Internet Industriel des Objets IIOT : Prédictions IoT 2019 (partie 2)

Compte tenu de la vitesse à laquelle la technologie évolue, nous avons pensé qu'il serait intéressant de demander aux responsables informatiques de partager leurs prévisions pour 2019. Voici ce qu'ils nous ont dit sur l'IoT:
David Friedman, président exécutif, chef de la stratégie, fondateur, Ayla Networks
La prochaine vague d'Internet est l'Internet des objets ou la numérisation des produits et actifs tangibles. L'Internet des objets ne sera pas différent des autres marchés perturbés par Internet – sauf que le changement concernera un ensemble beaucoup plus large d'entreprises. Après tout, l'Internet des objets implique la numérisation des actifs physiques, et cela inclut à peu près toutes les entreprises. Et tout comme les autres marchés, certains des plus grands acteurs du marché supposeront qu'ils ont suffisamment de temps pour répondre, ou qu'ils sont trop grands et trop ancrés pour que le changement ait un impact significatif sur leurs entreprises. Mais ils auront tort.
Don Boxley, PDG et co-fondateur, DH2i
Les entreprises remplaceront les VPN par des micro-périmètres pour sécuriser les communications de la passerelle IoT. La fabrication de produits intelligents ou d'appareils IoT est le nouveau différenciateur de produits – même les fours ont désormais des adresses IP. Les entreprises qui ont investi dans des initiatives IoT comprennent que la couche de passerelle IoT est la clé qui ouvre un rendement élevé sur ces investissements IoT. Les passerelles IoT gèrent la connectivité des appareils, la traduction des protocoles, la mise à jour, la gestion, l'analyse prédictive et en continu des données et le flux de données entre les appareils et le cloud. L'amélioration de la sécurité de ce flux de données élevé avec un modèle de sécurité Zero-Trust incitera les entreprises à remplacer les VPN par des micro-périmètres. Les micro-périmètres suppriment la présence réseau d'un appareil IoT, éliminant ainsi toutes les surfaces d'attaque potentielles créées à l'aide d'un VPN.
David Pearson, chercheur principal sur les menaces, Awake Security
Les entreprises qui se concentrent uniquement sur la sécurité de l'IoT vont être rachetées par de plus grands fournisseurs de sécurité ou se replier. Bien que la sécurisation des appareils IoT ne disparaisse pas de sitôt, la portée de la solution ne peut pas être limitée aux seuls appareils IoT – elle doit englober le réseau complet et toutes les entités, personnes et artefacts qui y sont connectés.
Alexey Khitrov, PDG, ID R&D
Les applications IoT utiliseront l'IA pour nous «connaître» – de manière beaucoup plus organique – en 2019. Cela conduira à une expérience de communication plus naturelle entre les personnes et leurs technologies connectées, et dans un format qui convient le mieux aux utilisateurs à un moment donné. Les commandes vocales mal comprises, les étapes multiples requises pour l'authentification, les activations involontaires des appareils, etc. seront remplacées par une relation sans effort qui sera comme la façon dont les humains communiquent entre eux maintenant. "
Simon Jones, vice-président du marketing, PubNub
Les entreprises prospères du présent et du futur reposent sur la sensation de gratification instantanée, et si elles ne sont pas déjà là, en 2019, les entreprises vont commencer à pivoter vers la gratification instantanée. Et bien que l’économie à la demande ne soit qu’un exemple des entreprises poussées par la sensation de gratification instantanée, il ne s’agit pas seulement de fournir un bien ou un service dans un court laps de temps. Il s'agit de fournir quelque chose (comme une expérience ou un peu d'informations) lorsque l'utilisateur le demande. L'Internet des objets joue et continuera de jouer un rôle majeur dans la livraison instantanée des données des appareils à d'autres appareils ou aux utilisateurs finaux – comme savoir immédiatement si votre porte est verrouillée, vos gicleurs fuient ou si votre bébé pleure.
