infos 3

Home / Archive by category "infos 3"
Solutions ouvertes

Solutions ouvertes

Avec l’IIoT, utiliser des outils de développement ouverts devient essentiel.

En effet, les applications IIoT sont souvent conçues pour des processus spécifiques d’une activité de l’entreprise, et pour certains équipements. Elles doivent cependant être ouvertes à d’autres besoins, et pouvoir interagir avec d’autres applications IIoT de l’entreprise. Des applications séparées sans relations les unes avec les autres limiteraient sensiblement le potentiel de l’IIoT en termes de productivité et d’innovation.

Il faut donc intégrer, dans l’analyse des besoins, un développement à partir d’outils ouverts, sur une infrastructure ouverte, ainsi qu’une conception préparant les réponses aux besoins futurs d’intégration, d’évolution, et de partage des données par plusieurs applications.

Les solutions ouvertes garantissent en outre l’indépendance de l’entreprise. Sur ce point, nous vous conseillons de gérer vous-mêmes les relations avec le fournisseur d’infrastructure (cloud), au moins pour la partie non technique. En cas de difficulté avec le fournisseur de l’application, vous pourrez trouver un autre fournisseur sans changer d’infrastructure tout en préservant la disponibilité de l’application et des données. Et en cas de difficulté avec le fournisseur d’infrastructure, vous pourrez demander au fournisseur d’application de déployer la solution sur une autre infrastructure.

Le modèle SAAS n’est donc pas adapté pour l’IIoT.

Sécurité

Sécurité

Quand il s’agit d’Internet of Things, des questions légitimes sur la sécurité et la vie privée se posent, auxquelles il faut répondre rigoureusement.

Effectivement les dispositifs de connexion des équipements ne sont pas systématiquement conçus pour répondre aux impératifs de sécurité informatique. Les capacités relativement limitées de certains dispositifs ne permettent d’ailleurs pas d’intégrer une solution de sécurité, comme l’encryptage des données.

De même, des systèmes IIoT mal configurés peuvent ouvrir des portes sur le réseau d’entreprise, ou fournir un accès aux données, au contrôle, et à la configuration fonctionnelle d’un équipement industriel, ou mettre à la disposition de hackers de la bande passante, qu’ils utiliseraient par exemple pour submerger une application.

Les entreprises qui investissent dans l’IIoT sont donc bien inspirées quand elles adaptent leur politique de sécurité pour prévenir ces nouveaux risques.

Les modalités de sécurité d’une solution IIoT prévoient l’encryptage des données, l’authentification des utilisateurs et des dispositifs de connexion, la séparation des segments du réseau, un codage fiable de l’application, des tests réguliers des infrastructures et des applications, ainsi que l’usage d’outils de sécurité pour protéger les dispositifs qui n’ont pas de sécurité embarquée.

Enfin, il faut considérer les possibilités d’accès physiques aux équipements situés dans les lieux publics, qui doivent faire l’objet de mesures spécifiques.

Traitement des données

Traitement des données

L’internet des objets industriels génère, à partir d’innombrables dispositifs, des mégadonnées (big data) que les applications IIoT doivent traiter en temps réel.

Ces applications, développées pour les besoins spécifiques de chaque entreprise, apportent une nouvelle compréhension de ce qui se passe sur le terrain.

Elles sont conçues pour que les données soient traitées en amont, par du matériel peu couteux, à proximité ou dans les équipements, avant de renvoyer des données utiles vers les systèmes centraux.

En effet, la grande majorité des données brutes ne contient aucune information de changement d’état. Elles peuvent être traitées rapidement près des machines, à la périphérie du réseau informatique, de sorte que seules les données pertinentes soient transmises vers l’application centrale, pour limiter l’utilisation de la bande passante du réseau et l’utilisation des ressources de la plateforme applicative.

La différentiation des données pertinentes n’est pas une simple question de choix de matériel. Elle exige une bonne compréhension des processus de l’entreprise, et des compétences techniques pointues.