Une solution à distance pour des perspectives mondiales

Nom:iTwin Pte. Ltd. / The Institute for Infocomm Research (I2R)
Pays / Territoire:Singapour
Droit(s) de P.I.:Brevets, Marques
Date de publication:21 septembre 2012
Dernière mise à jour:16 septembre 2015


iTwin a été mis au point à Singapour (photo : William Cho).

Généralités

Un jour d’août 2007, M. Anantharaman Lakshminarayanan (plus connu sous le diminutif de Lux), copia sur son unité de stockage externe certaines de ses données financières personnelles avant d’aller travailler. Lux était chercheur à l’Institute for Infocomm Research (ci‑après dénommé “I2R”), institut de recherche‑développement (R‑D) de l’Agency for Science, Technology and Research (ci‑après dénommée “A*STAR”) de la République de Singapour (ci‑après dénommée “Singapour”); ses travaux portaient sur les protocoles de sécurité et les algorithmes aux fins de la gestion numérique des droits à contenu personnel. À la pause déjeuner, alors qu’il cherchait à accéder à ses dossiers personnels, il se rendit compte qu’il avait égaré son unité de stockage externe. En tant qu’ingénieur et spécialiste de la sécurité informatique, Lux se sentit envahi par un sentiment d’impuissance à l’idée que ses données personnelles puissent se retrouver entre les mains de personnes peu scrupuleuses, d’autant plus que son instrument de stockage externe n’était pas sécurisé; aucun mot de passe, aucune mesure de sécurité ne protégeaient ses données sensibles.

Lux comprit aussi que ce qui lui arrivait pouvait arriver à n’importe qui trop sûr de soi, s’imaginant que les instruments mobiles ne pouvaient pas être perdus. Mais il savait aussi que tout protéger par un mot de passe et appliquer d’autres mesures de sécurité compliquées pouvait être fastidieux. Alors qu’il rentrait chez lui, il se dit que, s’il était capable de mettre au point des protocoles de partage sécurisé de données entre plusieurs personnes, il devrait aussi être capable d’utiliser cette expérience pour mettre au point un instrument de partage sécurisé de ces données entre ses différents instruments personnels.

Recherche‑développement

Lux consacra les mois qui suivirent à la définition de différentes possibilités de partage sécurisé des données et à la façon dont il pourrait les utiliser aux fins d’une nouvelle invention. Il étudia différents logiciels d’accès à distance (permettant à un utilisateur d’accéder à distance à ses données); c’est ainsi qu’il découvrit qu’il existait un certain nombre de logiciels gratuits sur l’Internet, peu souvent téléchargés parce qu’appelant, de la part de l’utilisateur, une configuration initiale et une gestion ultérieure – ce qui pouvait être techniquement difficile – et qu’un nom d’utilisateur et un mot de passe étaient nécessaires. Il savait que, étant donné le nombre d’applications pour lesquelles un mot de passe était nécessaire (messagerie professionnelle, messagerie privée, services bancaires en ligne, bases de données, etc.), d’aucuns reculeraient à l’idée de devoir se souvenir d’un mot de passe de plus uniquement pour accéder à leurs données. Les mots de passe donnent aussi à tort un sentiment de sécurité, les gens réutilisant souvent les mêmes. “En tant que spécialiste de la sécurité informatique, je recule lorsqu’une application me demande de créer un nom d’utilisateur et un mot de passe”, explique Lux. “L’être humain n’est pas conçu pour se souvenir de mots de passe; aujourd’hui, il doit se souvenir de beaucoup trop de mots de passe”. C’est alors que Lux eut l’idée d’axer ses travaux de recherche sur le stockage “infonuagique” des données, c’est‑à‑dire le stockage sur des serveurs d’ordinateur gérés par des tiers. Il constata alors que cette solution, plutôt prisée, présentait l’inconvénient de permettre aux tiers en charge du stockage d’avoir un accès techniquement non autorisé aux données sensibles d’un utilisateur. Lux en eut des sueurs froides. Il émit l’hypothèse que le stockage infonuagique ne conviendrait pas non plus à de nombreux autres utilisateurs partageant ses préoccupations.

Fin 2007, Lux était arrivé à la conclusion qu’il était réellement nécessaire de trouver un moyen, simple et sécurisé, de transférer des données entre deux ordinateurs. Il avait déjà une solution en tête (incorporer un logiciel à accès éloigné dans un bus série universel (Bus USB), protocole de communication pour les ordinateurs de la taille d’un petit lecteur de stockage flash amovible, mais il se demandait encore comment il allait s’y prendre pour que cette solution soit non seulement sécurisée mais aussi simple à utiliser pour un novice. Il parla de son idée à son collègue Kal Takru et passa avec celui‑ci de nombreuses pauses midi et de nombreuses pauses café à envisager toutes les solutions possibles.

