Recherche

Comment gérer la complexité d'une solution IoT en 2022

En dépit d'un nombre important d'études abordant l'intégration de l'IoT dans les processus industriels, la complexité et une certaine confusion persistent. Pourtant, avec un minimum de bon sens et d'anticipation tout en suivant les règles fondamentales de sécurité, la "marche à suivre" n'est pas si ardue qu'il n'y paraît. Explications.

Publié par Brand Voice le | Mis à jour le BRAND VOICEQu'est-ce qu'un BRAND VOICE ?
Lecture
6 min
  • Imprimer
Comment gérer la complexité d'une solution IoT en 2022

Pour vous inscrire au webinar : « Comment gérer la complexité d'une solution IoT en 2022 ? Device, Connectivité, Data : toutes les questions à se poser et les pièges à éviter ! » c'est ici

Anticipez ! Aussi évidente soit-elle, cette notion d'anticipation doit être une règle absolue et elle  permet d'éviter bien des écueils. Il convient en premier lieu de déterminer sur quel type de matériel on doit élaborer son prototype. La réponse est primordiale notamment en prenant en considération une notion de proof of concept (PoC). « Il est souvent conseillé de commencer en open hardware et non en custom hardware, et ce pour minimiser le risque de blocage lié à l'évolution des technologies et des normes dans l'IoT. Autrement dit, évitez le trop spécifique afin de réduire les mauvaises surprises », souligne Frédéric De Mont-Serrat, Managing Director de Matooma. De même, il est préférable de partir sur des modules cellulaires disposant d'une grande amplitude technologique : 2G, 3G, 4G, LTE-M... tout en prenant compte les technologies déployées propres à certains pays. Ce qui sous-entend un autre point stratégique à ne pas galvauder : un device local doit s'appuyer sur des besoins très précis avec une maîtrise de l'environnement local, alors qu'un matériel au potentiel mondial doit intégrer un environnement technologique aux dimensions autrement plus complexes.

Appréhender l'usage du device

De plus en plus de devices appartiennent au monde du smart monitoring, concept qui garantit un contrôle à distance d'un certain nombre de données, notamment dans le transport, la logistique, l'énergie (par exemple les compteurs Linky)... Il est donc important de connaître l'usage qui en est fait. Intérieur ou extérieur par exemple ? « En effet, en fonction de ce critère, le design sera impacté pour des raisons de protection, d'étanchéité, de solidité... », remarque Frédéric De Mont-Serrat. Sur le même principe, connaître avec précision le lieu où sera déposé puis utilisé le device est également précieux (sous terre, dans les airs, en milieu maritime...). En effet, cette information permet d'anticiper les coûts éventuels relatifs au niveau de difficulté d'accès.

Autre point important de vigilance, celui de l'accès à l'énergie. Autrement dit, est-ce un device qui a besoin d'être autonome et sur batterie, ou bien est-il en permanence connecté au courant ? « En fonction de cette alimentation ou non, la technologie cellulaire à déployer doit être adaptée puisque certaines technologies sont plus énergivores que d'autres », précise Frédéric De Mont-Serrat.

Il ne faut pas sous-estimer non plus l'obsolescence éventuelle de la technologie utilisée. En effet, dans certains pays, la 2G disparaît - ou est déjà condamnée. Souvent, si la tentation d'investir dans un module équipé de la 2G est grande en raison d'un coût moindre, le risque est tout aussi grand de voir l'appareil en question ne plus fonctionner, étant devenu obsolète.

La connectivité et la remontée des données entrent en jeu

En couvrant tous les spectres des besoins, la connectivité cellulaire (ou également appelée "carte SIM") est quasiment unique dans le monde industriel. Mieux, du bas débit au très haut débit (5G), la connectivité cellulaire ouvre de nombreux usages : autour de la vidéo surveillance en haute - voire très haute - définition, les voitures autonomes, la supervision d'équipement (médical notamment), le back up de données à grande vitesse, etc. Cependant, il convient de ne pas sous-estimer non plus le rôle du bas débit (LTE-M ou NB-IoT) propre à la carte SIM, qui la rend très peu consommatrice d'énergie. Une particularité qui peut être utile dans les cas d'applications telles que les positionnements GPS d'un tracker, ou encore du smart monitoring pour des relevés de consommation. Néanmoins, l'inconvénient lié à une couverture de réseau SIM qui n'est pas assurée par tous les opérateurs sur un territoire donné, qu'il soit national ou mondial, doit être pris en considération. « Il est donc nécessaire de faire reposer son device sur des cartes SIM multi-opérateurs, qui vont donc se connecter à tous les réseaux disponibles », remarque Frédéric De Mont-Serrat.   

Quant à la remontée des données, deux possibilités sont envisagées. Soit les données transitent de manière "classique" par un internet public, soit elles passent par des réseaux sécurisés privés (soit par liens physiques, soit par VPN). Dans ce cas de figure, un client est à même d'exiger que ses cartes SIM ne puissent communiquer qu'avec les serveurs de l'entreprise.

L'analyse et la sécurité des données indissociables

Point majeur de l'IoT : la sécurité des données. « Le prérequis à l'analyse des données, la Business Intelligence (BI), l'Intelligence Artificielle (AI), le big data, tout ça est en prise directe avec la sécurité des données. Aucun projet IoT n'est envisageable en 2022 si ces notions autour de la sécurité des données ne sont pas prises en compte », explique Frédéric De Mont-Serrat. Cette notion de sécurité est d'autant plus vraie si les devices sont localisés dans de nombreux endroits différents. Or, même si cet enjeu autour de la sécurité de la donnée est dans tous les esprits des responsables d'entreprises, de nombreuses "failles" sont trop souvent constatées dans le processus de développement des devices IoT. Et les conséquences peuvent être dramatiques. D'un simple hacking d'un device à la prise en main totale à distance du matériel par des personnes mal intentionnées, non seulement l'équilibre économique d'une entreprise peut être mis à mal, sans compter sur l'image dégradée si le processus médiatique s'enchaine, mais un risque vital peut être engagé pour les personnes concernées. Quant à l'analyse des données, le potentiel est vaste. « Entre l'analyse du comportement et le ciblage des clients, le potentiel de cette matière première que représente la donnée est quasiment infini », estime le Managing Director de Matooma.

Finalement, en faisant preuve de bon sens, la gestion d'une solution IoT en 2022 ne doit pas être perçue comme une tâche complexe. Il faut garder à l'esprit l'aspect pérenne d'une solution IoT. En effet, la technologie a très souvent tendance à évoluer dans des directions imprévues. Et les industriels sont parfois tentés par le côté nouveauté d'une techno, pensant qu'elle leur donnera une longueur d'avance sur leurs concurrents. Le risque est que cette techno tombe en désuétude au bout de quelques années. « La règle est donc de s'appuyer sur des technos qui ont fait leur preuve, qui sont normées, licenciées, mondialisées... et sécurisées. Et la carte SIM, notamment, en fait partie », conclut Frédéric De Mont-Serrat.

Retrouvez le webinar Matooma sur le sujet le 18 novembre.

Retrouvez plus d'informations dans le guide Matooma    

Sur le même thème

Voir tous les articles Cloud

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page