This document is an excerpt from the EUR-Lex website
Document 52008AE1514
Opinion of the European Economic and Social Committee on The Internet of Things
Avis du Comité économique et social européen sur L'Internet des objets
Avis du Comité économique et social européen sur L'Internet des objets
JO C 77 du 31.3.2009, p. 60–63
(BG, ES, CS, DA, DE, ET, EL, EN, FR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
31.3.2009 |
FR |
Journal officiel de l'Union européenne |
C 77/60 |
Avis du Comité économique et social européen sur «L'Internet des objets»
(2009/C 77/15)
Le 7 février 2008, la Commission européenne a décidé, conformément à l'article 262 du traité instituant la Communauté européenne, de consulter le Comité économique et social européen sur le thème
«L'Internet des objets».
La section spécialisée «Transports, énergie, infrastructures, société de l'information», chargée de préparer les travaux du Comité en la matière, a adopté son avis le 16 juillet 2008 (rapporteur: M. RETUREAU).
Lors de sa 447e session plénière des 17 et 18 septembre 2008 (séance du 18 septembre 2008), le Comité économique et social européen a adopté le présent avis par 118 voix pour et 1 abstention.
1. Conclusions et recommandations
Le CESE encourage la Commission européenne:
1.1 |
À investir dans la recherche, à apporter son soutien aux activités de diffusion (telles que les manifestations organisées par la dernière présidence) et de normalisation, car il considère l'Internet des objets (IO) comme un domaine important. |
1.2 |
À prendre des mesures visant à supprimer les barrières qui entraveraient l'adoption de cette technologie. |
1.3 |
À évaluer si des dispositifs centralisés seront à même de gérer le volume de trafic attendu de la part des applications de l'IO et si une gouvernance locale (des noms et des services) constituerait une meilleure approche pour gérer le déploiement de masse. |
1.4 |
À examiner si les directives actuellement en vigueur garantissent une protection des données adéquate et correspondent à des exigences de sécurité appropriées, ou s'il est nécessaire d'adopter de nouvelles mesures législatives. |
1.5 |
Il convient d'envisager la question de la nécessité, pour certains laboratoires européens, d'articuler financement universitaire et financement privé, afin de garantir que les résultats des recherches soient exploités en Europe, et que les chercheurs ne disparaissent pas en direction des facilités de recherches et des entreprises se trouvant dans d'autres parties du monde (aux États-Unis). |
1.6 |
Concernant d'éventuels risques électromagnétiques, il convient d'appliquer le principe de précaution à ces nouveaux environnements à densité élevée de lecteurs radiofréquence, en particulier pour les travailleurs évoluant dans ces environnements. Leur information sur les risques éventuels devrait être effectuée et des moyens de protection mis en place. Toutefois, cette question doit être évaluée sérieusement, au moyen d'études scientifiques. |
1.7 |
Il ne faut pas oublier que le développement technologique doit se faire pour les citoyens, et qu'il est nécessaire d'évaluer les risques éthiques qui y sont liés. |
1.8 |
En ce qui concerne les services transeuropéens, la Commission européenne, ou l'autorité administrative indépendante qui pourra être appelée à régulée le spectre à l'avenir, devraient prendre en considération les besoins de l'Internet des objets en matière de spectre. |
1.9 |
La recherche sera cruciale pour gagner la course en vue de produire la capacité informatique nécessaire pour gérer les applications futures en temps réel de l'Internet des objets. |
2. Propositions de la Commission
2.1 |
Suite à sa communication de 2007 sur les tags RFID (1), et après la conférence tenue sur ce thème à Lisbonne en novembre dernier, la Commission passe, avec la présente communication, à l'étape suivante qui est celle de l'Internet des objets (2). |
2.2 |
Il convient aussi de se référer à un nombre important de communications et initiatives du CESE au cours des dernières années (3): Le programme i2010 a fait l'objet d'un rapport intérimaire (4). |
