• Aucun résultat trouvé

Défis et problématiques de l’Internet des Objets

3.3 Perspectives et enjeux de l’Internet des Objets

3.3.2 Défis et problématiques de l’Internet des Objets

Les objets connectés accentuent les problématiques liées à l’évolution exponentielle des TIC en élargissant leur champ d’application aux objets de l’environnement, avec des effets pour l’individu (e.g. anxiété, troubles du sommeil, phénomène d’addiction) et la société (e.g. solutionnisme, surveillance). En outre, l’imbrication du numérique avec le physique a des répercussions sur le travail et la nature de certaines activités professionnelles (e.g. ouvrier, médecin, agriculteur) ce qui renforce l’enjeu de la formation « par » et « aux » technologies numériques. Les sections suivantes dressent un aperçu de ces problématiques, en commençant par les défis techniques puis les problématiques individuelles et collectives pour finir avec les enjeux de formation.

Défis technologiques

Les principaux défis technologiques que posent les objets connectés correspondent aux besoins technologiques énoncés en section 3.2.2pour mettre en place un écosystème d’IdO : identification unique de chaque objet, captation de données, connexion entre objets, mise en réseau, communication avec des plateformes situées dans le cloud et traitement des flux de données massives. Ces besoins constituent autant de défis techniques à relever compte tenu des ressources limitées des objets connectés (e.g. bande passante, autonomie, puissance de calcul, stockage) et de leur contexte d’utilisation (e.g. zone géographique à faible couverture réseau, autonomie de plusieurs semaines, faible tolérance aux pannes). Conséquemment, les travaux sur les objets connectés s’inscrivent dans plusieurs champs de recherche : les systèmes distribués, la gestion de ressources en situation contrainte, la sécurité d’un réseau et des données, la représentation et le raisonnement sur les données et l’apprentissage artificiel embarqué (Miorandi et al., 2012).

Certaines problématiques entremêlent les questions techniques et politiques à l’exemple de la fragmentation en écosystèmes d’objets connectés pas ou peu perméables entre eux. La fragmentation est due à la diversité des technologies à chaque étape, ce qui entraîne des incompatibilités, mais est également due à l’utilisation par les entreprises de technologies et de protocoles propriétaires. Incidemment, l’interopérabilité s’en trouve limitée. Pour Noura, Atiquzzaman, et Gaedke (2019), l’interopérabilité dans le cadre de l’IdO concerne plusieurs points :

— les appareils électroniques : permettre aux appareils avec des ressources hétérogènes de s’échanger des données ;

— le réseau : mettre en réseau des appareils variés en supportant l’adressage, le routage, la sécurité et la qualité du service ;

— la structure des données : assurer la communication entre des appareils utilisant des modes différents pour l’encodage des informations (e.g. XML, JSON, RDF) ;

— la sémantique des données : exploiter des données issues de modèles de représentation différents ;

— la plateforme : gérer la diversité des systèmes d’exploitation et des API.

Pour répondre à la variété des technologies et des protocoles nécessaires à la mise en place d’un écosystème d’IdO, plusieurs initiatives de gouvernance ont vu le jour, spécifiquement : Open Connectivity Foundation90, ETSI Smart M2M91, oneM2M92, The Internet of Things Consortium93, The Industrial Internet Consortium94; et de manière plus générale : IETF, IEEE, ISO/IEC JTC 1, UIT. À l’instar des architectures présentées dans la section3.2.1, ces initiatives visent l’encadrement des pratiques de développement d’objets connectés pour fa- voriser l’interopérabilité (Atzori et al.,2010). Cependant, si ces initiatives reflètent la prise de conscience d’un besoin d’uniformisation, leur nombre important contribue à la fragmentation en écosystèmes d’objets connectés.

