1/4 Thème n°3 : Informatique embarquée - Objets connectés Partie 2 Ce que je do
1/4 Thème n°3 : Informatique embarquée - Objets connectés Partie 2 Ce que je dois retenir Identifier des algorithmes de contrôle des comportements physiques à travers les données des capteurs, l’interface homme machine et les actions des actionneurs dans des systèmes courants. II-1 Introduction Répondre aux questions à partir du lien : https://www.lumni.fr/video/les-objets-connectes Qu’est-ce que la domotique : c’est de l’informatique embarquée dans des objets du quotidien, exemple machine à laver programmable, ampoule/robinet automatiques, robot aspirateur Que contient un système informatique embarqué ? un microcontroleur, un capteur, un actionneur et un programme Quelle est la différence entre informatique embarquée et un objet connecté ? l’objet connecté est connecté à un réseau large appelé internet des objets. IoT Donner des exemples d’objets connectés : enceinte connectée, machines à laver, lampes, volet roulant, chauffage… Quels sont les risques liés à leur utilisation ? - Les entreprises récupèrent nos données : problème de respect de la vie privée - Faiblesse du niveau de sécurité (altérer le fonctionnement, détourner l’utilisation pour une attaque massive sur via internet par déni de service (Les attaques par déni de service (DDoS) peuvent neutraliser un service en ligne ou un site Web en le submergeant d’activités provenant de centaines ou de milliers d’ordinateurs/objects connectés).) II-2 Repères historiques En 1996, Nokia sort le modèle 9000 « Communicator ». C’est à partir de ce modèle que les Smartphones d’aujourd’hui se basent. C’est en 1993 qu’a été inventé l’ancêtre du Smartphone actuel. C’est donc IBM qui a inventé le premier smartphone. 2007 est l’année où l’histoire du Smartphone prend un tournant exceptionnel avec le lancement de l’iPhone sur le marché. iPhone 2G 2/4 II-3 Types d’objets connectés On parle souvent d’objets connectés mais ce terme générique recouvre plusieurs sens. Par exemple, une imprimante reliée à mon ordinateur est connectée, des écouteurs Bluetooth sont connectés à mon smartphone. S’agit-il pour autant d’objets connectés ? La réponse est non : ce sont des périphériques. De la même manière, une tablette qui me permet de régler mon chauffage et mon assistant vocal qui lance ma playlist préférée sont des interfaces connectées. C'est-à-dire que ces objets interagissent avec l’utilisateur et sont connectés à un système d’intelligence artificielle afin de comprendre et d’exécuter mes demandes. « L’internet des objets » regroupe les objets capables de se connecter, d’échanger des informations et agir sans l’intervention humaine. On trouve par exemple des capteurs qui vont alimenter en données des services de météorologie, des appareils qui vont mesurer la fréquence cardiaque d’un patient et l’envoyer dans le serveur d’un hôpital. On parlera alors de capteurs connectés. Il existe des objets qui, connectés à un système d’intelligence artificielle proposent des services complexes, par exemple la voiture autonome, les robots, certains appareils de soins (cardiologie, diabète…) Un smartphone rentre à la fois dans la catégorie interface connectée et internet des objets à partir du moment où il traite et génère lui-même des informations. Par exemple quand il utilise ses capteurs pour mesurer l’activité physique du porteur, ou sa puce GPS pour localiser l’appareil. Relier les objets ci-dessous à leur type de d’appartenance ; les objets peuvent appartenir à plusieurs catégories. Je suis né en … J’avais donc … ans quand est arrivé l’iPhone 2G commercialisé par Apple en 2007. 3/4 Thème n°3 : Informatique embarquée - Objets connectés Partie 2 II-4 Objets connectés et sécurité informatique a- enceinte connectée et vie privée Vidéo : 2’ à montrer ou pas aux élèves https://www.lci.fr/high-tech/enceintes-connectees-attention-vous-etes-peut-etre-sur-ecoute-2118269.html Une enceinte connectée a la forme d'un haut-parleur qui est relié à internet par wifi et intègre un assistant vocal intelligent. Quand un utilisateur pose une question à son assistant vocal, cette question est retransmise via internet à de grandes fermes d’ordinateurs qui la déchiffrent, puis choisissent la réponse à renvoyer. Le tout est piloté par un programme d’intelligence artificielle (IA) qui est capable d’apprendre et de s’améliorer au fur et à mesure. Ces assistants vocaux doivent fonctionner quelle que soit la langue, l’accent, les défauts de prononciation, l’utilisation de termes inadaptées… Ce sont des milliers de personnes dans le monde qui sont chargées d’écouter les enregistrements qui posent problème. Ces personnes retranscrivent chacune jusqu’à un millier de questions par jour, mot à mot, puis les annotent pour aider le programme d’IA à mieux interpréter les futures questions des utilisateurs. Par exemple, Alexa comprend souvent mal l’expression française « avec ça », qu’elle confond avec… « Alexa ». Ce qui peut malencontreusement déclencher un enregistrement non désiré par l’utilisateur. Source : https://www.lemonde.fr/pixels/article/2019/04/12/enceintes-connectees-des-employes-d-amazon-ecoutent-les- questions-que-vous-posez-a-alexa_5449502_4408996.html Pour