Un soir, Lux se prit à imaginer que son instrument de stockage flash USB se branchait sur son ordinateur et comprit qu’il pourrait créer un instrument USB se divisant en deux, la première moitié se branchant sur l’ordinateur et la seconde étant emportée par l’utilisateur pour être branchée sur un autre ordinateur. Il expliqua brièvement son idée à Kal qui, bien que séduit par l’idée et la simplicité de la solution, était convaincu qu’il existait déjà quelque chose d’analogue. Après avoir effectué des recherches (documentation, brevets, etc., ils s’aperçurent que rien de la sorte n’avait jamais été mis au point.


Prototype de première génération d’iTwin, initialement connu sous le nom de Twin USB (photo : iTwin).

Invention

Lux et Kal furent récompensés lorsqu’ils parvinrent à mettre au point une clé USB double face qui, une fois débranchée et connectée à deux ordinateurs ayant accès à l’Internet, peut fournir un accès sécurisé aux mêmes fichiers entre les deux machines. À première vue, cette clé ressemble à n’importe quelle unité de stockage flash USB mais, en réalité, cela s’arrête là. Cette clé, qui porte le nom d’iTwin, peut être séparée en deux moitiés, chacune pouvant se brancher sur le port USB d’un ordinateur. La partie de ce petit média qui reste branchée sur l’ordinateur s’appelle l’“unité de base” et la partie qu’emporte l’utilisateur, l’“unité portable”.

Ce média se compose en réalité de deux petites clés USB, avec un connecteur USB sur une face et un type de connexion différent sur l’autre. Ce connecteur permet à l’unité de base et à l’unité portable de se brancher l’une sur l’autre. Lorsque les deux clés, ou “jumelles”, sont branchées ensemble, elles sont électroniquement appariées et créent un code de cryptage et de décryptage générés au hasard partagé entre les deux unités permettant à celles‑ci de communiquer en toute sécurité l’une avec l’autre – et uniquement l’une avec l’autre – au moyen d’un câble virtuel sur l’Internet. Il n’est pas nécessaire de procéder à une installation manuelle du logiciel et le fait de brancher n’importe quelle extrémité de la clé USB dans un ordinateur (par exemple, l’ordinateur familial de l’utilisateur) déclenchera l’ouverture d’un dossier virtuel. Tous les fichiers auxquels l’utilisateur souhaite accéder à distance sont classés dans ce dossier : il s’agit d’une copie virtuelle. Du point de vue de l’utilisateur, les dossiers semblent copiés mais, en réalité, cette “copie” indique simplement à ce petit instrument quels fichiers doivent être partagés.

Puis, l’utilisateur peut débrancher la partie portable de l’unité tandis que la partie de base demeure branchée sur l’ordinateur familial. La partie portable peut alors être emmenée pour être branchée dans un ordinateur à distance avec connexion Internet. Une fois la connexion réalisée, l’iTwin permet à l’utilisateur d’accéder à l’intégralité de tous les fichiers partagés en toute sécurité dans le dossier virtuel dans l’ordinateur familial. Ce petit instrument permet aussi de créer un fichier virtuel dans l’ordinateur à distance et de donner accès à tous les fichiers figurant dans ce dossier à un utilisateur de l’ordinateur familial (s’il y en a un). Des modifications peuvent être apportées directement à n’importe quel fichier partagé sur n’importe quel des ordinateurs sans qu’il soit nécessaire de procéder d’abord à la copie du fichier localement. L’intérêt de cette invention réside dans le fait qu’aussi bien un utilisateur à distance qu’un utilisateur travaillant sur l’ordinateur familial peut modifier n’importe quel fichier partagé sur n’importe quel ordinateur sans qu’il soit nécessaire de copier ce fichier ou d’en sauvegarder des versions différentes. Cette clé fonctionne sans qu’il soit nécessaire de créer un mot de passe pour l’utilisateur, ni de prévoir un support technique, ni non plus d’appliquer une procédure d’initialisation compliquée; la seule chose qui soit réellement obligatoire pour que les deux clés sur chaque ordinateur puissent communiquer en toute sécurité est un raccordement à l’Internet.


Diagramme extrait de la demande selon le PCT pour l’iTwin (publication n° WO/2009/131538 (recherche dans Patentscope)).

