IoT and health - by Travis Witteveen / IdO

À votre santé ! – avec l’IdO

Il y a de cela quelques mois, je partageais mon expérience du tout nouveau monde de la domotique facilitée par l’IdO, qui me servit finalement à dénoncer le côté Irritant des Objets. Au cours des dernières semaines, j’ai changé de cap pour m’intéresser à mon bien-être personnel et ai ainsi testé plusieurs appareils IdO centrés sur la santé.

Ces appareils apportent une certaine transparence sur ma forme physique et collectent des données pertinentes sur mon mode de vie et mon état de santé en général. Ces données relèvent de six catégories principales :

  1. Sommeil – heures de coucher et de lever, nombre de réveils nocturnes, temps de sommeil léger, paradoxal, profond.
  2. Poids – en kg, % de graisse corporelle, teneur hydrique, IMC
  3. Cœur – fréquence cardiaque au repos, tension artérielle, vitesse d’onde de pouls
  4. Activité physique – durée, podomètre, montées de marches, calories brûlées
  5. Habitudes alimentaires – eau et calories consommées
  6. Température corporelle

Afin de collecter ces différents types d’informations, j’ai dû m’équiper d’un peu de technologie :

FabricantNom du produitMesures effectuées
Withings
(prononcé « why things », à l’anglaise)
Body Cardio ScalePoids, % de graisse corporelle, % d’eau, IMC, pouls
vitesse d’onde de pouls
WithingsBlood Pressure MonitorPouls, tension artérielle systolique et diastolique.
WithingsThermoTempérature corporelle
JawboneUP3Podomètre, durée d’activité, calories brûlées
(au repos, en activité, au total), distance parcourue (estimation)
AppleWatchPouls, type d’activité, podomètre, distance (via le téléphone),
montées de marches (via le téléphone)
AppleiPhonePodomètre, montées de marches, distance, pouls

Tout un corpus de données

Comme vous pouvez le constater, certaines données sont dupliquées, mais chaque appareil apporte son lot de mesures spécifiques. La multiplication des points de collecte m’a également permis de comprendre et de vérifier les informations collectées. Pour visualiser toutes ces informations, J’ai utilisé mon application Santé d’Apple, complétée des applications spécifiques aux différents appareils.

Tout ceci peut sembler compliqué, mais en réalité les manipulations sont très simples. La connexion des appareils, la configuration de la collecte de données (balance, moniteur de tension artérielle et thermomètre) ainsi que la reconnaissance des différents membres de la famille n’ont pris que quelques minutes par appareil.

Intelligence artificielle et conseils réels

Je dispose désormais de toutes ces informations pour les deux dernières semaines et je perçois déjà une amélioration de mon état de santé. Le coaching de l’intelligence artificielle intégrée à de nombreuses applications me fait parvenir des suggestions personnalisées (se coucher à une heure régulière, réduire la consommation de sel, favoriser davantage la marche à pied pour me rapprocher de mes objectifs, etc.) Mes comportements plus ou moins sains se reflètent directement dans les données collectées, ce qui m’incite à faire des efforts dans le bon sens. Je suis curieux de voir combien de temps je vais continuer à utiliser ces données : quelques semaines, plusieurs mois, des années ? Jusque là, je reste plutôt excité par toute la technologie et mon expérience s’est traduite par beaucoup plus de positif que celle de la domotique.

Est-il vraiment sain de collecter tant de données ?

Alors que je discutais de mon expérience avec un collègue, nous en sommes venus à la valeur de ce corpus d’informations. Ce qui nous a directement mené à la valeur générique de l’ensemble de nos informations, si l’on tient compte du grand nombre d’appareils « connectés » intégrant nos foyers ou nous accompagnant au quotidien. La quantité d’informations accessible au bout de nos doigts est énorme, celle collectée sur nos personnes est incommensurable. Ceci nous amène à poser la question suivante : étant donné la valeur potentielle de mes informations, quelle utilisation pourrais-je en faire pour réaliser un profit ?

Transition de la prévention à la gestion

En tant qu’individus, nous passons une grande partie de notre temps à penser comment empêcher les autres d’accéder à nos informations personnelles (afin de préserver notre confidentialité). Sur la base de notre réflexion sur la valeur des informations, nous devrions plutôt réfléchir à la manière de gérer au mieux ces informations, d’aller au-delà de la prévention des fuites, en pensant aux étapes nécessaires à une utilisation de ces données personnelles à la manière d’une véritable monnaie.

Selon un simple modèle de troc : Je vous fournis ces informations en échange de xxx.

Absolument – et les premières compagnies d’assurance santé offrent déjà des remises en échange de données de suivi de l’état de santé.

Et ce n’est qu’un début. Imaginez si :

  • Les sites Internet fournissaient davantage d’informations et de services en fonction du nombre d’annonces publicitaires autorisées.
  • Les détaillants du net proposaient des remises en échange du suivi de vos habitudes de navigation.
  • Vos informations médicales pouvaient être partagées depuis votre appareil ou cloud privé avec des médecins ou des prestataires de service de votre choix.
  • Vos données de géolocalisation pouvaient être utilisées par certains types de prestataires de service.

Les possibilités sont infinies et quasiment inexploitées à ce stade. Chez Avira, nous proposons déjà un navigateur, un coffre-fort numérique, un gestionnaire d’identité, un VPN, un contrôle d’application, une solution anti-suivi, un nettoyeur de mémoire cache et d’historique de navigation et un service de recherche sécurisée. Nous pourrions aussi bien étendre nos technologies de prévention à la fourniture d’une gestion allant au-delà du simple « blocage ». Nous pourrions transformer cette masse vague d’« informations personnelles » en un ensemble directement contrôlable et gérable par les utilisateurs – dès lors qu’ils en auront perçu les bénéfices.

L’ouverture de ces nouvelles possibilités ne constituerait que la première étape de la transition des politiques de sécurité des données de la conception de blocage actuelle à une conception d’exploitation dynamique. Je me réjouis de l’ensemble de défis et d’opportunités à venir dans cette transition.

Cet article est également disponible en: AnglaisItalien

Chief Executive Officer