Nir Gaist, co-fondateur et CTO, Nyotron
Les vulnérabilités des systèmes de contrôle industriel (SCI) ont déjà été prouvées par des attaques réussies contre le réseau électrique et une usine de chlore en Ukraine, jusqu'à une catastrophe évitée de justesse dans une usine pétrochimique saoudienne. Les chercheurs en sécurité prennent note et les vulnérabilités ICS (y compris SATCOM, PLC, etc.) ont été parmi les trois principaux thèmes des conférences Black Hat et DEF CON de cette année. Nous prévoyons que les attaques ICS atteindront un niveau supérieur en 2019 et entraîneront une catastrophe majeure dans une usine industrielle ou une infrastructure critique.
Bill Peterson, vice-président, Solutions industrielles, MapR
IoT – La loi de Moore met la capacité de calcul et de stockage sans précédent à la pointe. Ceci, combiné avec des algorithmes de vision modernes, stimule la montée de la vidéo en tant que «capteur uber».
Antony Edwards, chef de l'exploitation, aubergine
L'IoT aura un impact positif significatif sur la production alimentaire au second semestre 2019, entraînant une accélération massive de la technologie IOT.
Les villes intelligentes continueront d'être retardées en raison de problèmes de confidentialité, économiques et de maturité. L'IoT deviendra un problème informatique majeur pour l'entreprise, car de plus en plus d'appareils IoT apparaissent sur le lieu de travail. Les attaques Wi-Fi (entre autres) causeront des inquiétudes et des perturbations majeures.
Daniel Okine, directeur principal de la gestion des produits chez Adaptiva
2019 sera l'année où l'adoption de l'IoT se généralisera, avec la plupart des appareils et gadgets connectés. Cela va créer des maux de tête et des défis énormes pour les équipes informatiques chargées de sécuriser tous les points de terminaison alors que les appareils non d'entreprise et d'entreprise se mélangent de plus en plus.
Vaughn Shinall, chef de la sensibilisation des produits, Temboo
Bluetooth n'est pas nouveau, mais la mise en réseau maillée Bluetooth 5.0 + sera transformatrice pour l'Internet des objets. Les appareils utilisant Bluetooth 5.0 commencent à peine à arriver sur le marché, et ils prennent en charge des messages plus gros à deux fois le débit de données et à des distances beaucoup plus longues que les appareils Bluetooth actuels – de la portée maximale actuelle de 60 m à 1,5 km. De nouvelles capacités de réseautage maillé étendent encore plus cette gamme, car les informations peuvent relayer à travers les réseaux et les chaînes d'appareils Bluetooth intermédiaires, qui, grâce à la compatibilité descendante, incluent la gigantesque base installée d'appareils Bluetooth existants. Cela rendra les systèmes plus grands et plus complexes d'appareils connectés beaucoup plus faciles à configurer, à gérer et à déployer.
Spencer Kimball, PDG et co-fondateur, Cockroach Labs
L'IoT passe de passif à actif. Alors que les appareils agissent de plus en plus grâce à l'automatisation, l'IoT deviendra un Big Data transactionnel. Ce changement amènera les entreprises à réaliser qu'elles doivent faire plus que simplement collecter et analyser ces données hors ligne. Ils doivent également s'assurer que les données nécessaires sont disponibles à proximité du client mobile pour éviter la latence et augmenter la vitesse de prise de décision.
Jered Floyd, membre du personnel technique, Red Hat
Les plates-formes d'applications IoT continueront d'évoluer de l'automatisation des processus à la réalisation de la valeur des données agrégées. Les plates-formes actuelles regroupent des types d'appareils, des règles métier et des analyses largement disparates pour créer rapidement des solutions évolutives pour les problèmes connus. Les plates-formes IoT modernes fourniront un environnement dans lequel de nouvelles applications peuvent être développées et déployées rapidement, toutes les informations sont stockées dans un lac de données partagé avec une gestion sophistiquée des autorisations, et les scientifiques des données peuvent facilement poser de nouvelles questions en intégrant plusieurs systèmes existants. Cette simplicité permettra de nouvelles opportunités d'innovation et d'optimisation.
