L’homme connecté selon la perspective du Web des objets

17/07/2014
Auteurs :
OAI : oai:www.see.asso.fr:1301:2014-3:11244

Résumé

L’homme connecté selon la perspective du Web des objets

Métriques

15
4
439.44 Ko
 application/pdf
bitcache://15025b226436707cf8c43b1db65a7783b024a2d5

Licence

Creative Commons Aucune (Tous droits réservés)
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/1301:2014-3/11244</identifier><creators><creator><creatorName>Jean-Paul Jamont</creatorName></creator></creators><titles>
            <title>L’homme connecté selon la perspective du Web des objets</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2014</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Thu 17 Jul 2014</date>
	    <date dateType="Updated">Mon 2 Oct 2017</date>
            <date dateType="Submitted">Wed 19 Sep 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">15025b226436707cf8c43b1db65a7783b024a2d5</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>34234</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

REE N°3/2014 67 L’HOMME CONNECTÉ Jean-Paul Jamont Université Grenoble Alpes, Laboratoire LCIS Introduction L’homme, quel que soit le lieu dans lequel il se trouve (en entreprise, dans son véhicule personnel, en ville, dans son habitat etc.), quelle que soit son activité (travail, sport, repos etc.) utilise de plus en plus d’objets connectés. Certains d’entre eux, qui sont dans son environnement immédiat et qui ne lui appartiennent pas, peuvent être utilisés de manière opportuniste. L’Internet des objets (IoT) s’est intéres- sé à l’intégration des objets à l’Internet c’est-à-dire au monde d’IP (Internet Protocol). Ces objets peuvent désormais interagir entre eux ou avec des objets logi- ciels comme des services Web. Au-dessus de l’infrastructure que représente l’IoT, a émergé le Web des Objets (WoT) qui s’intéresse aux fonctionnalités que proposent ces objets c’est- à-dire aux services qui ont un sens pour l’utilisateur. L’utilisation des langages et protocoles du Web per- met l’interopérabilité des différents dispositifs. L’objectif de cet article est de présenter l’homme connecté selon un point de vue de la communauté du WoT, un domaine à l’intersection de l’IoT, de diffé- rents Web (Real time Web, Web of data, Social Web, Programmable Web, Semantic Web) et de l’Intelligence Artificielle. On s’intéressera particulièrement aux enjeux et aux défis que représente cette évolution du Web. Pour cela, dans une première partie, nous présen- terons l’avènement du Web des Objets : nous verrons comment il a été porté par les objets eux-mêmes. Un état des lieux des applications et des scénarios de type WoT centrés sur l’utilisateur humain sera alors présenté dans une seconde section. Quatre verrous majeurs du WoT seront exposés : l’intégration de données et de services hétérogènes, la gestion de la confiance et la réputation, la protection de la sphère privée des usagers. A chacun de ces verrous corres- pondent de véritables chantiers de recherche. Emergence du Web des Objets Les objets communicants sont présents dans notre environnement. Ils parlent entre eux et notamment de nous. Nous inventons de nouveaux termes pour parler de ces objets si bavards (blogject, tweetject, spim etc.). Ils ont accès à Internet et exploitent les technologies Web portant ainsi une nouvelle évolu- tion du Web. Les objets sont partout Chaque année, de nouveaux objets apparaissent et participent à créer autant de nouveaux usages pour l’homme connecté. L’entreprise française Withings a mis sur le marché des pèse-personnes intelligents connectés. Ils sont fournis avec une application per- mettant de jouer le rôle de coach pour atteindre des objectifs de poids. Vitality est une entreprise améri- caine qui propose GlowCap, un semainier à destina- tion des personnes fragiles. Il est capable de signaler à l’utilisateur qu’il oublie de prendre ses médicaments, de générer des rapports de consommation pour le médecin et de prévenir le pharmacien lorsqu’il est nécessaire de se réapprovisionner. Le SnifgTag est un collier pour chien qui récolte des données sur le bien-être de