Une fois toutes les 5 minutes

L'internet industriel des objets (IIoT) vu sous l'angle de l'informatique périphérique

Vidéos connexes

Nous contacter

WhatsApp / Téléphone

Le dernier sujet d'actualité dans le domaine de l'internet industriel des objets (IIoT) est l'informatique périphérique. De plus en plus d'applications exigent que le traitement informatique soit plus proche des capteurs afin de réduire la latence et d'améliorer l'efficacité. Catalysé par cette forte demande, le développement de l'informatique périphérique a progressivement mûri.

DTU/Edge Gateway/Plate-forme IoT/Module de passerelleDTU/Edge Gateway/Plate-forme IoT/Module de passerelle

L'informatique en périphérie est un réseau maillé de centres IoT de microdonnées qui traitent et stockent les données critiques localement avant de les transférer vers un centre de données central ou un référentiel en nuage. De cette manière, l'informatique en périphérie peut contribuer à optimiser les systèmes d'informatique en nuage et à réduire la charge des centres de données centraux, en les immunisant contre les interruptions de transmission de données.

Grâce à une architecture de microservices conteneurisés, le serveur en nuage devient le nœud de contrôle de l'appareil périphérique intelligent, effectuant une analyse sommaire tout en laissant la prise de décision en temps réel au serveur périphérique.

Les appareils IoT en périphérie doivent assumer la responsabilité de l'informatique, du stockage et de la connectivité réseau. En fonction de la demande, les appareils IoT envoient une partie ou la totalité des données générées par les capteurs vers le nuage.

1. Quelle est la situation qui nécessite le recours à l'informatique de pointe ?

● Une mauvaise connectivité des appareils IoT ;

● Les applications reposent sur l'apprentissage automatique et nécessitent de grandes quantités de données pour fournir un retour d'information rapide ;

● Pour des raisons de sécurité et de confidentialité, il est nécessaire de conserver les données au sein de l'usine ;

● Les données brutes au bord doivent être prétraitées pour réduire la quantité de calculs.

Les cas d'utilisation typiques de l'informatique périphérique comprennent la reconnaissance faciale, la navigation intelligente, etc. Il convient de noter que l'informatique périphérique est inefficace si les appareils IoT doivent être constamment connectés à un nuage central.

2. En quoi l'informatique en périphérie diffère-t-elle de l'informatique en nuage ?

L'informatique en nuage fait référence aux opérations basées sur l'interaction entre les dispositifs de périphérie et le nuage. L'informatique périphérique fait référence aux dispositifs IdO dotés de capacités informatiques ; ils servent de passerelle entre les capteurs et les personnes à l'intérieur de l'usine. D'une certaine manière, l'informatique périphérique est un sous-ensemble de l'informatique en brouillard.

L'informatique en périphérie rapproche la technologie des applications de l'utilisateur final, de sorte que les appareils n'ont pas besoin d'être connectés en permanence à une infrastructure centralisée en nuage pour recevoir des instructions ou effectuer des analyses, mais qu'ils ont au contraire la capacité d'accomplir ces tâches de manière autonome.

3. Sécurité de l'informatique en périphérie

Le niveau de sécurité associé à l'informatique en périphérie est généralement plus élevé car les données ne sont pas envoyées sur le réseau vers le nuage. Dans l'informatique de périphérie, les données sont dispersées, ce qui les rend plus difficiles à attaquer.

L'informatique en périphérie étant une technologie relativement nouvelle, les problèmes traditionnels subsistent, notamment les identifiants de connexion, les failles de sécurité, l'absence de mises à jour et une architecture de réseau qui n'est pas idéale.

D'autre part, les appareils périphériques sont intrinsèquement vulnérables aux pirates informatiques. Il convient d'en tenir compte lors de la conception d'une architecture de sécurité.

Le système formé par l'informatique en nuage et l'informatique périphérique peut stocker et traiter les données plus efficacement.

Les mesures suivantes peuvent être prises pour protéger les données des capteurs :

● Insérer un bruit gaussien d'une certaine variance dans les données afin de réduire les chances d'attaques par reniflage ;

● Diviser les données en morceaux et les brouiller pour éviter les attaques MITM (Man-in-the-Middle, homme au milieu de la transmission des données) ;

● Infrastructure à clé publique qui chiffre chaque bloc de données.

(1) Vérification de l'identité

Les dispositifs IoT, en particulier ceux des réseaux intelligents, sont vulnérables aux attaques de falsification et d'usurpation de données par le biais de l'infrastructure à clé publique (PKI), de l'échange de clés Diffie-Hellman, des techniques de détection d'intrusion et de la manipulation de valeurs d'entrée modifiées. surveillance pour prévenir cette attaque.

(2) Cryptage des données

Pour les données au repos, l'algorithme AES avec une clé de 256 bits peut être utilisé pour garantir la sécurité, tandis que le protocole Secure Socket Layer (SSL) peut être utilisé pour établir une communication sécurisée entre le serveur et le client.

(3) Surveillance du réseau

Étant donné qu'un grand nombre d'appareils IoT hétérogènes transmettent et traitent des données hétérogènes à plusieurs niveaux (hyperviseurs, systèmes d'exploitation et applications), les réseaux neuronaux artificiels (RNA) et la correspondance des règles peuvent être utilisés pour la détection des menaces.

(4) Vulnérabilités en matière de sécurité

Les techniques d'apprentissage automatique peuvent être utilisées pour identifier avec précision les attaques de sécurité. Ces techniques utilisent des modèles logiciels bénins pour entraîner des algorithmes tels que les machines à vecteurs de support, après quoi tout comportement anormal peut déclencher un événement de détection. Outre le vol de données ou la modification des fonctionnalités essentielles du système, la présence de logiciels malveillants peut dégrader les performances du système.

Dans le domaine des soins de santé, il est essentiel qu'en cas de compromission d'un système Fog, les données et fonctions critiques restent protégées par un système de sécurité strict et complet, et que le système soit isolé en cas d'activité malveillante au sein du système d'exploitation hôte.

4. L'informatique de pointe : un catalyseur pour la convergence des technologies de l'information et de l'informatique de terrain

L'informatique comprend les systèmes de calcul/traitement et le stockage des données. L'OT comprend le matériel et les logiciels nécessaires à l'exploitation et à la surveillance des systèmes de production, tels que SCADA (Supervisory Control and Data Acquisition), DCS (Distributed Control System) et ICS (Industrial Control System). Les technologies les plus récentes visent à réunir les technologies de l'information et les technologies de l'exploitation dans un domaine commun pour faciliter la communication et l'action. L'informatique en périphérie accélère cette convergence.

Les entreprises à la pointe de l'Internet industriel des objets (IIoT) ont établi une base commune pour que l'informatique et l'OT fonctionnent comme un système unifié. Par exemple, les moniteurs de santé sont des systèmes agrégés. L'informatique périphérique, qui effectue des calculs à proximité des capteurs (matériel), intègre étroitement l'informatique et l'OT.

Grâce aux technologies de l'information (en particulier la science des données et les modèles ML), les utilisateurs peuvent créer des algorithmes qui apprennent et s'adaptent en permanence afin de fournir de meilleurs services. L'OT peut automatiser son flux de travail tout en assurant une meilleure surveillance et une meilleure analyse des anomalies des conditions. Les usines qui ont intégré les équipes OT/IT ont obtenu des résultats fructueux tels que la réduction de la consommation d'énergie, l'amélioration de la qualité des produits et de la santé des actifs, et la diminution des temps d'arrêt.

Nous contacter