Outre l’interopérabilité, le principal défi technique de l’IdO est d’assurer la sécurité au niveau de l’objet connecté, du réseau et de protéger les données collectées. La sécurité est l’un des champs de recherche de l’IdO les plus développés (Ruiz-Rosero et al.,2017) et, pour cause, les objets connectés sont particulièrement sujets aux attaques informatiques95. Ces attaques informatiques peuvent être de plusieurs types : accès non autorisé et/ou modification des données, déni de service ou encore écoute des communications. En 2017, une université des États-Unis a été victime d’une attaque par déni de service en exploitant l’écosystème d’objets connectés de l’université. Infectées par un bot, les machines à sodas et les ampoules connectées ont saturé le réseau universitaire avec des requêtes inutiles pour l’empêcher de fonctionner96. Les vulnérabilités des objets connectés sont liées aux faiblesses inhérentes d’internet, à des mauvais paramétrages par les utilisateurs ainsi qu’à des défauts de conception. En 2019, la Commission européenne a exigé le rappel des montres connectées pour enfant Safe-KID-One de l’entreprise ENOX, car celles-ci présentaient un risque grave pour la vie privée. En effet, la montre devait permettre aux parents de surveiller leur enfant et de communiquer avec lui cependant, les communications n’étaient pas chiffrées et le serveur de données (contenant les historiques de localisation et des numéros de téléphone) était accessible sans authenti- fication97. Les dommages causés par les attaques informatiques sont élevés lorsqu’il s’agit

90. Source :https://openconnectivity.org/. Consulté le 6 août 2019.

91. Source :https://portal.etsi.org/TBSiteMap/SmartM2M/SmartM2MToR.aspx. Consulté le 6 août 2019.

92. Source :http://www.onem2m.org/. Consulté le 6 août 2019. 93. Source :https://iofthings.org/. Consulté le 6 août 2019. 94. Source :https://www.iiconsortium.org. Consulté le 6 août 2019.

95. La plaisanterie énoncée par Oleg Selajev sur Twitter en novembre 2016 illustre bien la problématique : « The S in the IoT stands for Security ». Source :https://twitter.com/shelajev/status/796685986365325312. Consulté le 6 août 2019.

96. Source :https://www.csoonline.com/article/3168763/university-attacked-by-its-own-vending- machines-smart-light-bulbs-and-5-000-iot-devices.html. Consulté le 30 juillet 2019.

97. Source :https://www.developpez.com/actu/244850/La-Commission-europeenne-prescrit-le- rappel-des-montres-connectees-pour-enfants-Safe-KID-One-d-ENOX-en-raison-de-graves-problemes-de- confidentialite/. Consulté le 6 août 2019.

d’objets connectés et d’infrastructures pour la santé et peuvent, par exemple, paralyser un hôpital ou voler des données sensibles des patients98.

Enfin, la capacité à traiter et à analyser les données générées par les objets connectés est un défi majeur pour l’évolution de l’IdO, particulièrement pour l’autonomie des objets connectés. Le traitement des données doit prendre en compte l’instantanéité, l’imperfection, la continuité et la volatilité des données (Liu, Dastjerdi, & Buyya, 2016) et nécessite des architectures (e.g. cloud computing, edge computing) et des outils (e.g. Hadoop, MapReduce) spécifiques. Pour l’extraction d’information, les méthodes d’apprentissage artificiel sont pré- conisées, notamment pour la sécurité afin de détecter les intrusions, authentifier les terminaux et préserver la vie privée (Andročec & Vrček,2018). Dans ce cadre, des modèles prédictifs sont élaborés par apprentissage de modèles d’attaque de réseau et par la combinaison de variables pour reconnaître un terminal. Les technologies du web sémantique sont aussi envisagées pour favoriser l’interopérabilité, pour sémantiser les données et pour les interpréter (Seydoux et al.,

2015). La capacité à faire sens des données captées, les analyser pour prendre des décisions sur les prochaines actions à réaliser est nécessaire au développement des objets connectés, dans les domaines comme la médecine ou la ville intelligente, mais aussi d’une manière plus générale pour la création d’environnement intelligent.

Effets négatifs de la pervasivité des TIC

L’omniprésence des technologies numériques s’accompagne d’effets néfastes comme le dé- règlement du sommeil, la peur de manquer des informations, les vibrations fantômes et l’ac- caparement de l’attention.