l’animal. Botanicalls permet à une plante d’envoyer un tweet à son propriétaire si elle manque L’homme connecté selon la perspective du Web des objets Internet of Things deals with the integration of objects in the Internet (i.e. the IP world). Over this infrastructure emerged the Web of Things which focuses on features that these objects offer i.e. the services that are meaningful to users. The use of Web languages and Web protocols allows the interoperability of different devices. The objective of this article is to introduce the connected man from the point of view of the Web of Things community. Particular attention is paid to issues and challenges. ABSTRACT 68 REE N°3/2014 L’HOMME CONNECTÉ d’eau. La Rosetta Stone permet, par exemple, de diffuser des photos des défunts sur les smartphones des personnes qui se recueillent sur une tombe. Siemens propose un système d’étiquettes virtuelles permettant, lorsqu’on se rend sur un lieu touristique, de laisser des messages pour ses amis qui repasseront par ce lieu. Bublino génère des bulles de savon quand un tweet parlant d’un centre d’intérêt de l’utilisateur est diffusé. Le lapin Nabaztag est un objet animé qui peut adopter des comportements spécifiques en fonction des tags RFID qu’on lui présente. Ces objets proposent de nouveaux usages et il est pos- sible de les détourner de leur fonction première afin d’en créer de nouveaux. Les objets parlent entre eux Un objet communique avec un autre pour de multiples raisons : il souhaite mettre à jour ses primitives de service (une TV connectée qui met à jour ses codecs), combler un manque de connaissance ou de service (un système d’arro- sage qui interagit avec une station météo pour savoir s’il va pleuvoir, un thermostat qui utilise un radiateur introduit dans la même pièce que lui afin d’asservir la température) ou pour acheminer une information vers un tiers qu’il ne peut direc- tement atteindre. D’une manière générale, l’ensemble des technologies utilisées pour permettre ces communications sont regrou- pées sous la dénomination M2M (Machine to Machine). Les objets utilisent des protocoles de communication comme 6LowPan qui permet d’exploiter IPV6 en diminuant le volume des entêtes, Bluetooth 4.1 Low Energy, ZigBee, etc. Les objets parlent de nous Les objets cherchent globalement à atteindre la satisfac- tion de l’utilisateur. Pour cela, ils échangent les objectifs expo- sés par l’utilisateur voire son profil. Les profils contiennent de nombreuses informations qui agissent comme des pré- férences de l’utilisateur et qui peuvent impacter le compor- tement d’un objet ou sa manière d’interagir. Afin de faire correspondre au mieux les services aux attentes des utilisa- teurs, ils peuvent contenir des informations sur leurs états civils ou même leurs historiques d’interactions. On parle d’eux Avec l’arrivée des objets connectés dans son environne- ment, l’homme connecté a créé de nouveaux termes. On parle par exemple de things’ spamming pour parler des communications électroniques non désirées ou non solli- citées mises en œuvre par les objets. Les termes blogject et tweetject désignent un objet capable respectivement de publier périodiquement des informations sur des sites Web et régulière d’articles ou d’envoyer un message via la pla- teforme Twitter. La notion d’informational shadow (l’ombre de l’information) qu’introduit Mike Kuniavsky fait référence à l’information qui est associée à un objet comme son nom, son numéro, sa position dans l’espace et le temps, et ainsi de suite. Il s’agit aussi des métaphores qui aident les gens à comprendre les nouveaux services en les reliant à des choses familières. Bruce Sterling introduit le terme spime. Il s’agit d’un néologisme pour désigner un objet théorique qui peut être suivi à travers l’espace et le temps tout au long de sa durée de vie. Un physical mashup désigne une application qui combine du contenu et des services provenant d’objets connectés hétérogènes. Ils ont accès à Internet De nombreux objets peuvent jouer le rôle de passerelle vers Internet : les box Internet dont c’est la fonction pre- mière, les box domotiques 2.0 (Lifedomus, Zibase, Smart- Things, etc.), les smartphones, etc. Quand une machine a accès à Internet, les protocoles de routage ad hoc per- mettent cet accès aux autres nœuds du réseau en répartis- sant la fonctionnalité de routage sur l’ensemble des hôtes du réseau et non pas à des équipements dédiés qu’il faut connaître (les routeurs). Le nombre d’objets connectés à Internet a dépassé le nombre d’humains vers 2005 d’après CISCO. Leurs études prospectives laissent à penser que le nombre de ces objets sera au moins six fois plus important en 2020. Le Web des Objets c’est parti ! Internet étant une infrastructure privilégiée pour l’inter- connexion de réseaux et donc des machines, les applica- tions peuvent alors accéder non plus uniquement à des services hébergés par des « serveurs », mais aussi par des systèmes embarqués. Dans cette évolution du Web, l’homme n’est plus forcément à l’origine de l’interaction entre les applications. Le Web des objets repose sur l’utilisation des standards du Web pour connecter les petits objets (HTTP, RSS, SOA, REST, XML...). De nouveaux standards sont à développer et font l’objet de travaux du W3C (World Wide Web Consor- tium), l’objectif étant de ne jamais tomber dans le piège des systèmes propriétaires. Exemples de scenarios Nous présentons dans cette section trois cas d’application WoT centrés sur l’homme connecté. Le premier, rendu popu- laire auprès des plus jeunes car il a été publié dans Sciences REE N°3/2014 69 L’homme connecté selon la perspective du Web des objets et Vie Junior1 , fait intervenir un élève dont l’emploi du temps est sur l'application Web Google Agenda et son livre de ma- thématiques tagué RFID. Le second, présenté par Ericsson2 , aborde le “Social Web of Things”. Il montre comment David interagit avec les objets de son appartement connecté via un site de type Facebook. Le troisième scénario3 illustre com- ment l’instrumentation des sportifs et le Web accompagnent la pratique d’un sport. Ces scénarios ont été retenus parce que l’utilisateur, c’est-à-dire l’homme connecté, a un rôle central. Le collégien connecté Pierrot est un collégien qui maintient son emploi du temps sur Internet via Google Agenda. Un lundi matin, il oublie de prendre son livre de mathématiques pourvu d’une étiquette électronique. Le livre a un comportement numé- rique : il veille à ce que Pierrot ne l’oublie pas s’il a un cours de mathématique dans la journée. Une telle journée, si le livre ne quitte pas la maison contrairement à Pierrot et son sac, il lui envoie un SMS. Ce scénario met notamment en lumière deux grandes caractéristiques des applications de type WoT. Le livre est un objet sans capacité de calcul (le livre tagué RFID). Il est cependant capable d’avoir un comportement. Ce compor- tement est concrètement déporté sur un serveur distant via une abstraction. Cette abstraction peut être un simple proxy c’est-à-dire une entité logicielle qui expose les connaissances et services de l’objet physique dans le Web. Elle peut aussi être une entité autonome comme l’illustre le concept d’ava- tar [1] [2]. Un avatar est une entité dont le comportement est enrichi par les services Web qu’il découvre et par les connaissances qu’il utilise dans le Web des Données. Remar- quons aussi que dans le WoT, l’homme connecté perçoit le système comme si l’objet (avec ou sans capacité de calcul), 1 Quand les objets nous parleront, Science & Vie Junior, n° 268, janvier 2012. 2 Video “The Social Web of Things”, Ericsson, 2012. 3 Video “The Talking Shoe: An Experiment in Connected Objects”, Yesyesno & Google, 2013. avait directement interagi avec lui. Il en découle une person- nification des objets de l’environnement. L’habitant connecté David est à son bureau et se connecte à un site de type Facebook (figure 1a). Parmi ses amis, il y a son appartement. Il communique avec ce dernier pour signaler qu’il rentre dans 45 minutes et qu’il reçoit Sophia à dîner le soir même. Les dif- férents équipements de l’appartement se coordonnent afin d’accueillir Sophia et David dans les meilleures conditions. Un tapis qui n’a pas été aspiré depuis cinq jours