Article de : Nitin Dahad
Faits saillants de la conférence annuelle de Cambridge Wireless (CWIC), axée sur l’humain hyperconnecté et le métaverse.
Le facteur de forme a jusqu’à présent été le plus grand obstacle à l’adoption des casques de réalité virtuelle pour le métaverse, et lorsque nous parviendrons à bien faire les choses, un défi clé qui devra être relevé pour vivre dans le métaverse est l’authentification continue.
Ce sont quelques-uns des points soulevés lors de la conférence internationale CW (Cambridge Wireless) de cette semaine, CWIC 2022, qui a eu lieu juste à l’extérieur de Cambridge sur le terrain du Wellcome Trust Genome Campus. L’objectif principal de la conférence était la humain hyperconnectéavec un aperçu de certaines des innovations en matière d’appareils et de solutions repoussant les limites de la connectivité.
Le discours d’ouverture a été prononcé par le professeur Shafi Ahmed, qui est un ambassadeur de la santé connectée et de la 5G pour Vodafone et a parlé de ’21St l’humanité du siècle ». Il a couvert les aspects de la connectivité qui ont un impact sur nos vies et à quoi pourrait ressembler l’avenir alors que nous voyons la convergence d’une multitude de technologies allant de la génomique, de la biotechnologie et de la robotique à la 5G, l’IoT, la réalité virtuelle/augmentée, l’informatique en nuage et l’informatique quantique. Les exemples qu’il a soulignés étaient des choses comme des chirurgiens hyperconnectés avec des jumeaux numériques de salles d’opération où les médecins et les étudiants peuvent apprendre des spécialistes ; aux consultations de médecins sous forme d’avatar dans un métaverse numérique.
Son discours m’a laissé à la fois excité et désabusé. L’excitation concernait les opportunités ambitieuses pour la santé connectée à l’ère de l’humain hyperconnecté. Imaginer l’ambulance connectée rendu possible par la 5G à faible latence permettant aux médecins formés d’évaluer et de traiter les patients tout en étant transportés à l’hôpital.
La désillusion est cependant que la réalité est très différente. A titre d’exemple, une des promesses de la santé connectée est de prendre soin des parents âgés à domicile. Dans cet esprit, nous avons pensé qu’un capteur de chute serait un excellent moyen d’aider ma mère à vivre plus efficacement à la maison – si elle faisait une chute, nous serions alertés immédiatement car il se connecte via un hub connecté local à un centre d’appel qui m’alerte tout de suite. Cependant, avec tant de fausses alarmes et la plupart d’entre elles au milieu de la nuit, ma mère refuse maintenant de porter le capteur de chute. La même chose se produit avec plusieurs autres capteurs placés autour de sa maison. Et ce sont des capteurs officiellement approuvés fournis par les autorités nationales de soins !
Cela m’amène à penser que l’utopie de la santé connectée que l’industrie des semi-conducteurs et les équipementiers évangélisent est encore loin d’être là. J’ai parlé au professeur Ahmed après son discours et je lui ai posé des questions sur la déconnexion entre les aspirations de notre industrie et la réalité de nos expériences quotidiennes. Il a déclaré que ces technologies sont en fait déployées efficacement dans des pays qui n’ont pas de systèmes hérités, comme au Moyen-Orient et en Asie. Mais au Royaume-Uni et dans d’autres pays développés, il n’est pas facile de mettre à niveau ou de remplacer les systèmes et processus hérités pour les soins de santé. À cela s’ajoutent des obstacles réglementaires. En effet, il doit y avoir une certaine réglementation, mais les décideurs des services de santé et les régulateurs ne sont pas toujours à la pointe de la technologie ou ne se sentent à l’aise qu’avec les processus et les systèmes plus anciens.
Authentification dans le métaverse
La piste de sécurité, d’identité et de confidentialité de la conférence a mis en évidence la nécessité d’examiner plus sérieusement les futures technologies d’authentification si nous voulons être «constamment connectés» dans le métaverse. David Pollington, responsable de la recherche chez Bloc Ventures, a déclaré que dans un monde hyperconnecté, nous augmentons le risque de sur-partager nos données et informations, et par conséquent nous sommes plus à risque – d’autant plus qu’il n’y a pas de couche d’identité sur le l’Internet.
Ce dont nous avons vraiment besoin dans de tels scénarios futurs, c’est le concept d’authentification continue, selon Max Smith-Creasey, spécialiste de la recherche en sécurité chez BT. L’authentification de l’utilisateur actuel implique une combinaison de mots de passe ou de codes PIN, de cartes d’accès ou de passeports et de données biométriques. Il a dit que cette authentification traditionnelle implique quelque chose que nous avons ou quelque chose que nous devons authentifier. Lorsque nous sommes constamment connectés dans le métaverse, ou même simplement connectés, les appareils manquent de protection une fois qu’ils ont été authentifiés une fois et sont laissés à l’état activé (par exemple un ordinateur portable).
