Préoccupations courantes lors de la mise en œuvre IoT (et comment y répondre)

Comment convaincre votre PDG d'investir dans IoT (3/3)

Ceci est la troisième partie de notre série de blogs « Comment convaincre votre PDG d'investir dans IoT ». Précédemment, dans la première partie , nous avons démontré certains préjugés organisationnels et institutionnels à l'encontre de IoT . Puis, dans la partie 2 , nous avons expliqué les composants fondamentaux de IoT et les avantages de la mise en œuvre. Enfin, dans cette partie 3, nous conclurons par quelques préoccupations communes avec des réponses qui méritent d'être présentées aux dirigeants.

Préoccupations courantes et comment y répondre

Les hauts dirigeants possèdent une vaste expérience et des compétences décisionnelles éprouvées qui les ont formés à anticiper les risques. Pas besoin de tester leurs capacités, mais plutôt de soutenir leurs capacités de prise de décision avec une possibilité innovante. Voici quelques-unes des préoccupations les plus courantes concernant IoT et comment y répondre :

Comment vous assurer que les projets IoT de votre entreprise sont sécurisés ?

Eclipse a sponsorisé une enquête en 2016 pour mieux comprendre comment les développeurs créent IoT . Cette enquête a révélé que près de 50 % des personnes interrogées ont choisi la sécurité comme principale préoccupation. Alors, qu’est-ce que la sécurité des données ?

La sécurité des données consiste en la confidentialité, l'intégrité et la disponibilité .

La confidentialité des données consiste en la capacité pour une organisation de gérer les informations et de déterminer quelles informations sont sensibles et doivent être restreintes. Le cryptage des données est un moyen courant pour les entreprises et les particuliers de garantir la confidentialité et consiste à transformer les données pour les dissimuler aux personnes non autorisées.

L'intégrité des données représente l'exactitude et la cohérence dans la mise à disposition des données, leur fiabilité et leur utilité. Par exemple, l’intégrité des données est atteinte lorsqu’un IoT garantit des lectures de données constantes avec une connectivité et un matériel optimaux pour un environnement donné.

Pendant ce temps, la disponibilité fait référence à la capacité à maintenir un système opérationnel. Dans IoT , par exemple, la disponibilité désigne la capacité d'accéder à une source de données de sauvegarde en cas d'indisponibilité inattendue.

Les entreprises peuvent s'assurer que les données IoT restent privées, honnêtes et disponibles en utilisant les meilleures pratiques recommandées et en adhérant aux normes de chacun des composants IoT : appareils, connectivité et plate-forme IoT .

Voici quelques pratiques courantes recommandées à tout développeur IoT souhaitant mieux comprendre la sécurité :

  • Accès HTTPS : est un protocole de sécurité utilisé pour protéger un site Web contre les intrus indésirables. Il est connu que les fraudeurs utilisent des ressources Web telles que le HTML ou des commandes afin d'inciter les utilisateurs à fournir par inadvertance des informations personnelles ou à installer des logiciels malveillants lorsqu'ils visitent des sites Web.
  • Authentification basée sur des jetons pour les API des appareils : la méthode d'authentification traditionnelle basée sur le serveur n'est pas recommandée pour IoT . Cette méthode nécessitait que le serveur stocke les informations d'accès (comme un nom d'utilisateur et un mot de passe), puis accorde l'accès au client fournissant ces informations d'identification. Cela pose un risque de sécurité au cas où un tiers aurait accès à ces informations d'identification. Oui, vous pouvez simplement changer votre mot de passe, mais vous devrez alors changer le mot de passe codé en dur sur des milliers d’appareils déployés. Pour surmonter ce problème, les concepteurs d'API ont mis au point l' authentification basée sur les jetons , qui suit cette logique :
  1. Le client (un appareil) demande l'accès avec un nom d'utilisateur/un mot de passe ou une clé API
  2. L'application valide les informations d'identification et fournit un jeton au client
  3. Le client stocke ce jeton et l'envoie avec chaque demande
  4. Le serveur vérifie le jeton et accepte les demandes

De cette façon, si une communication est compromise, le jeton peut être révoqué côté serveur et les appareils demanderont simplement un nouveau jeton lors de la prochaine requête. Pas besoin de modifier le firmware de milliers d’appareils distants.