3. Commentaires et analyses
3.1 Introduction
3.1.1 |
Le développement des TI constitue un enjeu crucial pour nos sociétés. D'autant qu'avec son marché unifié, l'Europe est bien placée pour devenir une région-clé de l'économie numérique, si elle s'en donne les moyens en termes de recherche fondamentale et de RD, ainsi que sur le plan politique de la gouvernance de cet Internet du futur. |
3.1.2 |
Croissance et compétitivité européennes en dépendent fortement, et il est plus que temps de s'affirmer au niveau de la gouvernance politique de cet Internet, tout en développant les technologies et investissements, comme les savoirs et savoir-faire indispensables. |
3.1.3 |
L'Internet, même au temps actuel du WEB2 interactif et mobile, est encore appuyé sur un réseau mondial de centaines de milliers de serveurs et de routeurs, c'est à dire d'ordinateurs fixes reliés par des moyens filaires ou de la fibre optique; mais les connexions aux terminaux mobiles, comme le téléphone portable ou les tablettes Internet, se font par ondes électromagnétiques et connaissent une expansion très rapide, avec des standards de connexion divers (.3G, 3G+-HSPDA, Edge, WiFi, WiMax). |
3.1.4 |
Le WEB2 est interactif; l'usager est aussi un créateur ou un pourvoyeur de contenus, à titre individuel ou sous des formes coopératives et collaboratives (encyclopédie Wikipédia, logiciels libres … Un grand nombre de PMEs opèrent dans la fourniture de logiciels, de contenus créatifs et surtout de services très diversifiés (installation et maintenance de réseaux, sécurité informatique, formations …). |
3.1.5 |
Les puces informatiques sont de plus en plus miniaturisées tout en devenant plus complexes et en réduisant leur consommation d'énergie. Elles s'insèrent dans des terminaux mobiles de plus en plus légers où les logiciels embarqués et la puissance de calcul se déploient dans une perspective d'intégration du téléphone, de l'accès Internet et de la géolocalisation (puces Sirf 3). |
3.2 Vers l'Internet des objets
3.2.1 |
L'Internet des objets commence à se déployer dans un contexte technologique complexe, à partir du WEB2 et d'autres technologies associées, déjà existantes pour la plupart, et dont la fusion fait franchir une étape majeure vers l'Internet des objets:
|
3.2.2 |
Dans la montée en puissance des éléments des réseaux du futur, l'informatique massivement parallèle jouera un rôle croissant; des centaines ou des milliers de processeurs peuvent fonctionner en parallèle (8) et non par des opérations successives, ce qui permet d'accélérer puissamment les calculs, et ainsi de concevoir des univers virtuels complexes simultanés; d'ailleurs, la virtualisation permet déjà d'utiliser de manière bien plus complète la puissance des ordinateurs en faisant fonctionner virtuellement plusieurs machines sur une seule, y compris avec des systèmes d'exploitation différents et cette technique se déploie rapidement. |
3.2.3 |
L'Europe a certainement besoin d'intensifier les recherches et de former des compétences de haut niveau théorique et pratique dans ces domaines, pour retenir les chercheurs «aspirés» par les grands laboratoires universitaires et privés américains et bientôt chinois ou indiens; le risque d'un retard technologique majeur devient évident en l'absence d'initiatives de grande ampleur dédiées à la maîtrise de l'Internet du futur. |
3.2.4 |
Les technologies de stockage de masse évoluent rapidement; elles sont absolument nécessaires pour les bases de données qui contiendront la description des objets identifiés par leur adresse Internet. Ces capacités, combinées aux capacités de traitement des données, ouvrent la voie à l'Internet intelligent, qui accumulera de nouvelles connaissances dans des bases de données plus complètes par la combinaison et le traitement des données reçues des objets et des bases de données d'identification. En même temps, le réseau devient l'ordinateur, et stocke des programmes permettant l'utilisation des bases de données et les interventions humaines: requêtes complexes, rapports, etc. |