La lumière bleue des écrans dérègle le rythme de sommeil en supprimant ou décalant la mélatonine normalement sécrétée la nuit et dont le rôle est de synchroniser les rythmes circadiens, de température du corps et de sommeil (Claustrat, 2009). La peur de manquer des informations (FOMO, Fear of Missing Out) avec lesquelles on aurait pu interagir, via un réseau social numérique (e.g. commenter, partager un lien, liker), est une anxiété sociale liée aux TIC (Przybylski et al., 2013). Les personnes atteintes se déconnectent rarement et consultent fréquemment leur fil d’actualité99. Il est à ajouter que la fréquentation des réseaux sociaux numériques en elle-même peut avoir des effets négatifs en favorisant les ruminations et les émotions négatives (Fourquet-Courbet & Courbet,2017). Le syndrome de la vibration fantôme est un autre effet contemporain des TIC qui implique une hallucination tactile ou sonore similaire à la réception d’une notification (Rothberg et al.,2010). Toutefois, il n’existe pas de preuve empirique attestant d’un lien entre une utilisation excessive du smartphone et les vibrations fantômes (Deb, 2015). Plus spécifiquement à l’IdO, l’auto-mesure permise par les objets connectés dans le domaine de la santé et du bien-être peut être utile aux personnes à risque (e.g. risque de crise cardiaque) ou atteintes de maladies. Cependant, la possibilité de suivre son état de santé en temps réel pourrait ne pas avoir de bénéfices évidents pour 98. En 2017, le NHS (National Health Service) a été victime d’une attaque par ransomware qui a entraîné l’annulation ou la perturbation de 19 000 rendez-vous médicaux. Source :https://cyberguerre.numerama.com/ 648-wannacry-un-an-apres-les-mesures-prises-par-les-acteurs-touches.html. Consulté le 6 août 2019.

99. La FOMO peut être considérée comme l’un des aspects de ce qui est couramment appelé la nomophobie (« no mobile phobia »), c’est-à-dire la peur d’être séparé de son smartphone. Cependant, il s’agit d’un usage abusif du terme « phobie », car l’addiction au smartphone n’est pas reconnue comme une pathologie (Fourquet- Courbet & Courbet,2017).

les personnes ne présentant pas de risque avéré (McCartney, 2019). En juin 2018, le U.S. Preventive Services Task Force, un panel indépendant d’experts en prévention des maladies, recommande aux personnes à faibles risques cardiaques de ne pas utiliser d’objets connectés pour surveiller leur rythme cardiaque100. Le panel montre que, dans la majorité des cas, les informations apportées par l’objet connecté ne conduisent pas à une prise en charge clinique et que les tests effectués peuvent être source d’anxiété et de stress, particulièrement chez les personnes hypocondriaques.

Dans son livre Les prothèses cognitives du corps humain, Derian (2018) assimile l’objet connecté à une prothèse cognitive, car il augmente « nos capacités de mémorisation, de com- munication, de calcul » (Ibid., p.22) et « il épaule au jour le jour notre comportement » (Ibid., p.13). Les prothèses cognitives que sont nos smartphones, nos montres ou encore nos tablettes nous permettent de créer, d’apprendre et de communiquer, mais elles ont également des effets négatifs sur l’attention, la créativité et le développement cognitif. En redéfinissant la nature des activités quotidiennes, les prothèses cognitives ont des effets structurants sur le dévelop- pement du cerveau, notamment chez les enfants. L’attention est affectée par le multitâche médiatique et la conception des plateformes pour effectivement capter et retenir l’attention des utilisateurs. À rebours de la technologie calme souhaitée par Weiser, les interfaces des plateformes des GAFAM, centrées sur l’utilisateur, « arme notre désir d’autonomie contre nous-mêmes par l’exploitation de nos biais cognitifs, sociaux et comportementaux »101. Ainsi, la captologie, l’utilisation des TIC pour la persuasion appliquée à la conception des interfaces, cherche à maximiser le temps passé sur une plateforme grâce à un fil d’actualités infini, à des notifications ou à un compte à rebours annonçant la lecture du prochain épisode de sa série102. Pour cela, les concepteurs exploitent les biais cognitifs, des distorsions du jugement provoquées en partie par le Système 1 décrit par Kahneman (2018) (voir section1.3.2). Les traitements intuitifs et rapides du Système 1 entraînent des biais dans nos jugements, par exemple, l’effet de simple exposition énonce qu’être exposé de manière répétée à quelqu’un augmente la probabilité d’avoir un sentiment positif à l’égard de cette personne (Kahneman,

2018).

Dans ce contexte, l’une des visées sous-jacentes à notre problématique de recherche est d’étudier les objets connectés pour qu’à défaut de servir de prothèses cognitives, ils puissent être utilisés afin de favoriser l’apprentissage. En outre, l’effet prothèse cognitive produit par les fonctions d’assistance des objets connectés s’inscrit dans une conception solutionniste de la technique soulevant plusieurs enjeux éthiques tels que l’infantilisation, la protection de la vie privée, la prise en compte des questions environnementales.

