L'avenir des appareils connectés
Avec la puissance croissante du numérique, la vision d'un système de fabrication connecté capable de détecter, d'analyser et de réagir sera bientôt une réalité. Cette vision – appelée « bord intelligent » – combine la puissance de calcul, l'analyse des données et une connectivité avancée pour permettre des réponses beaucoup plus proches de l'endroit où les données sont capturées. Il fait passer les capacités émergentes de l'Internet des objets (IoT) et de l'Industrie 4.0 au niveau supérieur.
La cybersécurité joue un rôle complexe dans cette vision. D'une part, les progrès technologiques peuvent conduire à des capacités de cybersécurité améliorées. D'un autre côté, lorsqu'elles sont conçues sans tenir compte de la confidentialité, de l'intégrité des données ou de la résilience du réseau, ces avancées technologiques peuvent au contraire augmenter considérablement les cyber-risques.
Les capacités qui permettent la périphérie intelligente comprennent l'intelligence artificielle (IA), le matériel informatique, les capacités de mise en réseau et les protocoles standard. Les progrès de ces capacités ont convergé pour aider à relier les composants qui accélèrent la réalisation de l'Industrie 4.0. Les composants clés qui permettent de nouvelles méthodes de travail, de nouveaux produits et services et une nouvelle création de valeur sont :
- L'IA alimente déjà un large éventail d'applications. L'IA basée sur le cloud couplée au traitement des données en temps réel permet à l'IA de gérer des tâches à forte demande. Par exemple, l'IA peut répondre de manière autonome aux inefficacités de traitement, aux défauts de qualité et aux cyberattaques suspectées à la périphérie, avec un apprentissage continu mené au cœur.
- Le matériel informatique et le micrologiciel sont de plus en plus petits, plus robustes et plus économes en énergie, tandis que l'augmentation de la puissance de traitement permet la virtualisation, l'automatisation et d'autres fonctionnalités personnalisées pour les opérations et les objectifs d'un utilisateur. En périphérie, les données peuvent être capturées, chiffrées, intégrées, traitées et stockées avec une vitesse, une réactivité et une sécurité toujours plus grandes.
- La croissance de l'adoption et du déploiement du sans fil 5G et du Wi-Fi 6 peut contribuer au déploiement sécurisé de systèmes de plus en plus complexes d'appareils connectés. Ces avancées dans les technologies sans fil peuvent remédier à plusieurs limitations actuelles du réseau avec :
- Déploiements plus flexibles et évolutifs.
- Amélioration de la fiabilité, de la capacité de données, des vitesses de données, de la latence et de la densité des appareils.
- Prise en charge du chiffrement WPA3 et de la gestion des clés.
- Détection précise de l'emplacement des appareils connectés.
- Des ratios de consommation d'énergie plus faibles (et donc des exigences de taille réduites pour les appareils connectés).
- L'un des concepts clés qui ont permis aux premiers réseaux informatiques de devenir l'Internet dont nous dépendons désormais était l'adoption d'un protocole de communication universel qui permet aux réseaux et aux appareils de communiquer quelle que soit leur construction spécifique. L'amélioration des normes et des protocoles stimulera également la croissance de l'IoT, et en particulier de l'IoT industriel. Ces normes et protocoles incluent :
- IO-Link - (IEC 61131-9) définit le câblage standard, les connecteurs et un protocole de communication pour les capteurs et actionneurs intelligents. IO-Link permet également d'accéder à des informations supplémentaires sur la santé et l'état du capteur.
- OPC UA – une extension de la norme d'interopérabilité OPC utilisée depuis le milieu des années 90 pour l'échange de données entre les appareils technologiques opérationnels. La nouvelle architecture unifiée fournit une communication indépendante de la plate-forme entre les appareils avec un cryptage et une sécurité d'authentification supplémentaires tout en offrant une évolutivité à l'épreuve du temps.
- MQTT :un protocole de messagerie bidirectionnel développé pour permettre les communications d'appareil à cloud et de cloud à appareil. Ce protocole permet des tailles de processeur minimales et des réseaux optimisés, en intégrant la fiabilité, la sécurité et l'évolutivité requises pour les réseaux IoT.
- Cryptage léger :algorithme(s) de chiffrement standard émergents pouvant être utilisés pour crypter la communication dans des environnements contraints tels que l'IoT.
