Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

La diversité et la sécurité mènent le débat sur l'IoT au Mobile World Congress 2017

Barcelone, Espagne

Alors que l'Internet des objets continue de prendre forme, de nombreuses technologies d'accès allant des retours en arrière comme Bluetooth et Zigbee, aux normes cellulaires comme NB-IoT et LTE-M, aux protocoles propriétaires comme Sigfox et LoRa, se sont disputées des parts de marché. En un coup d'œil, ce large éventail d'options de connectivité sans fil pourrait être interprété comme problématique pour un certain nombre de raisons, notamment la compatibilité des appareils, la prise en charge des opérateurs et, plus largement, une fragmentation globale de l'écosystème. Mais, avec l'IdO qui occupe le devant de la scène au Mobile World Congress 2017 à Barcelone, en Espagne, il semble évident que, compte tenu de l'énorme bassin de cas d'utilisation actuels et futurs, il y a beaucoup de place pour que tout le monde puisse jouer ensemble.

Découvrez la mise à jour sur MWCA

Alliance LoRa

Pour tirer parti de cette idée, jetons un coup d'œil à l'Alliance LoRa , une association de plus de 400 entreprises qui poussent la technologie non standard à faible consommation d'énergie étendue, qui prend en charge les communications bidirectionnelles avec un débit allant d'environ 0,2 à 1 Kbit/s. Lors du MWC, les membres de l'Alliance LoRa ont profité de l'occasion pour mettre en évidence l'itinérance passive entre plusieurs réseaux. Essentiellement, les opérateurs de réseau LoRaWAN peuvent travailler ensemble pour fournir une connectivité transparente tout en gérant mieux le trafic réseau.

Président de l'Alliance Geoff Mulligan a mis en évidence le fait de travailler ensemble :« La fondation de l'Alliance est basée sur la collaboration et avec notre écosystème de membres diversifié, des appareils finaux aux services offerts, nous avons un aperçu complet des cas d'utilisation de l'IoT. Cet aperçu permet à la spécification LoRaWAN de réfléchir et se concentrer sur quelles fonctionnalités et fonctionnalités sont essentielles dans le monde réel. L'ajout de l'itinérance démontre la puissance de cette collaboration en action et garantit que LoRaWAN peut offrir une couverture mondiale."

En savoir plus sur la solution LoRa de Link Labs :Symphony Link

LTE-M

Alors que les membres de l'Alliance LoRa s'efforcent d'atteindre une couverture mondiale, le principal opérateur américain AT&T, qui a connu un certain nombre de succès IoT avec son portefeuille de maisons intelligentes Digital Life et son énorme activité de voitures connectées, s'efforce d'étendre la connectivité LTE-M à l'ensemble du pays. LTE-M est une technologie IoT cellulaire normalisée 3GPP qui atteint un maximum d'environ 100 Kbps. En plus d'utiliser un spectre sous licence, les puces LTE-M sont bon marché, et un mode d'économie d'énergie, associé à des fonctionnalités au niveau du cœur du réseau, peut entraîner une très longue durée de vie de la batterie pouvant aller jusqu'à une décennie dans certains cas.

Voir le projet pilote Link Labs LTE-M

L'année dernière, AT&T a testé son réseau LTE-M dans un centre de recherche à San Ramon, en Californie, et a maintenant identifié la fin du deuxième trimestre comme son objectif pour une couverture nationale. Une fois les États-Unis couverts, AT&T prévoit d'étendre la portée du LTE-M sur l'ensemble de son réseau au Mexique. Avant le MWC, le vice-président directeur de l'IoT du transporteur, Chris Penrose, a déclaré que les plans de déploiement se déroulent "en avance sur le calendrier". Nous assistons à un véritable élan pour le LTE-M qui nous permettra de connecter plus de points de terminaison que jamais auparavant."

