Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Comment les tendances en matière de confidentialité façonneront la prochaine décennie de l'IoT

Les réglementations régissant l'utilisation des données et les personnes qui y ont accès modifieront le paysage de la façon dont nous nous déplaçons dans le monde en ligne.

Au cours de la dernière décennie, les données sont devenues « le nouveau pétrole », moteur de l'économie mondiale. En raison de la quantité considérable de données, de nouvelles préoccupations concernant leur utilisation ont stimulé l'innovation dans le domaine de la confidentialité et de la sécurité. Dans les mois et les années à venir, la vie privée réapparaîtra comme la dernière force motrice de l'innovation, produisant des changements à long terme par rapport aux tendances actuelles.

Voyons comment certaines de ces situations façonneront notre compréhension de la vie privée et comment elle apparaît dans les cas d'utilisation de l'industrie.

Voir aussi : Blockchain Intelligence (IA) dans les chaînes de valeur

AIoT et réglementation accrue

Un large consensus avec l'intelligence artificielle est que les gens ne font toujours pas confiance à l'IA. Cependant, l'IdO piloté par l'IA perturbe les systèmes hérités et entraîne une formidable innovation. Les chefs d'entreprise progressistes comprennent le pouvoir de l'IA, et certains des plus grands noms de la technologie rachètent des startups promettant de produire des résultats.

Intel a récemment annoncé le rachat de Habana Systems juste après l'acquisition de Nervana et Movidius. Apple emboîte le pas avec des rachats similaires de startups spécialisées dans la reconnaissance faciale et la sécurité. Google a également une série de rachats à son actif. Les entreprises reconnaissent la convergence de l'IA et de l'IoT.

Certaines des meilleures implémentations de l'IoT sont en fait l'AIoT, et la sécurité est au premier plan de tout ce que fait l'industrie actuellement. De nouvelles réglementations en Californie, par exemple, régiront la manière dont les données des appareils IoT (et d'autres sources de données) peuvent être utilisées, donnant aux consommateurs plus de pouvoir sur la transparence et l'utilisation des données.

Les préoccupations concernant la sécurité nationale ont également entraîné de nouvelles réglementations sur l'exportation d'IA vers des pays considérés comme à risque. Bien que ces dernières réglementations touchent presque exclusivement les logiciels basés sur la géolocalisation, il est encore question d'efforts accrus pour maintenir les logiciels basés sur l'IA à l'intérieur des frontières des États-Unis.

Dans le monde des systèmes intelligents, les initiatives alimentées par l'IA n'ont pas de précédent, obligeant les législateurs et les entreprises à se battre pour des réglementations logiques afin de protéger les consommateurs et de s'assurer que les entreprises peuvent adopter une transformation numérique sans exposer le réseau à des attaques ciblées. Deux défis actuels d'IIC et de TIoTA visent à répondre à ces problèmes de sécurité dans les bâtiments intelligents et la logistique intelligente.

Adoption de la 5G et approche Secure By Design

Le nombre d'appareils entrant sur le réseau IoT via des réseaux hérités plus anciens diminue. Alors que la 5G continue de se déployer, elle fournit la meilleure connexion possible pour le volume considérable d'appareils sur le réseau. Cela pose problème, cependant, car c'est aussi actuellement l'option la moins sécurisée.

Les problèmes de sécurité 5G ont commencé en 2016, et bien que les fabricants d'appareils ne puissent pas arrêter le déploiement, ils se tournent vers la sécurité pour l'avenir. Les fabricants d'appareils pourraient passer à la conception d'applications axées sur la confidentialité/la sécurité au lieu de se concentrer d'abord sur le produit, suivi de la sécurité.

Les entreprises s'y mettent. Dans la course à la construction de l'IoT, plusieurs appareils sont arrivés sur le marché dans le passé avec un fort accent sur la conception théorique et peu sur l'évolutivité et la maintenance. Aujourd'hui, le changement d'état d'esprit vers la sécurité dès la conception signifie que les entreprises accordent la priorité à l'écriture de la sécurité et de la confidentialité dans le logiciel dès le début, en créant des solutions évolutives avec des mises à jour accessibles.

Ce changement subtil pourrait aider à atténuer les craintes que la 5G ne crée un vaste système interconnecté prêt à être attaqué. Le paysage IoT actuel est fragmenté dans la vue globale, mais la 5G pourrait apporter des connexions unifiées et une plus grande chance pour les pirates de trouver une porte dérobée. Une plus grande concentration sur la sécurité intégrée et l'interopérabilité sécurisée pourrait contribuer à garantir la sécurité des données privées.

