urgently needed to address them.

    #internet_des_objets #sécurité

  • RFC 8352 : Energy-Efficient Features of Internet of Things Protocols

    Les objets contraints, engins connectés ayant peu de capacités (un capteur de température dans la nature, par exemple), ont en général une réserve d’énergie électrique très limitée, fournie par des piles ou batteries à la capacité réduite. L’usage des protocoles de communication traditionnels, souvent très bavards, épuiserait rapidement ces réserves. Ce #RFC étudie les mécanismes utilisables pour limiter la consommation électrique, et faire ainsi durer ces objets plus longtemps.

    La plupart des protocoles de couche 2 utilisés pour ces « objets contraints » disposent de fonctions pour diminuer la consommation électrique. Notre RFC décrit ces fonctions, et explique comment les protocoles de couches supérieures, comme IP peuvent en tirer profit. Le but des techniques présentées dans ce RFC est bien de faire durer plus longtemps la batterie, ce n’est pas un but écologique. Si l’objet est alimenté en permanence (une télévision connectée, ou bien un grille-pain connecté), il n’y a pas de problème.

    http://www.bortzmeyer.org/8352.html

    #batterie #consommation_électrique #Internet_des_objets #6lowpan

  • Le nouveau servage
    https://framablog.org/2017/11/24/le-nouveau-servage

    Depuis les années 1950 et l’apparition des premiers hackers, l’informatique est porteuse d’un message d’émancipation. Sans ces pionniers, notre dépendance aux grandes firmes technologiques aurait déjà été scellée. Aujourd’hui, l’avènement de l’Internet des objets remet en question l’autonomisation des utilisateurs en … Lire la suite­­

    #Dégooglisons_Internet #Internet_et_société #Libres_Logiciels #Non_classé #Google #Internet_des_objets #iot #Securite #Smartphone #ViePrivee

  • World’s Leading Hackers Explain Why You Don’t Want Huge Tech Companies Controlling Everything in Your House | Alternet
    http://www.alternet.org/investigations/ef-con-25-hackers-deride-internet-things-internet-sht

    The internet of things is a way to extract wealth from your every day life.

    The term was coined in 1999 by Kevin Ashton, a British technology pioneer at MIT. But it was presciently forecast by inventor and futurist Nikola Tesla in 1926, “When wireless is perfectly applied the whole earth will be converted into a huge brain … and the instruments through which we shall be able to do this will be amazingly simple ... A man will be able to carry one in his vest pocket."

    The first smart device—a toaster that could be turned on and off over the internet—was developed for an earlier tech convention in 1990. Why you need to turn your toaster on and off over the internet is unclear, but in 2017 the list of these programmable objects has expanded exponentially. “Every single device that’s being put in your home probably has a computer in it now,” says Christopher Grayson, a security expert and red-team hacker currently working for Snapchat. He lists water bottles, locks and even a WiFi slow cooker as just a few of the items that are being networked.

    Unfortunately, massive organized botnet attacks are not the only problem with IoT devices. Not only are they a potential entry point for unwanted intrusion into your home, they are also extruding private information from your home. Companies are acknowledging that they have plans to monetize the data they are collecting from these smart objects.

    What’s more fun than hacking into things? Hacking into things while winning serious street cred and cash. DEF CON 25’s IoT Village challenged hackers to pit their skills against the security of Small Office/Home Office routers. Eighty-six teams competed to discover the 0-day (undisclosed) vulnerabilities that were required to earn points. Teams were up late into the night, sometimes all night testing their skills against the security provisions that companies had put in place. Ultimately all the routers in the contest fell victim to the hackers. Independent Security Evaluators, the company that organizes the village, claims that the winning team Wolf Pack was able to exploit all 18 routers in play, capturing the “flag” and the $500 prize. Is your router one of the ones they hacked into? You might want to check.

    #Internet_des_Objets #Cybersécurité

  • The smarter the home, the more online risks you face - San Francisco Chronicle
    http://www.sfchronicle.com/business/article/The-smarter-the-home-the-more-online-risks-you-11228942.php

    Also this year, cybercriminals hacked into the computer system of a hotel in the Austrian Alps that controlled the electronic key system. Guests, who had paid nearly $300 per night, were locked out of their rooms. The reservations system went down.

