IOT et industrie : Traitement, protocoles et protection: un examen plus approfondi de l'IoT et de l'IdOT

L'Internet des objets a fait passer la connectivité des appareils à un tout autre niveau. Selon un article Statista de Shanhong Liu, le marché de l'IoT a atteint 100 milliards de dollars de revenus en 2017 et devrait atteindre 1,6 billion de dollars d'ici 2025.

Une étude de Juniper Research a révélé qu'il y aura plus de 38 milliards d'appareils IoT en 2020, soit une augmentation de 285% par rapport à 2015.

L'IoT est utilisé dans diverses applications et marchés, des véhicules autonomes aux appareils domestiques intelligents.

Un autre rôle important de l'IoT est dans le secteur de la fabrication, où il est mieux connu sous le nom d'IoT industriel (IIoT). L'IIoT transforme complètement les chaînes d'approvisionnement traditionnelles en réseaux d'approvisionnement numérique (DSN) plus efficaces en utilisant des capteurs qui permettent des fonctionnalités telles que la maintenance prédictive et le suivi de l'emplacement.

Bien que l'IoT et l'IIoT soient similaires et liés, il existe des différences clés dans le déploiement qui séparent les deux.

Traitement des données: dans le cloud ou à la périphérie?

Les données IoT ont tendance à être traitées «dans le cloud» ou «à la périphérie». Le cloud fait généralement référence à un serveur tandis que la périphérie fait référence à une couche logique plutôt qu'à un emplacement physique. Autrement dit, le bord peut être défini par l'utilisateur, mais se réfère généralement au périphérique physique qui collecte les données lui-même.

Il est important de noter que la périphérie et le cloud fonctionnent ensemble dans les systèmes IoT, mais servent à des fins différentes et présentent des avantages différents.

Les appareils domestiques intelligents tels qu'Alexa d'Amazon déchargent la majorité des tâches vers le cloud en raison de la complexité du système. Les entreprises lancent des produits qui peuvent intégrer Amazon Alexa avec du matériel courant, comme le dernier Smart Microwave de Toshiba a fait ses débuts au CES 2020.

Le nouveau four à micro-ondes intelligent de Toshiba est le dernier appareil domestique intelligent IoT du CES 2020 Image utilisée avec l'aimable autorisation de la division Midea Microwave & Cleaning Appliance

Une telle tâche devient encore plus complexe lors de l'utilisation d'un système à commande vocale pour contrôler l'appareil lui-même, comme le démarrage, la pause ou la spécification des temps de cuisson.

Le temps de réponse immédiat dans un appareil comme un four à micro-ondes intelligent n'est cependant pas aussi important que le temps de réponse dans un appareil IIoT. Les appareils IIoT traitent les données sensibles au facteur temps et qui nécessitent souvent un traitement et un calcul immédiats à faible latence.

Par exemple, ZeroKey a récemment présenté son dernier capteur IIoT de localisation 3D en temps réel au CES 2020. Ce capteur fournit la localisation en temps réel des actifs, du personnel et des équipements dans de grands environnements dans des environnements de fabrication.

Technologie de capteur IIot de ZeroKey

Technologie de capteur IIot de ZeroKey. Image utilisée avec l'aimable autorisation de ZeroKey

Tout point de défaillance ou de maintenance doit être détecté en temps réel pour éviter tout retard ou erreur fatale dans les processus eux-mêmes, ce qui est l'un des principaux arguments de vente du nouveau capteur ZeroKey.

Bien que ZeroKey n'ait pas fourni de détails spécifiques sur la façon dont les données sont traitées, il semble que l'appareil promet des résultats en temps réel avec une informatique de bord fournissant la puissance et la vitesse nécessaires.

Évolutivité et protocole des appareils

À la maison, nous pouvons avoir de nombreux appareils IoT connectés via Wi-Fi ou Bluetooth. Alors que nous nous dirigeons vers plus d'appareils numériques et domestiques intelligents, la mise à l'échelle peut être un problème pour assurer une bande passante, une plage de connectivité et une compatibilité suffisantes pour prendre en charge tous les appareils.

Dans un article précédent, nous avons expliqué comment Google, Amazon, Apple et d'autres géants de la technologie s'associent pour offrir aux consommateurs des solutions de connectivité plus conviviales et compatibles avec les appareils dans le cadre du projet Connected Home over IP.

Le groupe de travail estime que «les appareils domestiques intelligents doivent être sûrs, fiables et transparents à utiliser» et il y parviendra en adoptant une approche open source pour le développement d'un nouveau protocole de connectivité unifié basé sur le protocole Internet (IP). ).

Pour encourager l'évolutivité dans IIoT, la présence d'un solide réseau de données est vitale. Alors que les appareils domestiques intelligents ont tendance à être sans fil, il existe une latence inévitable. Ainsi, les ingénieurs et les développeurs se tournent vers Ethernet pour aider à freiner cet effet indésirable.

Les commutateurs Ethernet industriels sont un autre élément important pour gérer la connectivité car ils doivent résister aux vibrations, températures et chocs extrêmes.

Diagramme Ethernet en temps réel

Différentes exigences en temps réel d'Ethernet peuvent conduire à différentes implémentations. Image utilisée avec l'aimable autorisation de Mouser

Le réseau sensible au temps (TSN) est utilisé pour développer un style «temporel» de planification du trafic, qui fait d'Ethernet un protocole de communication en temps réel de qualité industrielle.

Il appartient aux développeurs de s'assurer que le système prend en charge l'évolutivité dans les grands réseaux hétérogènes et les multiples protocoles souvent utilisés dans les équipements hérités.

Le matériel doit être robuste pour résister à toutes les conditions extrêmes afin de ne pas conduire à des défaillances de connectivité.

Défis de sécurité

Selon une étude (PDF) de l'environnement de la maison intelligente et des menaces de sécurité associées, plusieurs menaces de sécurité différentes peuvent survenir: écoute indiscrète, déguisement, attaques par rejeu, modification de message, déni de service (DOS) et codes malveillants.

La menace la plus courante est l'écoute clandestine, c'est-à-dire lorsqu'un attaquant surveille le trafic de données à l'insu des utilisateurs autorisés.

Attaques de sécurité à domicile intelligent

Exemples d'attaques de sécurité pouvant survenir dans un environnement domestique intelligent. Image utilisée avec l'aimable autorisation de (PDF) Shafiq Ul Rehman et Selvakumar Manickam

Des données sensibles et privées pourraient potentiellement être transmises, telles que des mots de passe et des informations privées. Pour aider à sécuriser une maison intelligente, une authentification et une autorisation sont nécessaires, de sorte que les intrus se voient refuser l'accès au réseau.

Les défis en matière de sécurité pour l'IIoT peuvent être similaires mais entraîner des conséquences différentes. Le manque d'authentification et de sécurité dans les capteurs de processus, les protocoles, les passerelles et les données est une préoccupation majeure car toute donnée compromise peut entraîner des dommages à l'équipement, des problèmes réglementaires et des risques pour la sécurité personnelle.

La sécurité IIoT doit être multicouche et protéger le plan de données, les plans de gestion (réseau et élément) et de contrôle (protocole).


Avez-vous travaillé avec le matériel pilotant IoT ou IIoT? Quelles distinctions de design avez-vous remarquées entre les deux? Partagez vos expériences dans les commentaires ci-dessous.

Laisser un commentaire