Enjeux éthiques

Les applications et les services portés par les objets connectés sont emprunts du solution- nisme technologique décrit par Morozov (2014) dans sa critique des technologies numériques. Dans son livre, De la critique du digital : Pour tout résoudre cliquez ici, Morozov montre que les technologies numériques sont employées pour transformer les problématiques indivi-

100. Source :https://jamanetwork.com/journals/jama/fullarticle/2684613. Consulté le 6 août 2019. 101. Source :http://www.internetactu.net/2019/01/14/retro-design-de-lattention-cest-complique/. Consulté le 30 juillet 2019.

duelles, sociales et politiques en problématiques techniques qui traitent davantage des effets que des causes. Comme le note Moatti (2016), cette critique n’est pas neuve et était déjà résumée par Ellul en ces mots : « la technique nous est dorénavant présentée comme la seule solution à tous nos problèmes collectifs ou individuels » (Ellul,1990). Le solutionnisme, lié au déterminisme technologique, pose la technique comme indépendante de la société et comme un facteur de transformation de celle-ci. Wolton remarque que, « Rarement des techniques auront été autant investies positivement, avec aussi peu d’esprit critique [...] Toute critique est considérée comme de la ’technophobie’ » (Wolton, 2012). Pourtant, « le développement de la technique n’est ni bon, ni mauvais, ni neutre [...] chaque progrès technique accentue la complexité du mélange des éléments positifs et négatifs » (Ellul, 1965). Le solutionnisme appliqué aux objets connectés s’appuie sur la double promesse que tout est quantifiable et que cette quantification systématique apporte les informations nécessaires pour suivre, gé- rer, prédire et automatiser les activités humaines. Ainsi, dans le domaine agricole, les objets connectés sont mis au service de la productivité en optimisant la gestion des cultures de façon à maximiser les rendements et les profits. L’agriculteur devient un homme d’affaires et ses activités sont rationalisées de sorte que le temps passé à un bureau pour visualiser et inter- préter les données augmente au détriment du temps sur le terrain (Mateescu & Clare Elish,

2019). Encore, les problèmes de pollution dans une ville intelligente deviennent des questions techniques basées sur la surveillance et la gestion en temps réel : quelle est la qualité de l’air ? Quels sont les endroits avec des déchets ? Les objets connectés, des réseaux de capteurs et de caméras, surveillent la qualité de l’air et adaptent le trafic routier (grâce au réseau de feux de signalisation), ils surveillent les traces de pollution et les signalent aux services de nettoyage. Cette approche ne s’intéresse ni aux causes des déchets dans un endroit particulier ni ne remet en question les modes de transport dans les villes.

Les prothèses pour la vie quotidienne que sont les objets connectés, en nous assistant constamment, tendent à l’infantilisation. Si les objets connectés soustraient complètement l’individu à certaines tâches (e.g. conduire, contrôler les aliments dans le réfrigérateur, com- mander une recharge de café), comme l’observe Morozov, ils sont aussi conçus pour ajuster les comportements : « Les fourchettes intelligentes nous informent que nous mangeons trop vite. Les brosses à dents intelligentes nous incitent à passer plus de temps à nous brosser les dents. Les senseurs de nos voitures peuvent nous dire si nous conduisons trop vite ou freinons trop brutalement »103. Selon Morozov, si les informations apportées par les objets connectés peuvent être utiles, les logiques d’automatisation et d’assistance réduisent la liberté des indi- vidus. En ce sens, les chercheurs Frishmann et Selinger défendent dans leur livre la nécessité d’intégrer des valeurs humaines dans la technologie afin de ne pas diminuer la part d’huma- nité de l’individu en le transformant en rouage nécessaire au fonctionnement des dispositifs technologiques (Frischmann & Selinger, 2018).