    The hackers demanded $1,600 to return the hotel’s system to normal — a ransom the hotel paid. But in the end, it opted for a more permanent fix: It installed no-tech manual door locks and swapped out key cards for actual keys.

    “My best advice is don’t be an early adopter of these (Internet of Things) devices,” Sager said. “And if you are, be sure to be aware and take steps to secure your network as best you can. Otherwise, keep your manual locks and your dumb refrigerator and let the market figure out what’s going on.”

    #internet_des_objets #internet #piratage #hacking

  • The Internet Of Things Is Becoming More Difficult To Escape : All Tech Considered : NPR
    http://www.npr.org/sections/alltechconsidered/2017/06/06/531747037/the-internet-of-things-is-becoming-more-difficult-to-escape

    So once people are involved in the system, it’s hard to get out of it. What if they didn’t get involved at all?

    Judith Donath of Harvard University’s Berkman Klein Center for Internet & Society says that isn’t actually a choice you get.

    “People will move more deeply into connected life — and they also will be moved there whether they want to be or not,” she says. “The connection of the physical world to information networks enables the collection of an unimaginably vast amount of data about each of us, making it possible to closely model how we think and to devise increasingly effective ways of influencing how we act and what we believe. Attaining this ability is extraordinarily valuable to anyone with something to sell or promote.”

    People crave connection and convenience over all else, and modern-day technology serves this well.

    People are used to risk, and most people believe bad things won’t happen to them anyway.

    David Clark, a senior research scientist at MIT and Internet Hall of Fame member, says: “Unless we have a disaster that triggers a major shift in usage, the convenience and benefits of connectivity will continue to attract users. Evidence suggests that people value convenience today over possible future negative outcomes.”

    What about technology hacks, like WannaCry and the Mirai bot?

    Robert Atkinson, the president of the Information Technology and Innovation Foundation, says it probably won’t bother users as much as you might expect.

    “Most adults in the U.S. drive cars even though it entails risks,” he says. “Most adults will use IoT devices even though they involve risks because the benefits will vastly outweigh any potential risks. Moreover, as IoT progresses security will improve.”

    #internet #internet_des_objets

  • Women settle lawsuit with Canadian maker of Internet-connected vibrator for US$3.75M
    http://news.nationalpost.com/news/world/women-settle-lawsuit-with-canadian-maker-of-internet-connected-vi

    In September, a lawsuit was filed in an Illinois court against Standard Innovation, which manufactures the popular We-Vibe sex aid, because newer versions of the device share “highly intimate” data over the web.

    We-Vibe Rave, released two years ago, is Bluetooth and Wi-Fi compatible.

    A cellphone app called We-Connect allows users and their partners to control the Rave’s intensity and vibration patterns remotely over the Internet and allows for private text messages and video calls.

    Le fabricant d’un sex-toy un peu trop « intelligent » va indemniser ses utilisateurs
    http://www.20minutes.fr/high-tech/2030887-20170315-sex-toy-connecte-collectait-donnees-utilisateurs

    L’engin envoyait des données sur sa température et l’intensité de ses vibrations

    Des experts en cybersécurité avaient en effet révélé, à la conférence sur le piratage informatique Defcon l’an dernier, des failles dans l’application du vibromasseur, permettant d’accéder aux données privées et de prendre le contrôle de l’appareil. L’engin transmettait en outre des statistiques précises sur son utilisation, comme sa température et l’intensité de ses vibrations, le tout couplé à l’adresse email de son propriétaire.

    #surveillance #données_personnelles #it_has_begun #justice #sextoy #internet_des_objets

  • RFC 8065 : Privacy Considerations for IPv6 Adaptation-Layer Mechanisms

    Entre la couche 3 (du modèle en couches) et la couche 2 (par exemple Ethernet) se trouve une adaptation, qui définit comment on va mettre les paquets #IPv6 sur la couche sous-jacente. Certaines de ces adaptations posent des problèmes de protection de la #vie_privée. Ce #RFC résume les problèmes existants. Chaque adaptation devra ensuite travailler à s’améliorer sur ce plan (le RFC donne des idées). L’idée est d’améliorer les normes actuelles et futures, pour mieux prendre en compte ce problème de vie privée.

    http://www.bortzmeyer.org/8065.html

    #IoT #Internet_des_Objets

  • De la régulation de l’internet des objets
    http://www.internetactu.net/a-lire-ailleurs/de-la-regulation-de-linternet-des-objets

    Bruce Schneier, le spécialiste de la sécurité estime que l’internet des objets nous fait désormais courir un grand danger. Il s’inquiétait, il n’y a pas si longtemps, que quelqu’un soit en train d’apprendre à détruire l’internet (voir les explications qu’en rapportait Xavier de la Porte), en pointant la sophistication des (...)

