Internet des Objets à l'horizon 2025

Recherche

Légende

Orange : Tendance lourde

Bleu : Incertitude majeure

Violet : Rupture possible

Contact

Cécile Désaunay
Tél. +33 (0)1 53 63 37 78

Glossaire

Big data

Le big data est souvent traduit par données massives. En effet, le gigantesque volume de données numériques produites, combiné aux capacités sans cesse accrues de stockage et à des outils d’analyse en temps réel de plus en plus sophistiqués, offre aujourd’hui des possibilités inégalées d’exploitation des informations.

Les ensembles de données traitées correspondant à la définition du big data répondent à trois caractéristiques principales : volume, vélocité et variété.

Blockchain

La blockchain (ou chaîne de blocs en français) est une technologie utilisée, entre autres, pour la gestion des bitcoins. Il s’agit d’un registre virtuel regroupant toutes les transactions effectuées par des utilisateurs. Ce registre virtuel est répliqué sur toutes les machines des utilisateurs, ce qui garantit que chaque transaction a bien eu lieu. La blockchain est régie par des protocoles techniques dans un système pair à pair, où chaque ordinateur est à la fois client et serveur. Cette technologie permet donc de mettre en relation sans structure centrale, d’engager les utilisateurs en leur donnant accès aux ressources créées par l’activité.

Elle ouvre de ce fait de nouvelles possibilités pour les plates-formes en matière de sécurisation des transactions.

Cloud (cloud computing)

Le cloud computing (en français, « informatique dans les nuages ») fait référence à l’utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier et liés par un réseau.

Les applications et les données ne se trouvent plus sur un ordinateur déterminé mais dans un nuage (cloud) composé de nombreux serveurs distants interconnectés.

Fog computing

Le fog computing est une alternative au cloud computing qui place certains types de transactionset de ressources à l’extrémité d’un réseau.

Le cloud computing, quant à lui, stocke ces ressources dans des chaînes (canaux). Le fog computing, développé par Cisco, prévoit que les données restent captives des objets qui les traitent directement, ce qui évite de saturer les réseaux de communication.

GAFAM

GAFA est l’acronyme désignant les géants du numérique, soit les grands acteurs de l’Internet que sont Google, Apple, Facebook et Amazon, caractérisés par la taille de leur base utilisateurs. On ajoute de plus en plus souvent, à cette liste, Microsoft (M), compte tenu de son indéniable importance dans le domaine du numérique et de l’Internet des objets. Tous les GAFAM sont américains.

Infrastructures de collecte

L’infrastructure de collecte correspond à la capacité de stockage des données de l’objet comme un disque dur par exemple. Quand l’objet possède une infrastructure de collecte, il peut collecter et stocker directement des données.

Pour pallier une éventuelle surcharge liée à cette capacité, les données peuvent être transférées dans le cloud.

IPv6 / Internet Protocol version 6

L’IPv6 est un protocole Internet de nouvelle génération qui introduit une capacité de nommage beaucoup plus étendue que le protocole IPv4 actuellement utilisé. IPv6 est censé résoudre le problème de la limite du nombre d’adresses IP possibles sur Internet. Toutefois, son adoption est plus lente que prévue.

Nommage / capacité de nommage

Capacité à attribuer des noms identifiant des éléments d’un réseau ou des utilisateurs. Dans le cadre de l’Internet des objets, capacité à identifier chaque objet connecté afin d’en facilite son interconnexion et ses échanges.

OIV (opérateur d’importance vitale)

Un opérateur d’importance vitale exerce des activités relevant d’un secteur désigné comme

d’importance vitale par l’État (énergie, santé, transports, activités étatiques…). Il gère ou utilise, au titre de cette activité, un ou des établissements ou ouvrages, une ou des installations dont le dommage, l’indisponibilité ou la destruction par suite d’un acte de malveillance, de sabotage ou de terrorisme risquerait, directement ou indirectement, d’obérer gravement le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la nation, ou de mettre gravement en cause la santé ou la vie de la population. En France, les OIV sont gérés au niveau de leur sécurité par l’ANSSI (Agence nationale de la sécurité des systèmes  d’information).

 Passerelle

Une passerelle applicative (en anglais gateway) est un système matériel et logiciel permettant de faire la liaison entre deux réseaux, afin de faire l’interface entre des protocoles réseau différents.

Protocole

Ensemble de règles qui définissent les modalités de fonctionnement d’une communicationentre deux machines.

Protocole propriétaire

Un protocole propriétaire est un protocole de communication dont les spécifications ne sont pas publiques, ni libres, mais appartiennent à un individu ou à une organisation.

SCADA (Supervisory Control And Data Acquisition )

Un système de contrôle et d’acquisition de données (SCADA) désigne une catégorie de logiciels destinés au contrôle de processus et ; à la collecte de données en temps réel auprès de sites distants, en vue de contrôler des équipements et des conditions d’exploitation. La technologie SCADA s’utilise notamment dans l’industrie (électricité, transport, télécommunications, gestion des déchets…). Les systèmes SCADA comprennent des composants matériels et logiciels. Les composants matériels collectent les données et les rassemblent sur un ordinateur équipé d’un logiciel SCADA.

L’ordinateur traite alors ces données et les présente en temps opportun. En outre, le système SCADA enregistre et répertorie tous les événements dans un fichier stocké sur un disque dur, ou les envoie à une imprimante.

Système d’exploitation

Logiciel qui contrôle l’affectation et l’utilisation de ressources matérielles telles que la mémoire, le temps processeur, l’espace disque et les périphériques. Un système d’exploitation est la base sur laquelle s’exécutent les logiciels (applications).