Problèmes courants liés à la mise en œuvre IoT (et comment y répondre)
Comment convaincre votre PDG d'investir dans IoT (3/3)
Voici le troisième volet de notre série d'articles « Comment convaincre votre PDG d'investir dans IoT ». Dans le premier volet , nous avons mis en évidence certains préjugés organisationnels et institutionnels défavorables à IoT . Dans le deuxième volet , nous avons expliqué les composantes fondamentales de IoT et les avantages de sa mise en œuvre. Enfin, dans ce troisième volet, nous conclurons en abordant les préoccupations courantes et en proposant des réponses pertinentes à présenter à la direction.
Préoccupations courantes et comment y répondre
Les dirigeants expérimentés possèdent une vaste expérience et un savoir-faire éprouvé en matière de prise de décision, ce qui leur a permis d'anticiper les risques. Inutile de mettre leurs compétences à l'épreuve ; il est préférable de les accompagner dans leur processus décisionnel en leur proposant des solutions innovantes. Voici quelques-unes des préoccupations les plus courantes concernant IoT et comment y répondre :
Comment garantir la sécurité des projets IoT de votre entreprise ?
Eclipse a commandité une enquête afin de mieux comprendre comment les développeurs conçoivent IoT . Cette enquête a révélé que près de 50 % des répondants considéraient la sécurité comme leur principale préoccupation. Mais au fait, qu'est-ce que la sécurité des données ?
La sécurité des données repose sur la confidentialité, l'intégrité et la disponibilité .
protection des données consiste pour une organisation à gérer les informations et à déterminer quelles informations sont sensibles et doivent être restreintes. Le chiffrement des données est une méthode courante utilisée par les entreprises et les particuliers pour garantir la confidentialité ; il consiste à transformer les données afin de les rendre inaccessibles aux personnes non autorisées.
L'intégrité des données garantit leur exactitude et leur cohérence, assurant ainsi leur disponibilité, leur fiabilité et leur utilité. Par exemple, elle est assurée lorsqu'un IoT garantit des relevés de données constants grâce à une connectivité et un matériel optimaux pour un environnement donné.
Par ailleurs, la disponibilité désigne la capacité à maintenir un système en fonctionnement. Dans IoT , par exemple, la disponibilité est comprise comme la capacité d'accéder à une source de données de secours en cas d'indisponibilité imprévue.
Les entreprises peuvent garantir la confidentialité, l'intégrité et la disponibilité des données IoT en utilisant les meilleures pratiques recommandées et en respectant les normes au sein de chacun des composants IoT : appareils, connectivité et plateforme IoT .
Voici quelques pratiques courantes recommandées à tout développeur IoT souhaitant mieux comprendre la sécurité :
- Accès HTTPS : il s’agit d’un protocole de sécurité utilisé pour protéger un site web contre les intrusions indésirables. Des fraudeurs sont connus pour utiliser des ressources web telles que le code HTML ou des commandes afin d’induire les utilisateurs en erreur et de les amener à fournir involontairement des informations personnelles ou à installer des logiciels malveillants lors de la visite de sites web.
- Authentification par jeton pour les API d'appareils : la méthode d'authentification traditionnelle côté serveur est déconseillée pour IoT . Cette méthode exige que le serveur stocke les informations d'accès (nom d'utilisateur et mot de passe) et n'accorde l'accès qu'au client qui les fournit. Cela représente un risque de sécurité si un tiers accède à ces informations. Certes, il est possible de changer son mot de passe, mais il faudrait alors modifier le mot de passe codé en dur dans des milliers d'appareils déployés. Pour pallier ce problème, les concepteurs d'API ont mis au point l' authentification par jeton , qui repose sur le principe suivant :
- Le client (un appareil) demande l'accès avec un nom d'utilisateur et un mot de passe ou une clé API
- L'application valide les informations d'identification et fournit un jeton au client
- Le client stocke ce jeton et l'envoie avec chaque requête
- Le serveur vérifie le jeton et accepte les requêtes
Ainsi, en cas d'interruption de la communication, le jeton peut être révoqué côté serveur et les appareils demanderont simplement un nouveau jeton lors de leur prochaine requête. Il n'est donc pas nécessaire de modifier le micrologiciel de milliers d'appareils distants.