  • Contrôle d'accès pour les clients et les utilisateurs : les administrateurs d'applications peuvent déterminer les niveaux d'accès de chaque nouvel utilisateur au sein d'une application. Les administrateurs peuvent même spécifier s'ils souhaitent que les utilisateurs modifient, créent ou visualisent uniquement certaines informations, dashboards ou widgets.
  • Réplication des données 2X : si vous perdez les relevés de données d'un appareil pour une raison particulière, vous devez toujours avoir l'esprit tranquille en sachant que ces relevés sont stockés quelque part en parallèle.
  • Transport crypté : pour garantir la confidentialité des données, les données envoyées depuis les appareils vers le cloud doivent être cryptées afin qu'elles ne puissent pas être facilement comprises par des personnes non autorisées.

IoT est-il financièrement réalisable pour votre entreprise ?

L’un des obstacles à l’adoption de nouvelles technologies réside dans les coûts initiaux. Cependant, selon Goldman Sachs , de nombreux éléments déclencheurs font passer l' IoT d'un mot futuriste à la mode à une réalité. Le coût des capteurs, de la puissance de traitement et de la bande passante pour connecter les appareils a suffisamment baissé pour stimuler un déploiement généralisé :

  • Les coûts des capteurs ont chuté de 1,30 $ en moyenne à 60 cents au cours des 10 dernières années.
  • Les coûts de la bande passante ont été divisés par près de 40 au cours des 10 dernières années.
  • Les coûts de traitement ont été divisés par près de 60 au cours des 10 dernières années.

Ainsi, même si votre solution IoT semble avoir un coût plus élevé que la valeur qu’elle peut générer à long terme, vous devez quand même réaliser le projet ; Il y a de fortes chances que les prix baissent et que vous deveniez le premier acteur de votre secteur à disposer de la solution que vos concurrents considéraient comme financièrement impossible.

IoT n'est-il qu'un battage médiatique ?

Différents leaders d’opinion ont fait preuve d’un dévouement et d’un intérêt particuliers pour l’Internet des objets.

Goldman Sachs Global Investment Research a proposé ces cinq secteurs verticaux pour l'adoption IoT . Les premiers modèles (que nous voyons déjà) sont les appareils portables, les voitures et les maisons, suivis de près par les villes et les applications industrielles.

Source:Recherche sur les investissements mondiaux de Goldman Sachs.

Goldman Sachs a publié un rapport intitulé « L'Internet des objets : donner du sens à la prochaine méga-tendance », suggérant que IoT sera la troisième vague d'Internet, qui pourrait être la plus importante. Les deux premières vagues ont été l’Internet fixe dans les années 1990 et l’Internet mobile dans les années 2000.

Le Forum économique mondial présente l'Internet des objets comme l'une des technologies qui façonneront la 4e révolution industrielle dans le rapport sur l'avenir de l'emploi (2016), et a même consacré une seule recherche à l'Internet industriel des objets en collaboration avec Accenture.

Des entreprises technologiques telles que Google , IBM , Amazon , Samsung et Intel ont développé leurs propres plates-formes Internet des objets pour exploiter de nouvelles applications.

Les nations s’intéressent également à l’Internet des objets. Le gouvernement français déploie un réseau Lora pour assurer l'intégralité de la connectivité Internet dans toute la France. Pendant ce temps, l’Allemagne a inventé le terme Industrie 4.0 dans le but de faire évoluer l’industrie vers la 4e révolution industrielle.

Comment l’ IoT s’intègre-t-il dans votre secteur ?

Mckinsey a publié l' Mapping The Value Beyond The Hype afin de connaître la valeur économique de IoT dans tous les secteurs. Les conclusions de McKinsey suggèrent que IoT a le pouvoir d’avoir un impact direct ou indirect sur chaque secteur. Quelle est votre place dans IoT ?

Prochaines étapes pour démarrer votre propre projet

Si vous avez réussi à transmettre la valeur de l'Internet des objets à votre organisation, nous vous invitons à faire passer la plateforme de développement et de déploiement d'applications IoT Ubidots aux prochaines étapes de votre prototypage, test et mise à l'échelle :

  • Créez un compte Ubidots : commencez à prototyper et à construire des projets IoT Ubidots .

Nous sommes heureux de vous aider dans votre parcours IoT équipe Ubidots sales@ ubidots .com pour toute question supplémentaire ou demande de consultation.