    #A_lire_ailleurs #Enjeux #internet_des_objets #iot #sécurité

  • Quand les assureurs auront accès au contenu de votre frigo
    http://www.internetactu.net/a-lire-ailleurs/quand-les-assureurs-auront-acces-au-contenu-de-votre-frigo

    Admiral, l’un des plus grands assureurs du Royaume-Uni annonce vouloir utiliser les données des utilisateurs de #Facebook pour personnaliser ses tarifs en matière d’assurance automobile, révélait récemment le Guardian. Le programme FirstCarQuote utilise les publications et les likes pour déterminer si ses assurés ont un profil consciencieux… en analysant leur (...)

    #A_lire_ailleurs #Services #assurance #internet_des_objets #iot

  • Derrière une série d’attaques informatiques très puissantes, un réseau d’objets connectés piratés

    http://www.lemonde.fr/pixels/article/2016/09/26/derriere-une-serie-d-attaques-informatiques-tres-puissantes-un-reseau-d-obje

    Or, l’attaque qui a visé le site de Brian Krebs a été estimée à 620 Gbps, ce qui en fait l’une des plus importantes de l’histoire d’Internet. Le site a été rendu totalement inaccessible, malgé le système de protection dont il bénéficiait, mis en place par une filiale du géant d’Internet Akamaï. Le site est revenu en ligne épisodiquement durant les deux jours suivants, avant qu’Akamaï ne jette l’éponge, expliquant qu’il pouvait protéger le site, mais que cela aurait un coût – près de 200 000 dollars à l’année – une somme que M. Krebs ne pouvait pas payer. Google lui a alors proposé de fournir gracieusement son propre système de protection contre ce type d’attaque – le site de M. Krebs est depuis normalement accessible.

    Coïncidence ? Le 22 septembre également, l’hébergeur et fournisseur d’accès français OVH était également victime d’une tentative de blocage massive – une série de 26 attaques simultanées de plus de 100 Gbps, affirme Octave Klaba, le PDG de l’entreprise sise à Roubaix. L’attaque a occasionné des dysfonctionnements temporaires sur le réseau d’OVH.

    La particularité des attaques ayant eu lieu la semaine dernière, et qui leur aurait permis d’atteindre ces débits inédits, est qu’il s’agit d’un botnet non pas composé d’ordinateurs, mais de machines beaucoup plus simples – et notamment de caméras de surveillance. M. Klaba explique que son entreprise a repéré 145 607 caméras qui semblaient faire partie du réseau.

    De nombreux spécialistes affirment depuis des années que « l’Internet des objets » représente une menace importante – non pas à cause des objets en tant que tels, mais parce que de très nombreux modèles d’objets connectés vendus dans le commerce sont insuffisament protégés et donc aisément piratables. Contrairement aux ordinateurs ou aux smartphones, ils ne bénéficient que rarement de mises à jour régulières, et restent connectés en permanence à Internet ; ce qui en fait des cibles idéales pour des personnes cherchant à créer des botnets de grande envergure.

    #Internet_des_objets

  • par Laurence AllardDans quel monde voulons-nous être connectés ? #transhumanisme vs #companionism
    http://www.nectart-revue.fr/nectart-3-laurence-allard

    Cet article pose les enjeux anthropologiques du big data et du connected everything, qui renvoient in fine à l’idéologie transhumaniste. L’extension de la connexion des réseaux de communication informatisés à des non-humains est, pour certains, la promesse d’une mutation de l’humain pour la transhumanité. Il faut pourtant rappeler que l’idéologie transhumaniste est fondée sur une #anthropologie compétitive stérile entre humains et non-humains, idéologie qui vient naturaliser le cyborg, une figure conçue comme émancipatrice lors de la sortie du Manifeste cyborg de Donna Haraway en 1985. En fait, dans quel monde voulons-nous être connectés ? Une forme de réponse nécessite de statuer dès à présent sur la relation qui nous lie aux entités connectées avec lesquelles nous partageons nos existences. Le (...)