info : n’est pointé ici que l’aspect écoute pour améliorer l’IA. D’autres problèlmes sont apparus : déclenchement du micro et de l’enregistrement sans que l’utilisateur ne l’ai demandé, mauvaise compréhension de l’assistant : envoi d’un mail à un mari généré par l’assistant à l’insu de sa femme et son amant car ceux-ci avaient discuté de leur relation extra conjugual, du mari et d’un mail à envoyer devant l’assistant qui s’est déclenché et mal interprété. b- automobile et cybersécurité http://www.rfi.fr/technologies/20181008-piratage-automobile-cybersecurite-informatique-constructeurs Les voitures disposent en effet de logiciels de plus en plus nombreux, de plus en plus complexes et sont de plus en plus connectées. Et plus il y a d'informatique, plus il y a de possibilités de piratage. les possibilités sont immenses : aujourd'hui une voiture milieu de gamme peut en effet embarquer environ 150 à 200 millions de lignes de code, de phrases informatiques. dans le cas des voitures autonomes, qui n'auront plus de conducteurs mais seront gérées par un réseau informatique, la tentative de hacking est quasiment inévitable un piratage peut aller de l'extorsion de fonds pour faire démarrer votre véhicule au détournement de vos données personnelles aspirées depuis votre téléphone connecté à la voiture, voire à l'assassinat ciblé piloté par des pirates employés par des États. 4/4 Sécuriser les véhicules et rassurer le public à ce sujet est donc devenu une priorité pour les constructeurs. c- sécurité médicale /pacemaker http://theconversation.com/linternet-des-objets-de-sante-futur-eldorado-pour-la-cybercriminalite-107990 camera de surveillance : https://www.clubic.com/domotique/video-surveillance/actualite-879620-suis-pere-noel-hacker-pirate-camera- ring-chambre-enfant.html d- Object autonome et responsabilité juridique Quel est le problème soulevé par le dessin ci-contre ? Qui est responsable des décisions prises par un ordinateur ? Le conducteur, qui aurait dû empêcher la voiture de faire, Le constructeur, Le fournisseur d’équipement ? L’informaticien (erreur de programmation), e- Attaque par déni de service (voir DM) Le nombre d’attaques par déni de service distribué a augmenté au cours des dernières années. Ces attaques sont aujourd’hui fréquentes, et peuvent viser toute entité disposant d’une infrastructure réseau connectée à Internet. Pour réaliser une attaque massive, le plus simple est de pirater des objets connectés car ils sont très nombreux et sont facilement piratables. Sécuriser un objet connecté coûte cher ! II-5 Pour conclure 50 milliards, c’est le nombre estimé d’objets connectés en 2020 dans le monde. Il y a donc plus d’objets que d’humains connectés sur internet ! Les objets connectés sont présents dans tous les domaines de notre vie : domotique, médecine, transport, communication… Ils produisent de grandes quantités de données qui participent au Big Data. En France, 5,2 millions ont été vendus en 2017 dont 2,9 millions d’objets pour une maison connectée et 1,6 millions de wearables, ces objets connectés que l’on porte sur soi. Leur utilisation participe à l’évolution des modes de vie et à une nouvelle conception de notre monde. Construits à bas coût ils sont facilement piratables, pour le moment et peuvent être détournés pour faire autre chose. Donner au moins deux avantages et deux inconvénients à leur utilisation : Avantages Inconvénients 5/4 1. CONNECTIVITE DES OBJETS Une fois connectés les objets envoient ou reçoivent des données. Ils peuvent se connecter avec une multitude de technologie de connexions. D’après le tableau et le graphe suivant, indiquer : 1.1. Quelle technologie offre le plus grand débit ? … 1.2. Si je veux télécharger un film de 1.4Go soit (1.4×1024×1024×1024×8 bits) combien de temps faudra-t-il pour le télécharger si on utilise le WIFI, le Bluetooth. … 1.3. La technologie qui a la plus courte portée est … , celle qui a la plus longue ... 1.4. Les technologies réservées à des usages domestiques : … 1.5. Les technologies réservées à des usages professionnels / industriels : … 1.6. Un exemple d’utilisation du NFC : … 1.7. Un exemple d’usage du Bluetooth : … 1.8. Un exemple d’usage du WIFI : … 1.9. Quel système offre à la fois la plus longue portée et la plus faible consommation : … Figure 1 : tableau comparatif des technologies de connexion sans fils pour objets connectés (IoT). 6/4 La quantité de données numériques transmises par unité de temps se mesure en bit/s. 1 Mbit/s = 106 bit/s. Définissant l'Internet des objets comme "simplement le moment où plus de" choses ou d'objets "étaient connectés à Internet que de personnes", Cisco Systems a estimé que l'IdO était "né" entre 2008 et 2009, avec un ratio croissant d'objets / personnes de 0,08 en 2003 à 1,84 en 2010. Source : wikipédia Internet of things et version française. https://pixees.fr/quest-ce-que-la-securite-et-la-surete-informatique/ 2. L’ENCEINTE CONNECTEE 2.1. De quoi parle-t-on ? Une enceinte intelligente (ou connectée) est un haut-parleur uploads/Science et Technologie/ 2-enceinte-connectee-correction.pdf
Documents similaires










-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 28, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 1.8769MB