Améliorer la sécurité est un défi technologique crucial en lien avec les questions de vie pri- vée et de confidentialité des données que renforce la pervasivité d’objets capables de mesurer, d’enregistrer et d’analyser l’environnement. Les données collectées par ces objets sont desti- nées en premier lieu à l’individu qui s’auto-mesure, mais elles peuvent également intéresser 103. Source :https://www.wsj.com/articles/SB10001424127887324503204578318462215991802. Consulté le 7 août 2019.

d’autres acteurs : une compagnie d’assurance ajustant ses prix en fonction de l’hygiène de vie ; une entreprise promouvant ses produits auprès d’une catégorie particulière d’individus ; un état surveillant les individus pour lutter contre le terrorisme ; un chercheur en sciences humaines étudiant les comportements sociaux (Saleh,2018). Face à la captation continue de données sensibles, permettant d’identifier et de suivre les activités d’un individu, la protec- tion de la vie privée demande de la transparence pour savoir où, quoi, comment et pourquoi les données sont collectées. À l’instar des assistants vocaux qui écoutent en permanence l’en- vironnement pour savoir quand répondre, les objets connectés se transforment facilement en outils de contrôle et de surveillance. En 2019, un juge de l’état du New Hampshire (États- Unis) a ordonné à Amazon de fournir tous les enregistrements de l’assistant vocal d’une personne sur une période donnée pour aider à résoudre un double meurtre104. Cette capacité de surveillance est exploitée par les entreprises qui peuvent étendre le suivi et l’analyse du comportement des consommateurs en dehors de leur plateforme, par exemple, en inférant les informations personnelles des clients d’un magasin à partir des connexions Wi-Fi. En 2013, une entreprise de publicité a installé dans les rues de Londres (puis retiré à la demande des autorités de la ville) des poubelles qui récupéraient des informations sur les passants et suivaient leur déplacement105.

Enfin, le déploiement d’écosystèmes d’IdO doit prendre en compte les conditions et amé- nagements nécessaires à leur existence et la production d’objets connectés doit être pensée dans le contexte critique du changement climatique causé par les activités humaines (Saleh,

2018). Selon l’étude publiée en 2019 par GreenIT, la croissance des objets connectés est l’une des raisons de la multiplication par cinq entre 2010 et 2025 de l’empreinte environnementale du numérique106. La mise en place des infrastructures pour le fonctionnement d’objets, de capteurs et d’actionneurs en réseau passe par une adaptation de l’environnement : installa- tion d’antennes relais, réorganisation physique, etc. Par exemple, l’installation des capteurs pour surveiller le développement d’une parcelle requiert des aménagements pour optimiser la lecture des capteurs et réduire l’influence de la variabilité de l’environnement sur les mesures (Mateescu & Clare Elish,2019). Au-delà des adaptations physiques, les objets connectés éga- lement un changement dans les connaissances et les compétences, notamment pour collecter, visualiser et interpréter les données.

Évolution des activités et formation

Couplé aux avancées technologiques que sont la robotique et les systèmes d’intelligence artificielle, le développement des objets connectés contribue à l’évolution de la nature du travail en modifiant les manières de faire et les outils des professionnels. Ces changements vont détruire des emplois tout en créant de nouvelles opportunités dans des secteurs diffé- rents cependant, il est difficile d’évaluer la balance entre les pertes et les gains (La Banque Mondiale,2019). La variabilité des estimations quant au nombre d’emplois détruits par l’au- tomatisation et les systèmes d’intelligence artificielle reflète la complexité de la question. Les

104. Source :https://www.iflscience.com/technology/how-amazons-alexa-could-help-solve-a-double- murder-case/. Consulté le 30 juillet 2019.

105. Source :https://www.theguardian.com/world/2013/aug/12/city-london-corporation-spy-bins. Consulté le 30 juillet 2019.

106. Source :https://www.greenit.fr/empreinte-environnementale-du-numerique-mondial/. Consulté le 8 novembre 2019.

emplois touchés seraient en particulier ceux essentiellement composés de routines, physiques ou cognitives, telles que les tâches exercées par un ouvrier sur une ligne de montage ou un médecin diagnostiquant les maladies (Segal, 2018). Toutefois, même dans ces cas-là, le tra- vail pourrait ne pas être entièrement automatisé et nécessiter l’humain pour fonctionner à l’exemple des caisses automatiques où un agent surveille et intervient en cas de problème (Mateescu & Clare Elish, 2019).

Selon Acemoglu et Restrepo (2019), l’automatisation créée un effet de déplacement qui réduit le contenu et la main d’oeuvre de certaines activités, mais qui créé aussi de nouvelles ac- tivités demandant des qualifications plus élevées. Outre l’automatisation ou non des activités, la question est celle des moyens dont disposent les employés pour s’adapter aux changements,