    #Nectart_#3 #Révolution_technologique #controverse #intelligence_artificielle #Internet_des_objets

  • La forme des choses - Tom Coates
    http://alireailleurs.tumblr.com/post/144138967749

    Il n’y a pas beaucoup de lettres de veille en français qui vous surprenne par des informations intelligentes et différentes sur les transformations numériques. J’adore celle de Nicolas Nova (@nicolasnova, abonnez-vous ici ou suivez là désormais sur le blog ouvert sur le site du Temps), que je vous avais déjà signalé. Depuis plusieurs semaines je suis celle de Nicolas Morin (@nicomo, l’abonnement est là). Difficile pour l’une comme pour l’autre d’en extraire une information. Tout est à lire. Alors pour vous donner envie de lire celle de Nicolas, je me permets d’en reprendre un contenu. “Le billet de blog de la semaine — d’ailleurs, vous avez remarqué : depuis quelques années on ne parle plus des blogueurs, seulement des plateformes — Facebook, twitter, etc. — mais les blogueurs sont toujours là…Bref, le billet (...)

    #Internet_des_objets #iot

    • oui, intéressant sans casser 3 pattes à un canard. Mais il passe à côté de l’essentiel :

      il sera dans quelques années difficile d’acheter un « bête frigo ». Il se vendait 50.000 ordinateurs par an à la fin des années 1970, il s’en est vendu en tout 2 milliards au milieu des années 2000. En 2016 il se vendra un peu moins de 2 milliards d’ordinateurs dans l’année (smartphones, smartphones). C’est dans ce contexte qu’il faut penser à l’internet des objets : des milliards et des milliards d’ordinateurs partout, chaque année. Ils sont là. Pas un problème en soi,

      Justement si, le problème est exactement là. De l’accroissement exponentiel de la production d’ordinateur (et du reste) et de son corollaire, de la consommation de ressources et de pollutions. Mais j’enfonce des portes ouvertes.

      #VisionnaireÀCourteVue

  • Deux protocoles réseau issus de l’#Internet_des_Objets et de la #domotique, #DNCP et #HNCP :

    RFC 7787 : Distributed Node Consensus Protocol

    Ce nouveau protocole DNCP (Distributed Node Consensus Protocol) est prévu notamment pour les réseaux non organisés comportant beaucoup de petites machines, comme on peut en trouver en domotique. Il s’appuie sur l’algorithme #Trickle pour distribuer dans le réseau des informations quelconques. Aucune machine ne joue un rôle particulier dans DNCP : pas de maître ou de racine. DNCP est un algorithme générique, et son utilisation effective nécessite la définition d’un profil, comme HNCP (Home Networking Control Protocol, RFC 7788) dans le cas du réseau « #Homenet ».

    http://www.bortzmeyer.org/7787.html

    RFC 7788 : Home Networking Control Protocol

    Ce nouveau protocole, HNCP (Home Networking Control Protocol), est conçu pour la domotique. Son rôle est de distribuer de l’information de configuration (les services comme celui d’impression, par exemple) à toutes les machines de la maison. C’est un profil (une instance particulière) du protocole DNCP du RFC 7787.

    http://www.bortzmeyer.org/7788.html

    #RFC

  • La technologie est-elle magique ou hantée ?
    http://www.internetactu.net/2016/03/09/la-technologie-est-elle-magique-ou-hantee

    Pour Nicolas Nova (@nicolasnova), initiateur et organisateur de cette ultime session de l’édition 2016 des conférences #lift, l’un des mantras du #design d’interaction consiste à rendre la technologie invisible… et donc parfaitement magique. Cette intuition repose s’une l’une des 3 lois de l’écrivain de Science-fiction, Arthur C. Clarke : “toute technologie suffisamment avancée est indiscernable de la magie”. Cela signifie…

    #complexité #confiance #genre #identité #innovation_sociale #internet_des_objets #lift16 #psychologie

  • De la transition numérique à la résilience écologique
    http://www.internetactu.net/2016/03/01/de-la-transition-numerique-a-la-resilience-ecologique

    Sur la scène de #lift, le grand écran plongé dans le noir joue une étrange musique. C’est le son de Wikipédia. Plus précisément, c’est la musique des mises à jour des articles de l’encyclopédie collaborative mondiale. Pour Laur Fisher (@lehhf), qui apparaît en vidéo, c’est la musique du progrès de la connaissance et des possibilités qu’offre le numérique pour l’intelligence…