3.3 Premières applications
3.3.1 |
Un certain nombre de réalisations sont en cours d'expérimentation, et certaines applications sont déjà opérationnelles avec les moyens actuels dans des secteurs économiques tels que:
|
3.3.2 |
Les tags RFID incorporés dans des objets, sur des cartes d'accès, sur des produits en vente au supermarché, par exemple, fournissent à un lecteur situé à une distance relativement proche (distance en fonction de la fréquence utilisée) un accès simultané à l'adresse et aux caractéristiques de tous les objets lus en même temps (caddy, conteneur) et en tirent les conséquences (prix à payer, déclaration de douane détaillée). On peut déjà au Japon utiliser un tel système pour des achats, payés par une autre puce contenue dans le téléphone portable (terminal multifonctionnel, en fait). |
3.3.3 |
Pour la logistique des transports, et en lien avec la géolocalisation, on peut tout connaître sur une commande en cours d'exécution y compris sa position géographique, en temps réel. |
3.3.4 |
L'Internet des objets est ubiquiste; on parle aussi «d'Internet ambiant» dans lequel les informations transmises par les lecteurs à différentes étapes des processus de traitement peuvent être traitées de façon automatique. |
3.3.5 |
Dans un certain nombre d'applications, les objets communiquent, le réseau «apprend» et peut prendre des décisions appropriées, par exemple dans des applications domotiques: bioreconnaissance des personnes, ouverture des portes, mise en fonction de décisions concernant la maison et ses approvisionnements, le traitement du chauffage, de la ventilation, des avertissements de sécurité pour les enfants, par exemple… |
3.3.6 |
Les accès à certaines machines ou à certaines informations peuvent être déterminés par des lecteurs d'empreintes ou de reconnaissance de forme. |
3.4 Ubiquité des réseaux et vie privée, sécurité
3.4.1 |
Mais ces traitements peuvent intensifier considérablement les risques d'atteinte à la vie privée ou à la confidentialité des affaires, aux relations clients fournisseurs de biens ou de services, car le bon fonctionnement d'un Internet ambiant suppose que les réseaux contiennent quantité de données personnelles voire confidentielles et strictement privées comme dans les applications médicales. |
3.4.2 |
On doit se poser la question de savoir si les instruments juridiques communautaires de protection des données actuels sont suffisants pour les réseaux du futur proche. |
3.4.3 |
Sans un renforcement des protections et de la confidentialité des données sensibles, le réseau ambiant pourrait devenir un instrument de transparence totale pour les personnes (comme déjà les animaux familiers dans le système d'identification européen). |
3.4.4 |
Il conviendra surtout de surveiller les croisements de données éparpillées en régulant ceux concernant les objets et en interdisant ceux concernant les personnes; la diffusion de données suppose leur anonymisation préalable, ce qui écarte les arguments de ceux qui refusent de communiquer des données sociologiques au prétexte de la protection de la vie privée; il n'est pas besoin d'autorisation préalable des personnes si les données sont anonymisées, puis traités statistiquement avant publication des résultats. |
3.4.5 |
Les données confidentielles à définir juridiquement devront être protégées par des cryptages forts pour n'autoriser l'accès qu'aux personnes (ou machines) autorisées. |
3.4.6 |
La question de l'innocuité ou du risque attaché aux ultra-hautes fréquences plus puissantes bientôt largement utilisées reste ouverte, comme le reconnaît la Commission. |
3.4.7 |
La législation sur la protection des travailleurs contre les ondes électromagnétiques risque de s'avérer très insuffisante pour une exposition permanente aux hautes et aux hyper hautes fréquences. Les études en la matière, en principe engagées sur les possibles conséquences des téléphones mobiles sur la santé des usagers sont restées inconclusives. Il faudrait d'urgence que les recherches s'accélèrent et s'amplifient sur les risques et parades éventuels avant que certains types de tags de nouvelle génération ne se développent de manière «sauvage» (9). |