Personnalisation et investissement dans la blockchain

La force motrice derrière la personnalisation est une compréhension profondément intime de nos données, guidée par l'intelligence artificielle et le big data. Bien que la personnalisation ne soit pas un lien direct avec l'adoption de la blockchain, la montée en puissance de la blockchain pour assurer la sécurité est un contrepoint sain au big data centralisé derrière la personnalisation.

La blockchain est un réseau logiciel décentralisé qui permet aux entreprises de vérifier les informations et les transactions au milieu de données toujours plus centralisées. La fraude et le vol d'identité sont en augmentation alors que les entreprises collectent de plus en plus d'informations à notre sujet, permettant aux pirates de compléter nos « colonnes » et d'accéder à nos vies en ligne.

La blockchain est un fichier immuable, et dans des endroits comme les maisons intelligentes (et commercialement, les bâtiments intelligents), la blockchain pourrait aider à résoudre certains de ces problèmes. La connexion croissante de nos appareils à nos données à nos comptes en ligne - de notre banque à notre thermostat en passant par notre magasin de fournitures de fête - pourrait nous coûter des milliards par an en pertes dues à la fraude et au vol. La blockchain pourrait enfin s'avérer être un cas d'utilisation réel pour vérifier qui nous sommes parmi le bruit et nous permettre de libérer tout le potentiel de personnalisation.

Notre recours croissant à la personnalisation pour faciliter les opérations quotidiennes, tant professionnelles que personnelles, fournira le terrain d'essai initial pour les cas d'utilisation réels de la blockchain. Dans des secteurs tels que la finance, la technologie financière ou la fabrication, par exemple, la blockchain pourrait aider à colmater les failles et à vérifier les identités et les protocoles.

Cryptage de bout en bout :confidentialité contre sécurité

Le débat sur le chiffrement de bout en bout fait toujours rage, opposant nos préoccupations idéalistes en matière de confidentialité aux objectifs de sécurité nationale. La question de savoir si les entreprises cèdent à fournir aux forces de l'ordre une porte dérobée à nos données personnelles ou à la confidentialité prévaudra est un sujet de débat.

Pour de nombreux experts, le concept d'interdire le chiffrement de bout en bout est ridicule, étant donné que le chiffrement est simplement une opération mathématique complexe. Cependant, alors que l'IdO continue de fournir des mégadonnées de meilleure qualité et plus détaillées sur les personnes, tant au pays qu'à l'étranger, le débat sur la frontière entre notre droit à la vie privée et notre besoin de sécurité se poursuivra.

Pour l'instant, les législateurs travaillent sur des aspects de la législation de bout en bout qui pourraient fournir des "utilisateurs fantômes". Semblables au fonctionnement des écoutes téléphoniques, ces capacités permettront aux forces de l'ordre et au gouvernement d'accéder à nos communications et à nos données sans que nous sachions jamais comment réprimer les activités criminelles.

Nous savons que notre droit d'être invisible a changé avec les progrès d'Internet, mais comment et quand nos interactions privées en ligne sont utilisées continue d'évoluer. Ce précédent sera la prochaine frontière dans le débat sur la vie privée, et les réglementations et législations décisives auront des effets considérables.

L'évolution de la confidentialité

Alors que nous continuons d'entrelacer nos vies en ligne avec celles du monde physique, notre compréhension de la vie privée évoluera. Il existe actuellement peu de précédents pour un monde IoT 5G, activé par l'IA et personnalisé, mais nous verrons des changements importants et des actions décisives au cours de la prochaine décennie.

Tout comme les mégadonnées ont changé notre perspective au cours de la décennie précédente, les réglementations régissant l'utilisation de nos données et, plus important encore, qui a accès à ces données avec ou sans notre consentement modifieront le paysage de la façon dont nous nous déplaçons en ligne. monde.


Technologie de l'Internet des objets

  1. Comment la 5G accélérera l'IoT industriel
  2. La route vers la sécurité industrielle de l'IoT
  3. Rester conforme aux données dans l'IoT
  4. Smart data :La prochaine frontière de l'IoT
  5. Comment les appareils intelligents vont transformer la vie quotidienne de la prochaine génération
  6. Plus près de la périphérie :comment l'informatique de pointe stimulera l'industrie 4.0
  7. Démocratiser l'IoT
  8. Maximiser la valeur des données IoT
  9. Pourquoi la connexion directe est la prochaine phase de l'IoT industriel