    #écologie #énergie #culture_libre #internet_des_objets #lift16 #open_source #transitions

  • Vivre avec des robots... qui ne marchent pas - Simone Giertz
    http://alireailleurs.tumblr.com/post/139537964743

    La bricoleuse et youtubeuse suédoise Simone Giertz (blog, @simonegiertz, portfolio) construit des robots pour l’aider à vivre… sauf qu’ils ne marchent pas toujours très bien. Une façon très humoristique de souligner les limites de nos interactions machiniques. Ou de montrer que nos machines n’ont pas la même conception que nous de l’aide qu’ils peuvent nous apporter…La machine pour nous aider à prendre notre petit déjeuner :La machine pour nous aider à couper des légumes : Le robot qui vous pose votre rouge à lèvre : Ou encore celui pour vous réveiller : Elle réalise aussi des prototypes plus engageants : comme Chordio, un système permettant d’ajouter des cordes de guitare à un iPhone pour pouvoir jouer de la guitare. Ou encore ce micro-contrôleur Arduino, LightBlue Bean, qui permet par exemple de contrôler à (...)

    #design #robotique #Internet_des_objets #iot

  • L’internet des émotions : comment réintroduire nos personnalités dans la #personnalisation ?- Mashable
    http://alireailleurs.tumblr.com/post/138915312299

    Sur Mashable, John C. Havens (@johnchavens), auteur de Heartificial Intelligence : embracing our humanity to maximise machines, nous explique que l’avenir de la connectivité est l’analyse et la manipulation de nos émotions. Nos objets connectés, via leurs capteurs, via la reconnaissance faciale ou l’analyse de l’émotion, vont mesurer nos sentiments pour les influencer. Le problème est que cet “internet des émotions” n’a pas de normes éthiques. Qui décide des normes qui vont demain commander notre vie émotionnelle ? Qui jugera si les dispositifs sont “positifs” pour les utilisateurs ? Pour John C. Havens, cela implique la nécessité d’étendre la notion de “populations vulnérables”. Nos machines nous connaissent déjà mieux que nous mêmes et ces données, combinées à l’analyse émotionnelle, nous seront demain (...)

    #informatique_affective #Internet_des_objets

  • Etats-Unis : des étudiants obligés de porter un bracelet connecté pour éviter de grossir
    http://etudiant.lefigaro.fr/international/actu/detail/article/etats-unis-des-etudiants-obliges-de-porter-un-bracelet-connecte-po

    Une université américaine impose aux nouveaux étudiants de porter des bracelets connectés pour mesurer leurs efforts sportifs. L’objectif ? Eviter la prise de poids en première année.

    #Fitbit #Internet_des_objets #Objet_connecté #Obésité_aux_États-Unis #Surveillance_électronique #Université_Oral_Roberts #États-Unis

  • L’internet des objets nous surveille aussi
    http://framablog.org/2016/01/20/internet-des-objets-nous-surveille-aussi

    SilverPush est une startup indienne qui essaie de lister les différents appareils que vous possédez. Elle embarque des sons inaudibles dans des pages web que vous lisez et dans les publicités télévisées que vous regardez. Un logiciel secrètement embarqué dans vos ordinateurs, tablettes, et smartphones récupère ces signaux, et utilise des cookies pour transmettre ces informations à SilverPush. Au final, cette société peut vous pister d’un appareil à l’autre. Elle peut associer les publicités télévisées que vous regardez avec les recherches web que vous effectuez. Elle peut relier ce que vous faites sur votre tablette avec ce que vous faites sur votre ordinateur.

    [...]

    La surveillance est le business model d’Internet, et plus ces sociétés en savent sur les détails intimes de votre vie, plus elles peuvent en tirer profit.

    [...]

    [L]’Internet des objets aggrave le problème. Comme les ordinateurs sont de plus en plus embarqués dans les objets que nous utilisons au quotidien, et pénètrent encore plus d’aspects de nos vies, encore plus de sociétés veulent les utiliser pour nous espionner sans que nous soyons au courant et sans notre consentement.

    #Internet_des_objets #Numérique #Publicité #Surveillance_globale #Vie_privée