Brevets

Lux et Kal avaient bien compris qu’ils détenaient une invention extraordinaire, avec de réelles possibilités de commercialisation et que, s’ils ne trouvaient pas le financement adéquat, ils seraient probablement dans l’obligation de reprendre les choses à zéro. En outre, ils voulaient aussi protéger leur invention contre la concurrence d’éventuels copieurs souhaitant récupérer le fruit de leur travail acharné. Ils savaient aussi qu’une protection par la propriété intellectuelle était indispensable pour assurer la réussite de la commercialisation de leur invention. Ils conçurent donc des plans détaillés pour leur invention qu’ils soumirent à l’IP Revue comité (ci‑après dénommé “comité”) de l’I2R, chargé d’évaluer les inventions en vue d’une protection éventuelle par la propriété intellectuelle et d’une application commerciale. Ce comité comprend un groupe d’experts et de dirigeants d’I2R provenant d’Exploit technologique (ci‑après dénommés “Exploit”), branche chargée de la commercialisation stratégique d’A*STAR.

Le comité ne fut pas d’emblée convaincu de la valeur de l’invention, ni de son potentiel commercial. Sentant qu’ils allaient peut‑être essuyer un refus, les inventeurs tinrent bon et réussirent à convaincre le directeur général adjoint de la Division de la commercialisation des sciences et de l’ingénierie d’Exploit qu’iTwin avait bel et bien un potentiel commercial. En février 2008, A*STAR déposait une demande de brevet auprès du Bureau de la propriété intellectuelle de Singapour (pour le niveau national) et par l’intermédiaire du système selon le Traité de coopération en matière de brevets (pour le niveau international). En janvier 2011, le Bureau de la propriété intellectuelle de Singapour délivrait le brevet.


Grâce à un flux d’investissements, une version plus affinée d’iTwin a pu être mise au point (photo : iTwin).

Financement

Après avoir déposé leur demande de brevet, les inventeurs se mirent à chercher les fonds indispensables à l’élaboration de prototypes de leur invention pour finalement la mettre sur le marché. Au tout début, Lux et Kal s’appliquèrent avant tout à mettre au point le module de logiciel à distance pour iTwin. Ayant presque atteint leur objectif, ils se rendirent compte qu’ils avaient besoin de fonds pour développer la partie matérielle de l’invention. I2R ayant opté pour une politique budgétaire stricte en matière de recherche‑développement, les inventeurs durent prendre contact avec Exploit pour obtenir un financement sur le fond de commercialisation technologique. Leur demande aboutit : ils reçurent 50 000 dollars de Singapour pour la mise au point, en six mois, du prototype de matériel de première génération. Exploit a l’expérience nécessaire pour obtenir les investissements étrangers nécessaires aux projets I2R présentant un grand potentiel de commercialisation. Ainsi, en 2009, sur 10 dollars de Singapour affectés à un projet de R‑D financé par le COT (comme c’était le cas d’iTwin), 8 provenaient de fonds étrangers. En outre, Exploit accorde des aides pouvant aller jusqu’à un million de dollars de Singapour aux fins de la mise au point ou du perfectionnement de prototypes de solution technique dans un délai de trois à 12 mois.

Grâce au programme de financement réussi par le COT, les inventeurs ont été en mesure de protéger le financement nécessaire à la mise au point du prototype de première et de seconde générations d’iTwin. À l’issue du second cycle de financement, Lux et Kal dévoilèrent leur invention à la Consumer Electronics Show de 2009 (l’une des foires électroniques grand public les plus réputées au monde), à la UnConference 2009 Singapore (événement consacré aux entreprises en création en vue de séduire d’éventuels investisseurs), à la TechCrunch 50 conference de 2009 (ayant pour objet de présenter des techniques de pointe à des capital‑risqueurs), à l’occasion de plusieurs tables rondes réunissant les forces vives de l’industrie organisées par Exploit ainsi que diverses entreprises intéressées. Grâce à tous ces événements, iTwin fit l’objet de nombreuses marques d’intérêt et d’articles élogieux dans la presse, permettant ainsi aux inventeurs d’obtenir la troisième série de financement sur le COT qui leur permit de passer l’invention du stade de prototype à celui de produit commercialisé.

Peu après, Innosight et Walden, deux entreprises de capital‑risque, soumirent aux inventeurs une feuille combinée de modalités d’investissement (document clé annonçant des délibérations finales sérieuses en vue d’un investissement) parce qu’ils souhaitaient investir dans la technique. En outre, en novembre 2011, la jeune pousse acheva un deuxième cycle de financement. Le fait que Lux et Kal aient obtenu un brevet précocement se révéla être l’un des éléments essentiels pris en compte par les deux entreprises lorsque celles‑ci décidèrent d’investir dans iTwin. Pourvus des fonds nécessaires, Lux et Kal étaient enfin prêts à mettre leur invention sur le marché.

