Objets connectés : fonctionnement et enjeux Mathématiques Académie de Normandie - SNT - Informatique embarquée et objets connectés Le livret et les ressources complémentaires publiées ici représentent les supports des formations académiques délivrées dans l’académie de Rouen en novembre/décembre 2019, concernant l’enseignement de SNT, thème « Informatique embarquée et objets connectés ». Les ressources du livret ci-dessous ne se veulent pas des modèles exclusifs d’activités à mener en classe mais sont le fruit de travaux de professeurs, de disciplines variées, ayant réfléchi sur un thème particulier. Selon les sensibilités (matière d’origine, expertise dans un thème...) de chaque concepteur d’activités, les contenus sont d’une approche et d’un niveau différents. Le choix a été de conserver cette hétérogénéité car les enseignants, destinataires de cette formation, n’ont justement pas la même homogénéité de connaissances et ces livrets espèrent, ainsi, satisfaire le plus grand nombre. Livret d’initiation : Informatique embarquée et objets connectés Livret d’initiation : informatique embarquée et objets connectés retour
Insécurité des objets connectés : comment conjuguer l’IoT et la sécurité Dans l'engouement lié à l'Internet des objets, il apparaît que les fabricants ont souvent négligé la sécurité des technologies et de les protéger contre les cyberattaques. Selon le Gartner*, 5,5 millions d’objets sont connectés par jour en 2016 dans le monde, un nombre pourrait s’élever à 20,8 milliards d’ici à 2020. Si l’Internet des objets est l’une des innovations de ces dernières années qui offre le plus d’opportunités aux entreprises, il engendre également une multiplication des menaces ciblant les technologies de cet écosystème. Ces attaques visent principalement à prendre le contrôle d’un système pour le détourner de son utilisation initiale et nécessitent donc que les DSI adoptent des politiques de sécurité de bout-en-bout. Mais dans cet engouement, il apparaît que les fabricants ont souvent négligé la sécurité des technologies et de les protéger contre les cyberattaques. Des vulnérabilités persistantes face à une croissance des attaques visant l’écosystème IoT *Source Gartner
Assurance et objets connectés : les liaisons dangereuses Nouvel eldorado ou pomme empoisonnée ? En France, les objets connectés font peu à peu leur entrée dans les offres des assurances. Comme souvent, les Etats-Unis ont ouvert la voie en avril 2015 avec l’offre "Vitaly" de l’assurance John Hancock. En s’appuyant sur les données transmises par le bracelet connecté FitBit, l’assureur peut surveiller l’hygiène de vie de ses clients et faire varier le prix des primes en fonction. Les réductions des primes de risque peuvent ainsi aller jusqu’à 15%. Calquée sur le même principe, l’assurance auto Pay how you drive a été lancée en France par Allianz en octobre 2015. La crainte de l'ubérisation De peur d’être reléguées au statut de simple gestionnaire de risque et de se faire ubériser, assurances et mutuelles comptent tirer partie des données des objets connectés pour se rapprocher de leurs clients et jouer les coachs de vie. La mort annoncée de la mutualisation ? Avec les objets connectés, les assurances promettent néanmoins des offres sur mesure.
Débuter avec l'Arduino et Node-RED. Enregistrer et afficher des mesures en JSON depuis le port série • Domotique et objets connectés à faire soi-même Projets IoT Arduino Capteurs Actionneurs Débuter avec l’Arduino et Node-RED. 12 février 2021 3 commentaires 9 minutes FC-28, Humidité, Sol, YL-69 Signaler une erreur Table des matières L’Arduino est très pratique pour récupérer des mesures depuis divers capteurs (présence de polluants, température, humidité, luminosité, indice UV, taux de CO ou de CO2…). C’est un tutoriel adapté pour débuter avec du code Arduino Matériel conseillé Pour ce projet, vous aurez besoin : D’un Arduino Uno ou d’un clone (n’importe quel modèle conviendra). Amazon.fr WINGONEER de la Soil hygromètre Humidité de détection d'eau Sensor Module YL... Voir l'offre AZDelivery UNO R3 avec un câble USB pour Arduino , compatible à 100% avec... Voir l'offre Raspberry Pi 3 Modèle B + Voir l'offre Banggood.com Capacitive Soil Moisture Sensor Not Easy To Corrode Wide Voltage Module For... Voir l'offre Ce que vous allez apprendre dans ce tutoriel Arduino Dans ce tutoriel, vous allez apprendre C’est quoi Node-RED ? Node-RED. En Stock Aliexpress
La sécurité des objets connectés en question après une violente attaque informatique Des centaines de milliers d’objets sont actuellement connectés et peuvent être utilisés pour lancer des attaques. LE MONDE | • Mis à jour le | Par Martin Untersinger On ne sait toujours pas qui a exécuté et commandité la puissante cyberattaque qui a paralysé une partie du Web, principalement aux Etats-Unis, vendredi 21 octobre. Des détails ont cependant émergé sur le mode opératoire : une partie du déluge de connexions qui ont mis à genou certains des plus importants sites au monde provenait d’un réseau d’objets connectés piratés. Lire aussi : Une attaque informatique majeure a paralysé une partie du Web pendant plusieurs heures Selon Dyn, l’entreprise visée par l’attaque, des « dizaines de millions » d’objets ont été détournés de leur fonction première pour saturer son infrastructure, un constat corroboré lundi 24 octobre par le ministre de la sécurité intérieure américain, Jeh Johnson. Failles béantes Intelligents mais dangereux Lire aussi : Au secours, mon sex-toy m’espionne !