Il est donc nécessaire de créer une autre couche de sécurité avec une authentification sans mot de passe. Pour que cela se produise, cela nécessitera probablement la formation de modèles sur la biométrie physiologique et comportementale qui sont continuellement collectées et évaluées. Cinq modules clés sont nécessaires pour ce concept d’authentification future, comme le montre la diapositive :
Mais pour l’authentification continue, il y aura également des défis en termes de :
- Détection d’usurpation d’identité – comment pouvons-nous protéger l’authentification continue contre les attaques d’usurpation d’identité ?
- Biais démographique – comment les modèles qui ont un biais intégré peuvent-ils être atténués pour différents types de données ?
- Compromis – quel est le compromis optimal entre sécurité, convivialité et confidentialité ?
De plus, l’authentification continue pose un autre défi en ce qui concerne les puces. Andy Young, architecte principal des solutions chez Keysight, a déclaré que les chipsets requis pour la sécurité dans le métaverse et l’authentification continue dissiperont une chaleur importante, ce qui devient un problème. Young a également averti que nous devons penser à la sécurité. Il a déclaré: « Une grande partie de notre discussion est motivée par l’art du possible, mais personne ne pense à l’art sombre de la sécurité. »
Le facteur de forme entrave la pénétration des casques VR/AR
L’une des questions du public lors de la discussion d’ouverture au coin du feu était celle du futuriste David Wood, qui a demandé au panel pourquoi nous n’avons pas vu la pénétration ou l’adoption des casques de réalité augmentée. En réponse à cela, le professeur Ahmed a déclaré que le problème clé était le facteur de forme. Le deuxième panéliste, Guillaume Lebrun, qui dirige la politique de connectivité mondiale pour Meta, a quant à lui déclaré que nous n’en étions encore qu’aux tout premiers jours ; il a déclaré: «Nous sommes encore à 8-10 ans des lunettes avec lesquelles nous serions à l’aise. Le troisième panéliste, Alex Ruhl, responsable des technologies de métaverse chez PwC, a convenu : « Ce n’est pas pour bientôt », se référant aux lunettes VR/AR pour le métaverse.
Une chose qui pourrait conduire ce facteur de forme à un produit plus attrayant pour l’adoption par les consommateurs est des écrans plus petits. Un exemple d’entreprises qui ont le potentiel d’activer de tels produits pourrait être Trilite Technologies. Il a reçu un financement de 8 millions de dollars l’année dernière, avec des investisseurs dont Hermann Hauser, mieux connu pour avoir cofondé la société qui est devenue Arm. Hauser a déclaré l’année dernière : « Les petits écrans de Trilite devraient changer la donne pour les lunettes AR/MR car ils seront aussi légers que les lunettes d’aujourd’hui, et cela ne manquera pas de conduire enfin à l’adoption massive de l’AR/MR sur le marché grand public. .” En effet, il pense que beaucoup plus de personnes pourront faire l’expérience de la réalité augmentée grâce à des lunettes de réalité augmentée au cours de la prochaine décennie. La clé de la percée permettant cela est une réduction des effectifs de la technologie.
La conférence CWIC a souligné l’art du possible résultant de la convergence des nombreuses technologies qui se développent aujourd’hui. Il a également mis en évidence les implications de cette hyperconnectivité dans plus de domaines que ceux que nous avons explorés dans cet article. Mais il est clair que si nous sommes connectés presque tout le temps, cela augmente nos niveaux de risque en termes de confidentialité et de sécurité. Nous aurions certainement besoin d’examiner des choses comme l’authentification continue, mais aussi les conséquences de l’ajout de plus de silicium pour permettre cela, en particulier du point de vue de la consommation d’énergie et de la dissipation thermique. En fin de compte, plus nous nous connectons, plus nous aurons besoin de solutions pour assurer la sécurité.
Cet article a été initialement publié le EE Times Europe.
Nitin Dahad est le rédacteur en chef d’embedded.com et un correspondant pour EE Times et EE Times Europe. Depuis le début de sa carrière dans l’industrie électronique en 1985, il a occupé de nombreux rôles différents : d’ingénieur à journaliste, et d’entrepreneur à mentor de startup et conseiller gouvernemental. Il faisait partie de l’équipe de startups qui a lancé la société de microprocesseurs 32 bits ARC International aux États-Unis à la fin des années 1990 et l’a rendue publique, et co-fondateur de The Chilli, qui a influencé une grande partie de la scène des startups technologiques au début des années 2000. Il a également travaillé avec de nombreux grands noms, notamment National Semiconductor, GEC Plessey Semiconductors, Dialog Semiconductor et Marconi Instruments.
Nouveaux produits et solutions, téléchargements de livres blancs, conceptions de référence, vidéos
Inscrivez-vous, rejoignez la conférence et visitez les kiosques pour courir la chance de gagner de superbes prix.