sollicite un net- toyage (figure 1b). Un robot aspirateur prend en charge cette requête. Un canapé, détectant la présence de l’aspirateur à proximité, lui demande s’il peut le nettoyer (figure 1c). Cette opération est impossible pour l’aspirateur qui répond par la négative. David quitte le bureau. Sur le chemin du retour, il signale à l’appartement que Sophia s’est décommandée (via son smartphone). L’appartement devine la déception de Da- vid et décide de l’accueillir dans les meilleures conditions. La TV connectée décide de commander une retransmission du dernier match de football. David rentre. Il reçoit un appel de Sofia. On devine que l’appartement se sent en compétition avec Sofia et commence la projection du match. On retrouve ici de nouveau la notion d’abstraction. L’ap- partement peut être vu comme une entité supplémentaire du système qui coordonne les objets (un agent assistant) ou comme une abstraction des abstractions d’objets c’est-à- dire une abstraction d’un autre niveau d’observation définie récursivement [3]. L’appartement connecté n’est alors qu’une représentation de la société d’objets connectés. L’accent est aussi porté sur l’autonomie des objets. On de- vine que les objets ont des objectifs individuels et participent à l’accomplissement d’objectifs de niveau social. Cette dua- lité des objectifs va nécessiter la recherche de compromis. La notion de Web sémantique transparaît dans l’appli- cation et plus largement le couplage de système. En effet, le canapé a identifié un lien sémantique entre l’action qui consiste à le nettoyer et le service d’aspiration proposé par le robot aspirateur. Figure 1 : Social Web of Things - Images tirées de la vidéo “The Social Web of Things “ - ERICSSON. 70 REE N°3/2014 L’HOMME CONNECTÉ On remarque aussi que le système apprend des habitudes de l’utilisateur (pour réconforter David le système a choisi un match de football de son équipe favorite). Il maintient donc des profils d’utilisateurs. Enfin, la personnification des objets est encore plus accrue que dans l’exemple précédent. David montre des émotions lorsqu’il interagit avec son appartement. Le sportif connecté Si les deux premiers scénarios sont encore relativement futuristes, les accessoires connectés de sport permettent de présenter des scénarios plus actuels. Des montres GPS per- mettent de mémoriser les trajets effectués d’un coureur et de les exposer sur Facebook (Runastic4 , Forerunner5 etc.), de mesurer le rythme cardiaque, de jouer le rôle de coach sportif en émettant des recommandations afin qu’un cou- reur adapte sa vitesse instantanée à un éventuel programme. Une vidéo de YESYESNO et Google montre des chaussures connectées qui interagissent avec des sportifs pour essayer de les « motiver » (figure 2). Elles laissent des commen- taires sur les pages Facebook de leurs propriétaires initiant ainsi des conversations avec d’autres hommes connectés. La vidéo se termine par une phrase : “a connected Sneaker that can share its story on the web”. Ces chaussures illustrent ce qu’on appelle désormais des blogjets. Enjeux et challenges Les scénarios décrits précédemment sous-entendent plu- sieurs besoins. Tout d’abord, les objets pour interagir entre eux doivent exprimer les services et les données qu’ils offrent et ceux qu’ils nécessitent. Ces données peuvent être sensibles : il conviendra donc de gérer avec attention ce qui relève de la sphère privée des utilisateurs. De par la nature même du Web des objets (société d’entités découplées, passage à l’échelle etc.) et de par la complexité des problèmes à traiter, il sera nécessaire que la résolution de ces problèmes soit décentra- 4 https://www.runtastic.com/fr 5 http://www.garmin.com/fr-FR lisée, c’est-à-dire que l’intelligence soit répartie sur des entités autonomes. Les sources d’informations et de services étant très nombreuses sur le Web, il faut donc choisir adroitement les objets, les services et les utilisateurs avec lesquels on col- labore. Il sera donc nécessaire de maintenir des réseaux de confiance et de prendre en compte leur réputation. Gestion de l’hétérogénéité La gestion de l’hétérogénéité