Téléphones activés à distance par la police grâce au projet de loi justice : la Quadrature du Net s’inquiète et y voit des « mouchards » Après les inquiétudes des avocats, celles de la Quadrature du Net. La possibilité pour les enquêteurs judiciaires d’activer à distance les appareils électroniques d’une personne à son insu, prévue par le projet de loi d’orientation et de programmation de la justice (LOPJ), constitue « une grave atteinte à l’intimité et une surenchère sécuritaire », a dénoncé mercredi 31 mai la Quadrature du Net, une association de défense des libertés sur Internet, dans un communiqué. L’article 3 du projet de loi pour une justice « plus rapide », qui sera examiné dans les prochains jours au Sénat, prévoit la possibilité nouvelle pour les enquêteurs d’activer le téléphone portable ou tout autre appareil connecté d’une personne à son insu en vue de capter du son ou des images. Il limite cependant cette possibilité aux crimes et délits passibles de plus de cinq ans d’emprisonnement. La suite après la publicité
La maison intelligente - L'Esprit Sorcier - Dossier #20 Retrouvez toutes nos vidéos sur la chaîne Youtube de l’Esprit Sorcier Suivez-nous sur Facebook et Twitter Soutenez-nous sur Tipeee ! Un dossier préparé parEstelle Villemin Rédaction en chefFrédéric Courant Conseil scientifiqueCEA Direction artistique et techniquePascal Léonard Direction de productionJoël Guillemet Assistante de réalisationAnaïs Van Ditzhuyzen Assistant de productionPatrick Berger Documentaliste Laurence Lebon MontageTimothée Coignus Prise de vuePascal Fayolle – Lato Sensu ProductionsTimothée CoignusPascal Léonard VoixFrançoise CarrièreJean-Baptiste Puech MixagePascal Stevens Relation presseNathalie Bô Graphisme et animationsChristophe Pernoud – BROTHERMAN Productions Web designOlivier Hamon – VO ProductionsAntoine Chérel – ATALANTA IntégrationFlorent Chevallier Remerciements Crédits images Ailleurs c’est comment ? Air Eau Chauffage Santé « Le choix du lieu de vie des personnes âgées : ET SI ON Y PENSAIT A TEMPS ? Energie Au fil du temps Tableau 1 : XVIIIème siècle Tableau 2 : Fin du XIXème siècle
Le casse-tête de la sécurité des objets connectés Des caméras de surveillance aux réfrigérateurs le nombre d’objets connectés à Internet 24 heures sur 24 s’est multiplié. Et le risque de détournement aussi. LE MONDE ECONOMIE | • Mis à jour le | Par Martin Untersinger (Lille, envoyé spécial) Fin septembre 2016, un déluge de connexions s’abat sur OVH, géant européen de l’hébergement Internet. A peine un mois plus tard, une partie du Web américain est secouée par une attaque similaire. Lire aussi : La sécurité des objets connectés en question après une violente attaque informatique Le problème de la sécurité des objets connectés, dont le fonctionnement peut être altéré par un piratage ou dont les données peuvent être interceptées, est bien connu. Deux évolutions expliquent ce regain d’inquiétude. Des fabricants aux profils très divers Ensuite, les manquements fréquents des constructeurs de ces objets aux exigences basiques de sécurité : nombre d’entre eux ne disposent que de trop maigres protections. Situation pressante
Comment évaluer le niveau de sécurité de vos objets connectés ? – binaire Grâce aux auteurs du Livre blanc sur la cybersécurité qu’Inria a publié en 2019, nous vous proposons une série d’articles sur cette question majeure. Abdelkader Lahmadi et Isabelle Chrisment nous parle des questions de sécurité soulevés par l’utilisation des objets connectés de plus en plus présents autour de nous. Alors faut-il s’en méfier ? Pascal Guitton. De plus en plus nombreux chez les particuliers et les entreprises, les objets connectés font partie de notre quotidien. On estime aujourd’hui à environ 30 milliards le nombre d’objets connectés avec un accroissement de plus de 20% chaque année[1]. Vulnérabilité des objets connectés Devant la multiplication des applications, fabricants et produits, la commercialisation d’un objet connecté représente une véritable course contre la montre. Un exemple récent est celui du robot-cuiseur connecté vendu à un prix défiant toute concurrence dans une chaîne de grande distribution[2]. Objets connectés et cyberattaques
Créer son pH-mètre sous arduino pour moins de 20 € Matériel Une carte arduino : personnellement, je suis allé au moins cher avec une carte WAVGAT à 2,26 € (attention aux particularités de cette carte) Une sonde pH-métrique (réf PH-4502C) à 10 € 3 boutons poussoir Des câbles Un proto-shield à 0,76 € (ou une breadboard) Un jeu de solutions tampon Fisher pH 4, pH 7, pH 10 (« gratuit » car disponible dans mon établissement, mais dans l'absolu, c'est presque 30€ le litre de chaque !) Un écran LCD 4 lignes avec bus I2C (réf 2004A) à 3,50 €, en option Éventuellement un boîtier pour fermer et fixer le tout. Liens Réalisation Les branchements Voici le diagramme Fritzing pour faire les branchements. J'ai également mis le fichier Fritzing si besoin pH-metre.fzz. Le programme Afficher/masquer le code. Utilisation Il faut commencer par régler le potentiomètre en ayant trempé la sonde dans la solution de tampon pH=7. Une fois le pH-mètre calibré, il faut appuyer sur le bouton « Jaune / pin 9 » ! Raffinements Améliorer la calibration avec la température n°1