À la lumière de ces technologies émergentes et avancées, l'imagination semble être la seule limite à l'étendue et à l'échelle des applications pour les appareils connectés. Voici quelques exemples qui sont prêts à tirer parti des avancées :
- Conduite autonome : Au cœur de cet objectif visionnaire pour l'industrie automobile se trouve le concept de connectivité Vehicle-to-Everything (V2X). Cela tirera parti des protocoles universels pour la communication, le traitement avancé en temps réel et la consommation de données à grande vitesse, en mettant l'accent sur la protection de l'intégrité et de la confidentialité des données.
- Détection sans fil et suivi de localisation : Le suivi des conteneurs d'expédition, des colis, des flottes de véhicules, des drones de livraison ou de tout autre actif peut être effectué en temps réel pour fournir des données d'efficacité et prévenir les vols, les contrefaçons et autres risques de sécurité.
- Réalité en réseau : Développant les concepts de réalité augmentée, virtuelle et étendue (AR/VR/XR), les appareils connectés peuvent permettre des choses telles que la maintenance à distance des machines par un technicien hors site, la surveillance visuelle des menaces et des simulations de formation immersives pour les nouveaux employés.
- Surveillance et contrôle des infrastructures critiques : L'informatique de périphérie intelligente permettra un déploiement plus large de dispositifs de surveillance intelligents sur des infrastructures critiques telles que les routes, les chemins de fer, les lignes électriques, les réseaux intelligents, les bâtiments, les ponts et les services publics. Les systèmes intelligents qui détectent les pannes, les menaces, les cyberattaques ou les défaillances potentielles peuvent identifier les vulnérabilités et initier des mesures correctives de manière prédictive et proactive.
- Usines intelligentes : Des appareils plus petits, plus intelligents et sans fil peuvent être déployés à plus grande échelle dans les usines et les chaînes d'approvisionnement pour fournir un statut sécurisé et en temps réel des opérations sur le terrain et sur le terrain. Les méthodes prédictives, la conception basée sur des modèles et les architectures de jumeaux numériques permettront d'identifier et de surveiller en temps réel tout processus ou faiblesse de sécurité.
Alors que nous nous tournons vers l'avenir de l'informatique de pointe, des appareils connectés et de l'IoT, la cybersécurité joue un rôle crucial et intégral. Chaque technologie et chaque application peut réussir ou échouer en fonction de la manière dont la cybersécurité est intégrée au cadre. C'est ce que l'on appelle parfois le Trustworthy Network of Things (TNoT). L'objectif de l'effort TNoT mené par le NIST en collaboration avec l'industrie est de « protéger les appareils IoT d'Internet et de protéger Internet des appareils IoT » en améliorant la sécurité et la robustesse des déploiements IoT à grande échelle.
La nature décentralisée du futur – y compris les appareils connectés à distance, les passerelles de périphérie intelligentes, les serveurs distants et les utilisateurs distribués – justifie une planification et une prise en compte minutieuses de la manière dont les données sont collectées, traitées et utilisées. Cela inclut les principes de développement d'un écosystème de confiance de partenaires technologiques, la sécurité des appareils et des protocoles, et le maintien de l'intégrité et de l'exactitude des données. Cela impliquera également une augmentation significative de la sensibilisation, de l'éducation et de la formation à la cybersécurité pour assurer le déploiement, l'utilisation, la surveillance et la maintenance sécurisés de ces nouvelles technologies.
Si vous avez besoin d'aide pour la stratégie de données de votre entreprise de fabrication, si vous avez des questions sur la cybersécurité ou si vous souhaitez en savoir plus sur la façon dont les appareils connectés peuvent être dans l'avenir de votre entreprise, contactez votre centre MEP local dès aujourd'hui !
Ce blog fait partie d'une série publiée pour le Mois national de sensibilisation à la cybersécurité (NCSAM). D'autres blogs de la série incluent Création d'une culture de la sécurité de Celia Paulsen, If You Connect It, Protect It de Zane Patalive, Suspicious Minds:Non-Technical Signs Your Business Might Have Been Hacked by Pat Toth et Sécurisation des dispositifs médicaux connectés à Internet par Jennifer Kurtz.
Technologie industrielle
- Pourquoi l'avenir de la sécurité des données dans le cloud est programmable
- L'avenir est connecté et c'est à nous de le sécuriser
- L'IoT et le cloud computing sont-ils l'avenir des données ?
- L'avenir de l'intégration de données en 2022 et au-delà
- L'avenir des centres de données
- Comment les données permettent la chaîne d'approvisionnement du futur
- La tarification basée sur la consommation est-elle l'avenir du SaaS ?
- Préparer les appareils intelligents pour l'avenir du travail
- DataOps :l'avenir de l'automatisation des soins de santé