des services et des données est rendue difficile par le nombre et la diversité des sources, des interfaces permettant l’accès aux services/données por- tées par les objets et l’importance du contexte à la fois des utilisateurs et des objets. L’intégration de services hétérogènes6 a pour objectif de permettre aux utilisateurs d’interagir avec les services, aux services d’interagir entre eux et de former des mashups et aux utilisateurs d’interagir avec les mashups. Les challenges les plus importants sont de permettre à l’utilisateur de décou- vrir, de nommer et de rechercher ces services (Arrive-and- Operate). L’objet doit donc pouvoir s’auto-décrire, c’est-à-dire parler des fonctionnalités qu’il offre, de son propre compor- tement, des pré-conditions à son utilisation, de son proprié- taire, de sa localisation, de son coût, etc. L’intégration de données hétérogènes7 a quant à elle pour objectif de permettre l’utilisation de données éparses comme si elles ne constituaient qu’une seule base de données homo- gène i.e. fournir un accès uniforme à ces données. Les diffi- cultés résident dans les sources d’information nombreuses et diverses, les interfaces d’accès variées (langage d’interro- gation, modèle de données, protocoles de communications, interfaces d’appels), l’importance du contexte (des objets et des utilisateurs) et l’autonomie des sources pour ne pas affec- ter leurs comportements. Les ontologies sont donc aussi un point crucial pour l’interopérabilité de données. Un exemple d’ontologie pertinente pour le WoT est celle proposée par le groupe de travail W3C SSN Incubator Group (SSN : Seman- 6 Cours de Simon Mayer disponibles dans [9]. 7 Cours de Alain Bouju et Catherine Roussey disponibles dans [9]. Figure 2 : Chaussures connectées - Image tirée de la vidéo « The Talking Shoe » - YESYESNO & GOOGLE. REE N°3/2014 71 L’homme connecté selon la perspective du Web des objets tic Sensor Network) utilisée dans plusieurs projets comme SmartProducts8 . De nombreux projets européens (HYDRA9 , SENSEI10 , SM4All11 , SOfiA12 , etc.) proposent des intergiciels pour sup- porter des applications IoT. On retrouve dans ces travaux une ontologie pour décrire les objets et une ontologie du domaine physique pour décrire les concepts physiques. Quelques travaux vont plus loin et proposent des ontologies permettant de décrire des modèles permettant l’estimation de données manquantes ou d’identifier des fonctionnalités « presque » réalisables [4]. Gestion de la « privacité »13 Le sentiment d’insécurité numérique entraînera une dé- fiance de l’homme connecté au monde numérique. Il est nécessaire de porter une attention particulière à la protection de la sphère privée : “Don’t they keep anything for them- selves?”. Un objet doit autant que possible exposer des infor- mations qui ne sont pas sensibles. Une information sensible peut être une information privée liée à un utilisateur humain, une information qui permet d’aider à l’introduction de com- portements malveillants dans un système, etc. Les difficultés de la gestion de la privacité résident dans la diversité des informations susceptibles d’être sensibles et dans la nature relative (aux autres utilisateurs ou aux objets) de cette sensibilité. Le propriétaire de l’information sensible doit donc participer activement à sa protection. Légalement, un utilisateur doit donner son consentement pour que ses informations personnelles soient utilisées. Il a le droit de les modifier et de les supprimer même si elles sont hébergées par un tiers. De plus, toute collecte de données personnelles doit être justifiée et les conditions à la fois de conservation et de transmission connues de l’utilisateur. Quatre classes de techniques de protection de la vie privée sont identifiées [5]. La première aborde l’utilisation de com- munications et d’accès anonymes aux services. L’adresse IP est en effet une donnée « identifiante ». Il convient donc de la détacher d’une identité d’utilisateur en utilisant par exemple des tiers de confiance. La seconde s’intéresse à la gestion d’identités multiples. L’idée est qu’un utilisateur dispose de plusieurs