3.4.8 |
Des règles si possible universelles, et au moins européennes, doivent être établies pour l'usage des tags RFID, privilégiant le droit à la protection de la vie privée, dans une perspective qui aille peut-être au-delà des «natural persons» (personnes physiques), car la législation actuelle est inégalement appliquée et ne couvre pas toutes les situations liées aux usages actuels et futurs des tags RFID et de l'Internet des objets. |
3.5 L'Internet du futur
3.5.1 |
L'Internet du futur, dans la mesure où il est envisageable de formuler des prévisions à moyen terme dans un domaine en évolution constante, sera vraisemblablement une combinaison du web3 et de l'Internet des objets. |
3.5.2 |
Les divers composants de l'Internet du futur existent déjà pour la plupart, se perfectionnent ou se mettent en place, de façon à ce que cet Internet nouveau fasse prochainement son «coming out», se révèle comme un nouveau paradigme refondateur de la place et du rôle des réseaux ubiquistes dans la vie des citoyens et la croissance économique à une échelle encore difficile à concevoir, mais qui pourra provoquer un changement sociétal majeur et une source de développement sans précédent pour les firmes et les pays qui en maîtriseront les tenants et aboutissants, c'est-à-dire qui auront fait en temps utile les investissements nécessaires pour la recherche, la formation, la création de normes, de nouveaux services; cela pourrait entraîner des changements des rapports de force économiques et scientifiques à l'échelle globale. C'est un défi incontournable pour l'Europe. |
3.5.3 |
Finalement, l'Internet des objets réalise une fusion du monde physique et du monde numérique, du réel et du virtuel; les objets intelligents (smart objects) s'insèrent dans le réseau ambiant auquel ils participent de plein droit (ubiquitous network) et y occuperont un espace bien plus grand que dans le réseau participatif humaniste du WEB 2 qui se fondra dans le réseau élargi à une échelle supérieure. |
3.5.4 |
Enfin, le nouveau réseau pose des problèmes de gouvernance, par sa dimension et par ses contenus nouveaux, les exigences de nommage portant sur des centaines de milliards de noms, les normes universelles à employer; actuellement, les RFID font l'objet de normes privées, de rapports commerciaux avec EPC global, mais cela est-il praticable pour le plein développement de l'Internet du futur? |
Bruxelles, le 18 septembre 2008.
Le Président
du Comité économique et social européen
Dimitris DIMITRIADIS
(1) COM(2007) 96 final, Communication de la Commission au Parlement européen, au Conseil, au Comité économique et social européen et au Comité des régions — «L'identification par radiofréquence (RFID) en Europe: vers un cadre politique».
(2) Voir «Towards an RFID policy for Europe» (Vers une politique d'identification par radiofréquence pour l'Europe), actes de séminaire, éd. Maarten VAN de VOORT et Andreas LIGTVOET, 31 août 2006.
(3) Par exemple l'avis du CESE «Identification par radiofréquences (RFID)», rapporteur: M. MORGAN, JO C 256 du 27.10.2007, p. 66 — TEN/293.
(4) Communication «Préparer l'avenir numérique de l'Europe — examen à mi-parcours de l'initiative i2010» (COM(2008) 199 final).
(5) Internet protocol version 6 (Protocole Internet version 6).
(6) Hypertext Transfer Protocol (HTTP) est un protocole de communication pour le transfert d'informations sur Intranet et sur la Toile mondiale. Son objectif original était de donner une possibilité de publier et de récupérer des pages hypertexte sur l'Internet.
(7) Radio Frequency Identification (Identification par radiofréquence).
(8) L'Université de Stanford lance un nouveau laboratoire, le «Pervasive Parallelism Lab» financé par les plus grandes compagnies de l'industrie informatique des États-Unis, dont HP, IBM, Intel.
(9) Une étude britannique scientifique sur les téléphones mobiles en montre l'innocuité sur plusieurs années; le rapport est disponible sur le site
http://www.mthr.org.uk