L’INTERNET DES OBJETS Mathilde Lavoine.

Slides:



Advertisements
Présentations similaires
Dr ACHEUK-YOUCEF Chawki Caisse Nationale de Sécurité Sociale
Advertisements

Pole SCS Projet MISTRALS Mutualisation Informatique des Systèmes Technologiques pour la Recherche phArmaceutique et La Santé OCOVA– 12 Septembre 2006.
Ethique et Applications Informatiques
Présenté à Par. 2 3Termes et définitions 3.7 compétence aptitude à mettre en pratique des connaissances et un savoir-faire pour obtenir les résultats.
INTERNET DES OBJETS INTERNET DES OBJETS.
Mission parlementaire de M. Herth Antoine
Les médecins et les médias sociaux Une réflexion du groupe de travail en éthique clinique du CMQ.
Aspects réglementaires du traitement informatisé des données de santé
Master MLPS : le profil 5 décembre 2007
La politique de Sécurité
Acquérir les états d’un système
Les objets techniques dans le temps
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
13 octobre 2009 Quest-ce quun AGENDA 21 Rio en 1992 Perte de la diversité écologique Perte de la diversité culturelle Changements climatiques Inégalités.
LE DECOLLAGE DE L’E-COMMERCE EN FRANCE
N° Adelya Loyalty Operator 1.
PRÉSENTATION DE LA MICROGÉOMATIQUE
Identification des bois par puces RFID
La Biométrie au Service de la Sécurité
LA PROTECTION DES MINEURS CONTRE LES DANGERS D’INTERNET
HAMONISATION DES REGLEMENTATIONS NATIONALES des TIC EN AFRIQUE CENTRALE Atelier de validation du cadre de référence et des lois- types de la CEEAC Gaston.
Efficience Industrie – 30 rue de la république LYON RCS LYON - Développez le potentiel de votre entreprise.
Introduction to Information Systems
Conception et Miniaturisation des Antennes RFID UHF Passives
RT RÉUNION ANNUELLE FRATEL La Régulation des Ressources Rares - Enjeux Actuels - Modibo Camara (Directeur Général, CRT Mali) - Septembre 2006.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Jean-Noel Guillossou Responsable du Programme SSATP Priorités stratégiques du SSATP Réunion annuelle, décembre 2012.
Introduction à la recommandation européenne en matière de RFID Olivier Rouxel Chargé de mission RFID ISEMA – Avignon, 29 janvier 2010.
Introduction au management technologique
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Canada LÉtat de LÉconomie Numérique au Canada Le 8 octobre, 2004 André Leduc Analyste économique Direction générale du commerce électronique Industrie.
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
RFID & cartes sans contact
Sécurité des Systèmes d'Information
Le SMS : un media de communication citoyenne Rapide, Clair, Efficace !
Portail à commande par puce RFID
E-Health : enjeux et défis pour nos systèmes sociaux de santé Jean-Marc Laasman Directeur du service d’études de la Mutualité Socialiste - Solidaris.
© MDTVISION 2006 MDTVISION aide les industriels à gérer le cycle de vie de leurs objets physiques Traçabilité et Auto-identification dans l’industrie |
MARQUAGE CE.
Métiers de Montagne et Nanotechnologies
Le cellulaire et les ondes électromagnétiques
29 novembre Copyright © BRM Avocats 2006 RFID: questions juridiques, éthiques et respect des libertés individuelles.
Médicaments et contrefaçons
Dr ACHEUK-YOUCEF Chawki Caisse Nationale de Sécurité Sociale
22/01/2010groupe EDD - IA /01/2010groupe EDD - IA 69 - donne une dimension pédagogique nouvelle à l’éducation à l’environnement en l’intégrant.
ACCESSIBILITÉ Rendre les services accessibles aux clientèles selon leurs préférences, leurs capacités et leurs choix naturels PARTAGE Favoriser l’unicité.
23/10/ Houdeng-Goegnies La BOURSE 23/10/ Houdeng-Goegnies aux idéesaux besoinsaux expertises.
Contrat B to C transfrontalier Confiance dans le commerce électronique
Droit de la protection des données personnelles Drt 6913.
Ebola et les outils de la cybersanté Prof. Antoine Geissbuhler.
En partenariat avec C OMMISSION DE P ROTECTION DES D ONNÉES P ERSONNELLES DU SÉNÉGAL Pratiques de gestion des données administratives au Sénégal Dr Mouhamadou.
ELABORATION D’UN GUIDE OPERATOIRE RELATIF A LA TRACABILITE (REALISATION) DES PRODUITS DU CEAM Bonjour. Ma présentation portera sur l’élaboration d’un.
Atteindre l’excellence avec l’expertise d’Efficience Industrie
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES
Le cadre technologique de l’IGC
A New Passive UHF RFID Tag Antenna
FORUM DES CHEFS D’ENTREPRISES ATELIER SUR LE DROIT DE L’ENTREPRISE Alger, 19 octobre 2015 « FAUT-IL METTRE EN PLACE UN DISPOSITIF SPECIFIQUE A LA FRANCHISE.
SÉCURISER LES DONNÉES : UN DÉFI 2015 THE STATE OF PRIVACY Rapport sur la protection des données privées FRANCE EUROPE Adultes inquiets de la sécurité de.
La sécurité informatique
PRESENTATION DU PROJET SHINE – OXFAM MALI AU CLUSTER SECURITE ALIMENTAIRE BAMAKO 25 JUIN, 2015 Présenté par: Ir. Cheikhou DIAGANA Emergency Food Security.
IA Groupe financier Roxane Montigny Jézabelle Toulouse Davidson Marie-Ève Racicot.
Je suis de retour ! Vous avez passé de belles Fêtes? Je suis de retour ! Vous avez passé de belles Fêtes? Aujourd’hui, nous parlons : Technologie Proximité.
SYSTEMATIC PARIS-REGION Groupe thématique Ville Numérique Feuille de route.
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES.
pôle de compétitivité logistique au service des échanges Suivi des frets dans la logistique et les transports de marchandises Carrefour du PREDIT.
Les communications électroniques avec les patients : Nouveaux défis d’encadrement professionnel Yves Robert, M.D. M.Sc. Secrétaire Colloque Bleu
Les RFID dans les bibliothèques: quel apport? Réalisé par: Mohcine IDRISSI Hassan CHELKHA Encadré par: Mme.Naila AMROUS.
L’ EVALUATION ÉTHIQUE DES PROJETS IMPLIQUANT DES ANIMAUX À DES FINS SCIENTIFIQUES : HIER VS AUJOURD ’ HUI Virginie VALLET-ERDTMANN Mardi 26 mai 2014 F.
Transcription de la présentation:

L’INTERNET DES OBJETS Mathilde Lavoine

SOMMAIRE Définition de l’Internet des Objets Les technologies utilisées : la puce RFID Les applications actuelles Les applications futures Les avantages Les défis à relever En résumé

Qu’est-ce-que l’Internet des Objets? « Everyware » Réseau des réseaux Notion d’informatique omniprésente Plus un concept qu’une réalité Mutation des usages et des utilisations d’Internet Notion encore difficile à concevoir pour les consommateurs

TECHNOLOGIES UTILISEES : LA PUCE RFID Source : Attribution d’un identifiant unique par la puce (couplée à une antenne) apposée sur un objet ou sur un être vivant Identification de l’objet, via le lecteur adéquat, par interprétation du signal radio (basse, moyenne ou haute fréquence) émis par la puce sur une distance allant d’un centimètre à quelques mètres Puces actives, passives, semi-passive

LES APPLICATIONS ACTUELLES Transport : Passe Navigo et Velib’ Traçabilité : Des animaux (agriculture) Des marchandises (logistique) Sport Passeport Domaine médical Aspect ludique : Nabaztag, Mir:ror, Ztamp:s

APPLICATIONS FUTURES Identification des corps Domotique Villes « intelligentes » Logistique Sécurité Nouveaux usages des téléphones

AVANTAGES Traçabilité des produits, au-delà du point de vente Industrie Chaînes d’approvisionnement Consommateurs Lutte anti-contrefaçon Sécurité (dangers naturels, produits toxiques) Pour le consommateur Rapidité Fonctionnalité

LES DEFIS A RELEVER 1/3 Renseigner correctement le consommateur Information Education Convivialité Confiance et Sécurité Contrôle Avantages retirés par le consommateur

LES DEFIS A RELEVER 2/3 Protection des données personnelles et de la vie privée Répondre aux inquiétudes des citoyens Solutions techniques Mises en place par les laboratoires Différencier RFID ouverte et RFID fermée Rendre possible le silence des puces

LES DEFIS A RELEVER 3/3 Incertitudes Solutions réglementaires Principe opt-in/opt-out Encadrement du commerce électronique Protection des données personnelles Consentement préalable du consommateur Incertitudes Définition du « champ » des données personnelles Qui contrôle ces fichiers? Clés de voûte du développement de l’Internet des Objets

EN RESUME, POUR Y ARRIVER … Technologie Technique permettant l’anonymat Sécurité et protection des données personnelles Modèle de confiance et de sécurité Régulation Evaluation de l’impact de la confidentialité Conformité avec les structures de protection des données Effort d’auto-réglementation avec des technologies qui évoluent très vite Information et éducation Campagne d’information Adaptée au stade de développement de l’IdO et aux applications mises à disposition des consommateurs

Merci de votre attention