identités qu’il utilise séparément en fonction de ses différents contextes d’utilisation du Web (ces profils expo- 8 http://www.smartproducts-project.eu 9 http://www.hydramiddleware.eu 10 http://www.sensei-project.eu 11 http://www.sm4all-project.eu 12 http://sofia-project.eu 13 De l’anglais privacy, néologisme utilisé par opposition à celui de pub- licité [8]. seront des informations de natures différentes). Viennent enfin la gestion des autorisations d’accès aux informations sensibles et la gestion des données personnelles. Pour ce dernier point, le W3C propose le P3P (Platform for Privacy Preferences) qui se focalise sur la communication des poli- tiques de protection de données privées entre un site Web et utilisateurs. Il est aussi possible d’utiliser des sticky policies qui sont des informations attachées aux données sensibles et qui précisent la politique de sécurité que l’application s’en- gage à adopter. Enfin, il est possible d’utiliser des certificats fournis par des sites tiers dignes de confiance qui sont des intermédiaires entre les utilisateurs et les services Web. Dans le contexte ubiquitaire [6], et donc celui du Web des objets, les objets et leurs interactions produisent des traces qui peuvent être agrégées en des profils comporte- mentaux. Plus que la protection des données personnelles, il s’agit alors de protéger la vie privée des utilisateurs d’autant plus que, dans les applications de type WoT, l’information de l’utilisateur sur la nature des données collectées et diffu- sées est souvent sous-entendue. Il en est de même de son consentement. Une intelligence collective Plusieurs critères militent pour la décentralisation de l’intel- ligence [2] [7]. Tout d’abord le WoT est par nature physique- ment distribué. Ensuite, les applications WoT doivent passer l’échelle, c’est-à-dire supporter l’ajout massif d’objets ou leur départ, ce qui inclut les services et les données qu’ils portent. Raisonner à partir d’un modèle complet du système est dif- ficile car sa construction et sa maintenance demanderaient de nombreuses ressources. Enfin, un même objet peut par- ticiper simultanément à plusieurs applications : de nombreux conflits peuvent alors se produire à différents niveaux du sys- tème global. Un objet doit donc être autonome et proactif c’est-à-dire qu’il doit avoir le contrôle sur son état et de son comportement afin notamment de s’adapter aux évolutions de son environnement. Il doit décider d’initier des interactions locales/globales avec les autres objets en fonction des objec- tifs locaux/globaux des différentes organisations auxquelles il appartient. La conception des applications WoT doit donc suivre une approche ascendante : à partir des compétences et connaissances identifiées localement, il convient d’essayer de répondre au mieux aux attentes de l’utilisateur. En d’autres termes, quand une mission (un objectif de niveau global) est prise en charge par un objet, le collectif lui permettra de trou- ver les compétences et les connaissances qui lui font défaut. Chacun des objets respecte des considérations d’ordre straté- gique qu’elles soient communes ou individuelles (politique de gestion de l’énergie, de gestion des données privées/sensibles 72 REE N°3/2014 L’HOMME CONNECTÉ etc.). Il faudra alors que l’objet responsable d’une mission né- gocie avec les autres objets ou qu’il entre éventuellement dans des démarches explicatives pour convaincre un autre objet de changer sa consigne (modèles d’argumentation). Gestion de la confiance et de la réputation L’objectif est ici de protéger l’homme connecté, ou ses objets, contre de mauvais comportements des entités de son environnement. L’homme connecté et ses objets doivent donc maintenir des réseaux de confiance. L’idée générale consiste à observer les comportements des objets, des ser- vices et des utilisateurs afin d’évaluer la conformité de ces comportements par rapport à ce qui est attendu. Pour ce faire, ils doivent calculer et affecter en conséquence des valeurs de confiance aux autres objets, puis éviter toute inte- raction avec les entités jugées indignes de confiance. Cette