SigFox

Alors que les opérateurs s'efforcent de fournir des offres IoT flexibles aux entreprises clientes, réfléchissez à ce que Telefonica fait avec le fournisseur français de LPWAN Sigfox, qui utilise des protocoles non standardisés et un spectre sans licence. La principale société de télécommunications internationale, présente en Europe et en Amérique latine, en plus de planifier des déploiements NB-IoT sur l'ensemble de son empreinte avec Huawei, a annoncé un accord majeur avec Sigfox pour intégrer la technologie de connectivité à faible consommation dans sa plate-forme IoT. Cela montre que les principaux opérateurs sont prêts à investir dans divers types de technologies d'accès. Ludovic Le Moan , PDG de Sigfox, a déclaré que l'accord « est un véritable témoignage de l'opportunité de masse de l'IoT, qui est déjà une réalité aujourd'hui. Les clients existants développent déjà de nouveaux cas d'utilisation basés sur nos propositions de valeur combinées, avec la connectivité cellulaire et Sigfox fonctionnant de manière transparente pour fournir des cas d'utilisation IoT puissants."

5G - IOT

Pour tirer l'objectif encore plus loin, jetons un coup d'œil à la vision à long terme de l'IoT - la 5G finira par prendre vie, et rassemblera tous les types de technologies d'accès dans une seule interface aérienne, et utilisera la virtualisation et la mise en réseau définie par logiciel pour créer des canaux de données spécifiques à l'application à la demande. Ce concept est appelé découpage de réseau. Affirmed Networks, qui a été un précurseur dans le domaine des cœurs de paquets évolués virtualisés avec plus de 50 déploiements, tire parti de son savoir-faire VEPC de base dans un jeu IoT. Prêt à l'emploi, il est orienté vers le NB-IoT, mais la nature modulaire du produit permettrait à un opérateur d'intégrer et de configurer facilement LoRa, Sigfox, etc. De plus, comme il s'agit d'une solution logicielle basée sur une architecture qui centralise le plan de contrôle tout en répartissant le plan utilisateur, la fonctionnalité de découpage du réseau est désormais en place. Angela Whiteford , vice-président de la gestion des produits et du marketing chez Affirmed, a déclaré :« Les réseaux virtualisés offrent aux opérateurs un moyen efficace et rentable de fournir une connectivité IoT. Nous ajoutons désormais des capacités de prestation de services et une prise en charge des normes d'accès émergentes qui font partie d'une solution de bout en bout permettant aux opérateurs mobiles de gérer tous les aspects d'un service IoT rentable. »

Sécurité

En plus d'embrasser la nature diversifiée de l'écosystème IoT, la sécurité était une priorité au Mobile World Congress 2017. Pour revenir à Penrose d'AT&T, dans une interview avec RCR Wireless News , il a noté que la sécurité est « la première chose qui préoccupe les gens lorsqu'ils envisagent de faire de l'IoT ». Pour quantifier cela, la société de recherche industrielle Markets and Markets prévoit que le marché de la sécurité IoT passera d'une valeur de 7,9 milliards de dollars en 2016 à près de 37 milliards de dollars d'ici 2021; les auteurs identifient les moteurs comme « l'augmentation des problèmes de sécurité pour les infrastructures critiques telles que les services publics, les réseaux intelligents et les installations de fabrication, ainsi que des réglementations et des exigences de conformité strictes. »

Gemalto est un leader de la sécurité IoT et est allé jusqu'à inventer le terme « Internet des objets de confiance ». L'approche de la société néerlandaise s'articule en grande partie autour de techniques innovantes de cryptage et de gestion des identités. S'appuyant sur l'exemple Markets and Markets des services publics et des réseaux électriques, Gemalto a utilisé MWC pour mettre en évidence l'IoT dans le contexte des villes intelligentes, qui combinent tout, de la gestion de l'eau et de l'électricité au contrôle du trafic, à la sécurité publique, à la surveillance de l'environnement et plus encore. est peut-être l'application IoT ultime.

Dans un blog d'entreprise, Manfred Kube , responsable du Marketing du segment M2M chez Gemalto , a écrit que « pour que la ville intelligente fonctionne, l'infrastructure sous-jacente doit être intelligente et sécurisée. Pour permettre un système d'éclairage public fonctionnel, par exemple, il doit y avoir une connexion sécurisée entre les lampes et un système de contrôle central. Il s'agit d'un processus complexe avec le potentiel d'une faiblesse non détectée dans une partie du système pouvant potentiellement compromettre la sécurité de l'ensemble du système. Ceux qui construisent des infrastructures et des solutions critiques pour les villes intelligentes doivent réfléchir très attentivement et de manière holistique aux réseaux et aux systèmes qu'ils connectent, qu'il s'agisse de projets de parking, de circulation ou de gestion des déchets qu'ils s'occupent."