Sastry Malladi, directeur technique, FogHorn
Survie des plus petits. Les sociétés d'analyse IIoT et de ML seront fortement mesurées sur la quantité qu'elles peuvent fournir dans le peu de calcul. Alors que les projets IIoT s'éloignent des approches centrées sur le cloud, la prochaine étape dans l'évolution de l'intelligence artificielle et IIoT répondra au besoin de convertir des algorithmes pour travailler à la périphérie dans une empreinte considérablement plus petite. Selon Gartner, au cours des quatre prochaines années, 75% des données générées par l'entreprise seront traitées en périphérie (par rapport au cloud), contre <10% aujourd'hui. Le passage à la périphérie sera motivé non seulement par la forte augmentation des données, mais également par la nécessité d'une analyse plus fidèle, de faibles exigences de latence, de problèmes de sécurité et d'énormes avantages en termes de coûts.

Bien que le cloud soit un bon endroit pour stocker des données et former des modèles ML, il ne peut pas fournir d'analyse de données en streaming en temps réel haute fidélité. En revanche, la technologie de pointe peut analyser toutes les données brutes et fournir les analyses les plus fidèles, et augmenter la probabilité de détecter des anomalies, permettant une réaction immédiate. Un test de réussite sera la quantité de «puissance» ou de capacité de calcul qui peut être obtenue dans la plus petite empreinte possible.

Le marché comprend les solutions de pointe «réelles» et «fausses». Comme pour toutes les nouvelles technologies, le marché s'est enfui avec le terme «edge computing» sans limites claires sur ce qu'il constitue dans les déploiements IIoT. Les «fausses» solutions de périphérie prétendent qu'elles peuvent traiter les données à la périphérie, mais qu'elles reposent vraiment sur l'envoi de données vers le cloud pour un traitement par lots ou micro-lots. Lors de la lecture sur l'informatique de pointe, les contrefaçons sont reconnues comme celles sans processeur d'événement complexe (CEP), ce qui signifie que la latence est plus élevée et que les données restent «sales», ce qui rend les analyses beaucoup moins précises et les modèles d'apprentissage automatique (ML) sont considérablement compromis.

La «vraie» intelligence de pointe commence par un CEP hyper-efficace qui nettoie, normalise, filtre, contextualise et aligne les données industrielles en streaming «sales» ou brutes lors de leur production. De plus, une «vraie» solution de périphérie comprend des capacités ML et AI intégrées, toutes intégrées dans les plus petites (et les plus grandes) empreintes de calcul. La fonction CEP devrait permettre des analyses en temps réel et exploitables sur site à la pointe industrielle, avec une expérience utilisateur optimisée pour une correction rapide par le personnel de la technologie opérationnelle (OT). Il prépare également les données pour des performances ML / AI optimales, générant des informations prédictives de la plus haute qualité pour stimuler les performances des actifs et améliorer les processus.
Une véritable intelligence de pointe peut générer d'énormes économies de coûts, ainsi que des gains d'efficacité et une meilleure compréhension des données pour les organisations industrielles qui cherchent à s'engager sur une véritable voie vers la transformation numérique.
Les modèles ML / AI deviennent maigres avec l'édgification. Déplacer ML vers le bord n'est pas simplement une question de changer où le traitement a lieu. La majorité des modèles ML utilisés aujourd'hui ont été conçus en supposant la capacité de cloud computing, la durée d'exécution et le calcul. Étant donné que ces hypothèses ne sont pas vraies à la limite, les modèles ML doivent être adaptés au nouvel environnement. En d'autres termes, ils doivent être «bordés». En 2019, des solutions «à la pointe» permettront de déplacer les pré et post-traitement des données des modèles ML vers un processeur d'événements complexes, en les réduisant jusqu'à 80% et en permettant aux modèles d'être rapprochés beaucoup plus de la source de données. Ce processus est appelé edgification, ce qui conduira à l'adoption globale des applications informatiques et IIoT plus puissantes.