dernière étape a pour effet d’exclure socialement des entités du système par un mécanisme dit de contrôle social. Un autre mécanisme crucial pour l’homme connecté est la notion de réputation. La réputation d’un objet connecté est construite par un autre objet à partir des retours d’expériences et des valeurs de confiance provenant des objets et utilisateurs avec lesquels il est en relation de confiance. Les difficultés rencon- trées quand on élabore un modèle de confiance viennent notamment du caractère ouvert du Web et de la mobilité des objets. La possible présence d’objets dont les buts seraient incompatibles (l’accomplissement de l’objectif d’un objet rend impossible l’accomplissement d’un objectif d’un autre objet), renforce la nécessité d’une gestion de la confiance. Il existe de nombreux modèles informatiques de gestion de la confiance et de la réputation [8]. Dans le contexte du Web of Things l’opérationnalisation des algorithmes de confiances repose sur des couches syntaxiques (Unicode, XML), sémantiques (RDF, ontologies) et pragmatiques (inférences logiques, preuves). Conclusion Nous avons présenté l’émergence du Web des Objets et la place de l’homme connecté dans cette nouvelle évolution du Web qui consiste à généraliser la notion de service Web aux objets physiques qu’ils soient ou non dotés de capacités de calcul. Le monde physique et le monde virtuel se complètent esquissant de nombreux défis, attrayant pour les chercheurs en informatique. L’hétérogénéité du système « Web des Objets » est poussée à son paroxysme que ce soit du point de vue des informations ou des services. Les enjeux de sécurité pour l’utili- sateur, les risques qui pèsent sur sa vie privée, nous obligent à beaucoup de prudence et rendent essentiels les travaux sur la gestion de la privacité, de la confiance et de la réputation. Références [1] P. Gautier, L. Gonzalez, « L’Internet des Objets - Internet, mais en mieux », AFNOR, 2011. [2] J-P. Jamont, L. Médini & M. Mrissa, “A Web-based Agent- OrientedApproachtoAddressHeterogeneityinCooperative Embedded Systems”, Trends in Practical Applications of Heterogeneous Multi-Agent Systems, Advances in Intelligent and Soft Computing Series, Springer, 2014. [3] T-T-H. Hoang, M. Occello, J-P. Jamont & C. B. Ben Yelles, « Supervision de systèmes complexes artificiels décentralisés. Proposition d’un modèle multi-agent récursif générique », 2013, Revue d’Intelligence Artificielle, Vol. 26, Num. 5, 2013. [4] M. Mrissa, L. Medini & J-P. Jamont, ”Semantic Discovery and Invocation of Functionalities for the Web of Things”, IEEE International Conference on Enabling Technologies: Infrastructure for Collaborative Enterprises, 2014. [5] Y. Deswarte, C. Aguilar-Melchor P29, référence 5 : « Chapitre 2 : Technologies de protection de la vie privée sur Internet », dans Sécurité des systèmes d’information, Traité IC2, Hermès-Lavoisier, 2006. [6] G. Piolle, « Agents utilisateurs pour la protection des données personnelles : modélisation logique et outils informatiques », Thèse de l’Université Joseph Fourier - Grenoble I, 2009. [7] A. Ciortea, O. Boissier, A. Zimmermann & A. M. Florea, ”Reconsidering the Social Web of Things: Position Paper”, Fourth International Workshop on the Web of Things, UbiComp, 2013. [8] L.Vercouter,«ContributionsàlaFlexibilitéetàlaRobustesse des. Systèmes Multi-Agents », HDR de l’Université Jean Monnet et École Nationale Supérieure des Mines de Saint- Étienne, 2010. [9] École d’Été Web Intelligence, « Le Web des Objets », Web Intelligence en Rhône Alpes, 2013. http://www.web- intelligence-rhone-alpes.org/ Jean-Paul Jamont est maître de conférences à l’université de Grenoble Alpes. Ingénieur ESIA en automatique et infor- matique industrielle (2002), il a obtenu un doctorat en infor- matique de l’INP Grenoble en 2005. Il enseigne à l’IUT de Valence et effectue ses travaux de recherche au laboratoire LCIS. Ses travaux concernent l’intelligence collective dans le contexte des systèmes embarqués. C’est dans ce cadre qu’il s’intéresse au Web des Objets et qu’il participe à l’animation de cette thématique dans la région Rhône-Alpes. L'AUTEUR