À titre d'exemple, la société de cybersécurité Avast a mené une expérience au MWC, à la recherche de vulnérabilités dans les appareils IoT à Barcelone et en Espagne. L'étude a identifié plus de 5 millions d'appareils intelligents « vulnérables » dans le pays, dont plus de 150 000 caméras « piratables » et plus de 79 000 bouilloires et machines à café intelligentes « vulnérables ».

Avast PDG Vince Steckler , qui a présenté les résultats lors de l'émission, a déclaré :« Si les webcams sont configurées pour diffuser en direct, par exemple, les pirates ou n'importe qui peuvent se connecter, ce qui permet aux cybercriminels d'espionner facilement les visiteurs innocents du salon Mobile World Congress, ou les élèves, les travailleurs ou les élèves inconscients. citoyens à proximité. C'est en soi un champ de mines pour la vie privée, bien que ce qui est beaucoup plus probable soit la possibilité qu'un cyberescroc détourne une webcam, une machine à café ou une télévision intelligente non sécurisée pour la transformer en un bot qui, dans le cadre d'un botnet plus large, pourrait être utilisé de manière coordonnée. attaques sur des serveurs pour détruire les principaux sites Web. À l'avenir, nous pourrions également voir des cas où des cybercriminels récoltent des données personnelles, y compris des informations de carte de crédit auprès d'utilisateurs IoT sans méfiance."

Ce message de sécurité a été répété à nouveau pendant le MWC. Eugène Kaspersky , président-directeur général de la société de sécurité informatique Kaspersky Lab, a déclaré que les systèmes informatiques vieillissants ne peuvent pas répondre aux besoins modernes de cybersécurité. « Nous nous appuyons sur des idées et des technologies d'il y a 40 ans... conçues à une époque où le mot cybercriminalité n'existait pas. Cela n'existait pas. Je pense que le seul moyen est de concevoir de nouveaux systèmes basés sur des logiciels et une architecture sécurisés. C'est mon rêve d'avoir un monde inviolable et vous connectez votre voiture à Internet et ce sera sécurisé. J'aimerais vivre dans un monde d'objets connectés mais nous avons beaucoup de choses à repenser. Vivons dans un monde sûr et sécurisé et les machines sont sous contrôle."

Et encore une fois dans une allocution du visionnaire de la technologie et du PDG de SoftBank, Masayoshi Son, qui a renforcé la position IoT du groupe japonais avec l'acquisition de la société de puces ARM l'année dernière. Il a raconté comment un ingénieur de l'entreprise a piraté 1,2 million de caméras pendant sa pause déjeuner et a montré une vidéo d'un conducteur perdant le contrôle d'une voiture connectée. "C'est à quel point c'est dangereux", a-t-il déclaré. « Nous devons être très, très prudents. Nous expédions beaucoup de puces ARM, mais dans le passé, elles n'étaient pas sécurisées. Nous renforçons très rapidement la sécurité. Nous devons sécuriser toutes les choses dans notre société. »


Technologie de l'Internet des objets

  1. Déballage de l'IoT, une série :le défi de la sécurité et ce que vous pouvez y faire
  2. La route vers la sécurité industrielle de l'IoT
  3. La synergie de l'IoT cellulaire et du Bluetooth LE
  4. Cybersécurité et Internet des objets :sécurité IoT évolutive
  5. L'IoT est en passe de dévorer le monde mobile. Comment ?
  6. L'importance de 6 milliards de dollars des normes de sécurité et de la réglementation à l'ère de l'IoT
  7. Quatre étapes pour recruter le meilleur RSSI dans un monde IoT
  8. AIoT :la puissante convergence de l'IA et de l'IoT
  9. La sécurité renforce le véritable potentiel de l'IoT