Marque

Lux et Kal savaient qu’il était essentiel de faire protéger le nom de leur entreprise pour pouvoir développer une image de marque solide. Ils baptisèrent leur invention “Twin USB” mais, devant les enjeux de l’utilisation du terme “USB” dans une marque, les inventeurs optèrent pour “iTwin”. Étant donné qu’ils n’avaient qu’un seul produit à vendre, ils arrivèrent à la conclusion qu’il était dans leur intérêt que l’entreprise et le produit portent le même nom. En octobre 2010, cette jeune entreprise déposa une demande d’enregistrement de marque pour iRwin auprès du Bureau de la propriété intellectuelle de Singapour, laquelle aboutit à un enregistrement officiel en janvier 2011.



Produit final sous sa forme commercialisée (photo : iTwin).

Commercialisation

Quand ils en vinrent à la question de la commercialisation de leur invention, Lux et Kal commencèrent par envisager une concession de licences d’exploitation. À l’occasion de diverses tables rondes organisées par Exploit, plusieurs entreprises se déclarèrent intéressées par une licence d’exploitation de la technique mais la plupart d’entre elles étaient à la recherche d’un produit pouvant être immédiatement commercialisé, sans qu’elles aient besoin de prendre en charge elles‑mêmes le processus de fabrication. Après une évaluation plus poussée, les inventeurs en vinrent à la conclusion que ces entreprises n’étaient pas en mesure de réaliser l’ambition qu’ils avaient pour leur produit iTwin et décidèrent de créer une entité “dérivée”.

Par bonheur, Lux et Kal avaient le soutien sans réserve d’I2R et d’Exploit qui avaient très vite compris que leur innovation avait un potentiel de marché. Grâce à son fond COT, Exploit aida les inventeurs à mettre au point leur prototype et a obtenu un capital‑risque; inutile de dire qu’il était très enthousiaste à l’idée que les inventeurs créent une société dérivée. Le financement octroyé par Innosight et Walden permit aux inventeurs de créer en 2009 iTwin Pte. Ltd. (ci‑après dénommé “iTwin”), entreprise dérivée d’I2R portant le même nom que l’invention de Lux et Kal. L’entreprise travailla en collaboration avec divers partenaires spécialisés dans la fabrication, la conception et le droit, en 2009 et en 2010, pour réussir à obtenir l’autorisation de la Communications Commission (FCC) (Commission fédérale des communications) des États‑Unis d’Amérique et le certificat de conformité pour son produit final de l’Union européenne. L’entreprise mit l’iTwin sur le marché le 10 octobre 2010, sur son site Web à des fins de ventes mondiales. En 2012, iTwin était disponible aux États‑Unis d’Amérique et en Europe dans deux grands magasins de détail, à savoir Staples et Mediaworld.

Résultats commerciaux

Après seulement six mois de présence sur le marché, l’iTwin révolutionnait déjà le monde de la technologie (avril 2011). Ce produit, dont la presse s’était fait l’écho d’une manière très positive, remporta en mars 2011 le prestigieux prix Red Dot du design. Début novembre 2011, l’iTwin remportait aussi le prix international du Consumer Electronics Show (foire technique internationale annuelle ayant lieu à Las Vegas (Nevada) (États‑Unis d’Amérique)). Innovations 2012 “Design and Engineering” (design et ingénierie). Mais le succès ne s’arrêta pas là : toujours en novembre 2011, l’iTwin remporta le prix Popular Science Magazine Award et fit l’objet d’un bref communiqué dans Accounting Today’s Top New Products en 2012. Grâce à ces distinctions, le design à la fois simple, novateur et de qualité du produit iTwin fut mis en valeur, et l’entreprise put s’engager sur la voie du succès commercial. Interrogé sur les objectifs de l’entreprise, Lux a déclaré que ce qu’il souhaitait c’était que les gens essaient iTwin pour constater par eux‑mêmes que ce produit peut améliorer leur vie.

Simple, sûr et novateur

L’invention d’iTwin – et sa commercialisation réussie – démontrent que l’innovation peut surgir dans les circonstances les plus ordinaires. Malheureusement, il arrive à tout le monde de perdre ou d’égarer des données et lorsque cela arriva à Lux ce jour d’été, Kal et lui décidèrent de tirer parti de leur malheur en inventant une nouvelle technique. Grâce à l’aide fournie par un institut de recherche solidaire et à une utilisation stratégique du système de propriété intellectuelle, ils réussirent à obtenir les fonds indispensables et créèrent une entreprise qui leur servit à mettre en pratique leur idée ainsi qu’à sécuriser et à faciliter l’accès éloigné à des données sensibles.