- Contrôle d'accès pour les clients et les utilisateurs : les administrateurs d'applications peuvent définir les niveaux d'accès de chaque nouvel utilisateur. Ils peuvent même spécifier si les utilisateurs doivent pouvoir modifier, créer ou seulement consulter certaines informations, dashboards ou widgets.
- Réplication des données en double : si vous perdez les données de lecture d'un appareil pour une raison particulière, vous pouvez toujours avoir l'esprit tranquille en sachant que ces données sont stockées en parallèle.
- Transport chiffré : pour garantir la confidentialité des données, les données envoyées des appareils vers le cloud doivent être chiffrées afin qu’elles ne puissent pas être facilement comprises par des personnes non autorisées.
IoT est-il financièrement accessible pour votre entreprise ?
L'un des freins à l'adoption des nouvelles technologies réside dans les coûts initiaux. Cependant, selon Goldman Sachs , de nombreux facteurs transforment l' IoT d'un concept futuriste en une réalité. Le coût des capteurs, de la puissance de traitement et de la bande passante nécessaires à la connexion des appareils a suffisamment baissé pour favoriser un déploiement à grande échelle.
- Le coût des capteurs a chuté à une moyenne de 60 cents, contre 1,30 $auparavant, au cours des 10 dernières années.
- Le coût de la bande passante a été divisé par près de 40 au cours des 10 dernières années.
- Les coûts de traitement ont été divisés par près de 60 au cours des 10 dernières années.
Ainsi, même si votre solution IoT semble avoir un coût supérieur à la valeur qu'elle peut générer à long terme, vous devriez tout de même réaliser le projet ; il y a de fortes chances que les prix baissent et que vous deveniez le premier acteur de votre secteur à disposer de la solution que vos concurrents jugeaient financièrement impossible.
IoT : simple effet de mode ?
Différents leaders d'opinion ont fait preuve d'un intérêt et d'un dévouement particuliers pour l'Internet des objets.
Goldman Sachs Global Investment Research a identifié cinq secteurs prioritaires pour l'adoption de IoT ). Les premiers à adopter l'IoT (et nous en constatons déjà les premiers exemples) sont les objets connectés, les automobiles et les maisons, suivis de près par les villes et les applications industrielles.
Goldman Sachs a publié un rapport intitulé « L’Internet des objets : Comprendre la prochaine mégatendance », suggérant que IoT constituera la troisième vague d’Internet, et peut-être la plus importante. Les deux premières vagues étant l’Internet fixe dans les années 1990 et l’Internet mobile dans les années 2000.
Le Forum économique mondial présente l'Internet des objets comme l'une des technologies qui façonneront la 4e révolution industrielle dans son rapport sur l'avenir de l'emploi (2016), et a même consacré une étude entière à l'Internet industriel des objets en collaboration avec Accenture.
Des entreprises technologiques telles que Google , IBM , Amazon , Samsung et Intel ont développé leurs propres plateformes d'Internet des objets pour exploiter de nouvelles applications.
Les nations s'intéressent également à l'Internet des objets. Le gouvernement français déploie un réseau LoRa pour garantir une connectivité internet totale sur l'ensemble du territoire. Parallèlement, l'Allemagne a forgé le terme « Industrie 4.0 » afin de faire entrer l'industrie dans la quatrième révolution industrielle.
Quel rôle joue l' IoT dans votre secteur d'activité ?
McKinsey a publié l' « Cartographier la valeur au-delà du battage médiatique » afin de déterminer la valeur économique de IoT dans tous les secteurs. Les conclusions de McKinsey suggèrent que IoT a le potentiel d'impacter, directement ou indirectement, tous les secteurs d'activité. Quel est votre rôle dans IoT ?
Étapes suivantes pour démarrer votre propre projet
Si vous avez réussi à démontrer la valeur de l'Internet des objets à votre organisation, nous vous invitons à utiliser la plateforme de développement et de déploiement d'applications IoT Ubidots pour passer aux prochaines étapes de prototypage, de test et de mise à l'échelle :
Nous sommes heureux de vous accompagner dans votre IoT pas à contacter l' équipe Ubidots ubidots sales@ubidots.com pour toute question ou demande de consultation.