L'apprentissage en boucle fermée vers le cloud deviendra une véritable solution opérationnelle. Au fur et à mesure que les algorithmes ML et AI deviennent «évolués» pour une utilisation à proximité des capteurs ou dans les passerelles IoT ou d'autres options de calcul industriel, de nouvelles meilleures pratiques émergeront sur la façon de former et d'itérer davantage sur ces modèles. Les organisations industrielles trouveront que les périphériques de pointe générant des analyses sur les données de diffusion en direct (y compris audio et vidéo) devraient régulièrement renvoyer des informations dans le cloud, mais uniquement celles qui représentent une activité anormale justifiant un changement dans les algorithmes de base. Ces informations de pointe améliorent le modèle, améliorant considérablement ses capacités de prédiction. Les modèles ajustés sont ensuite repoussés à la fin dans une boucle fermée constante, réagissant rapidement aux conditions et spécifications changeantes et générant des informations prédictives de bien meilleure qualité pour améliorer les performances des actifs et les améliorations des processus.
Les applications de production IIoT ne seront mises en œuvre qu'avec des solutions informatiques de pointe prenant en charge les déploiements multi-cloud et hybrides. Les solutions hybrides et multi-cloud domineront les déploiements industriels de l'IoT – un rapport récent a révélé que le marché du cloud hybride atteindra 97,64 milliards USD d'ici 2023. Alors que les organisations industrielles cherchent à rapprocher les environnements multi-cloud pour fournir des approches plus rentables et la flexibilité, il sera important que les solutions de périphérie soient indépendantes du cloud. Les solutions exclusives aux fournisseurs commenceront probablement à être abandonnées alors que les entreprises recherchent plus de flexibilité et de liberté de choix lors de la création de leurs environnements de périphérie vers le cloud. Google, AWS, Microsoft, C3IoT, Uptake et d'autres principaux fournisseurs de cloud vont établir des partenariats plus collaboratifs avec des sociétés d'informatique de pointe pour aider les entreprises alors qu'elles continuent d'améliorer et d'élargir leurs offres.
Les capteurs vidéo et audio IoT décollent, ce qui rend le besoin d'apprentissage en profondeur à la pointe. Il y a une excitation à l'échelle de l'industrie sur les capacités que les capteurs audio et vidéo peuvent apporter à l'IIoT. La technologie informatique de pointe peut jouer un rôle important dans le déploiement ultérieur des données audio et vidéo dans les systèmes IoT commerciaux et industriels. La fusion des données d'actifs avec des analyses audio et vidéo permettra une maintenance plus rapide et plus précise des appareils et des machines (y compris des mises à jour sur la santé des systèmes et plus), et une multitude de nouvelles applications innovantes. Un tel exemple de l'analyse vidéo est l'utilisation de la surveillance des torches dans les exploitations pétrolières et gazières pour suivre la conformité environnementale et l'état des torches à distance pour de grands volumes de tours de torches.
La maintenance prédictive cède la place à la maintenance normative. L'une des grandes promesses des solutions de pointe IIoT est la maintenance prédictive, offrant un aperçu de ce qui est susceptible d'arriver à un actif connecté (comme un équipement de fabrication ou une plate-forme pétrolière) à l'avenir. Bien que de nombreuses organisations accusent toujours un retard dans la mise en œuvre de la maintenance prédictive dans un premier temps, des technologies encore plus avancées seront disponibles pour les premiers utilisateurs en 2019.
La maintenance normative est un pas en avant pour permettre aux entreprises non seulement de prévoir les problèmes mais également de produire des recommandations axées sur les résultats pour les opérations et la maintenance à l'aide de l'analyse de données.
Par exemple, les fabricants d'ascenseurs veulent mettre un terme aux problèmes courants, tels que le frottement dans les portes des ascenseurs. Dans le cadre de cet effort, ils s'associent à Foghorn pour créer une solution de maintenance prédictive. En analysant les données des capteurs à la source, ils peuvent désormais déterminer les besoins de maintenance bien à l'avance, sans les coûts, la latence, la sécurité et autres problèmes associés au transfert de grandes quantités de données à l'extérieur du bâtiment. Ainsi, il peut planifier le service avant que les anomalies n'affectent les performances de manière très efficace. Au fur et à mesure que la maintenance normative deviendra disponible, avant que les fabricants roulent un camion pour assurer la maintenance d'un ascenseur, ils disposeront de données pour suggérer les zones les plus susceptibles de nécessiter des réparations et ont vérifié l'expert, les outils et les pièces disponibles pour la réparation.

Laisser un commentaire