Table des matières
1.1 Qu'est-ce qu'un équipement IoT ?
2. Quelle est la différence entre IIoT et OT?
3. Où sont utilisés les systèmes IIoT ?
4. Utilisations des techniques IIoT
5. Comment fonctionnent les technologies IIoT ?
5.1. Les protocoles et les normes IIoT
5.3. Connectivité et mise en réseau
6. Quelles sont les options de connectivité IIoT les plus répandues?
7. Les défis IIoT pour les organisations
Qu'est-ce que l'IIoT ?
IIoT signifie Internet des objets industriels et se réfère à un réseau d'équipements connectés dans le secteur industriel. Il s'agit d'un sous-groupe de l'Internet des objets (IoT) La particularité des équipements connectés sur les réseaux IIoT est de transférer des données sans interactions entre humains ou entre humains et ordinateurs. Les équipements connectés communiquent en utilisant des passerelles, qui sont des serveurs physiques filtrant les données et les transférant aux autres équipements et applications logicielles.
Les termes IIoT et IoT font aussi bien référence à des réseaux propriétaires isolés qu'à des réseaux mondiaux plus importants.
Qu'est-ce qu'un équipement IoT ?
Le premier équipement ayant été connecté (en 1982) fut un distributeur de Coca-Cola à l'université Carnegie Mellon, à Pittsburgh, en Pennsylvanie. Cette machine était programmée pour contrôler la température d'exploitation et le nombre de bouteilles en stock. Un câble avait été posé entre les capteurs du distributeur et l'ordinateur principal du service des sciences. L'ordinateur était connecté à l'Advanced Research Projects Agency Network (ARPANET), le précurseur de l'Internet actuel. Les informations relatives au stock présent dans le distributeur étaient accessibles pour toute personne qui était connectée à l'ARPANET et avait accès au réseau ethernet local de Carnegie.
Le terme IoT n'a été introduit qu'en 1999 par Kevin Ashton, un chercheur en technologie.
Un équipement IoT se connecte à un autre équipement en utilisant le service d'une passerelle IoT, par exemple un équipement portable qui se connecte à un smartphone et qui devient alors la passerelle physique pour le logiciel de l'équipement. C'est l'exemple d'un système IoT isolé. Dans les écosystèmes IoT plus importants, les équipements communiquent par des passerelles basées sur le Cloud, par exemple des capteurs distants transmettent les conditions météorologiques à un service météorologique.
Dans les environnements domestiques, commerciaux et industriels, les technologies IoT incluent les appareils portables, les appareils électroménagers, les réseaux électriques, les systèmes de surveillance de la sécurité, les services de prévisions météorologiques, les systèmes de contrôle de la circulation et des foules, les véhicules et les applications, telles que l'éclairage et le chauffage.
L'IIoT dévoilée
Dans un système IIoT, les capteurs de température, de mouvement, de lumière et de pression, par exemple, alimentent en données un Programmable Logic Controller (PLC) - contrôleur logique programmable -, un industrial control system (ICS) - système de contrôle industriel - ou un système Supervisory Control and Data Acquisition (SCADA) - un système de contrôle et d'acquisition de données. Ces systèmes fournissent des informations à un processus IIoT. Une fonction du processus IIoT fournit ensuite des informations à un équipement, par exemple un chauffage, une caméra de sécurité, un système d'éclairage ou un clapet d’équilibrage de pression.
Exemples d'équipements IIoT utilisés dans un réseau IIoT : les capteurs, les ordinateurs et les machines utilisées dans la fabrication, l'agriculture et les applications stratégiques, par exemple les systèmes de gestion de l'énergie et du nucléaire.
Exemples d'utilisations IIoT : les alertes de dysfonctionnement des équipements dans une usine, la supervision à distance du bétail équipé de chips dans une exploitation agricole et la gestion des systèmes de services publics, par exemple les réseaux de transport.
Les données des capteurs IIoT sont utilisées pour fournir des informations exploitables sur les événements physiques et sur l'environnement. Pour les systèmes essentiels à la mission, les technologies IIoT peuvent fournir des alertes précoces relatives à l'environnement, par exemple des niveaux de monoxyde de carbone trop élevés dans une usine.
La plupart des applications IIoT fonctionnent dans l'environnement du Cloud public. Les systèmes propriétaires IIoT fonctionnent principalement dans des Clouds privés, qui ont été développés pour le commerce, les organisations gouvernementales et industrielles.
Qu'est-ce que l'OT ?
OT signifie operational technology (technologie opérationnelle). L'OT désigne les processus opérationnels, les équipements et les logiciels utilisés pour superviser, contrôler et modifier le comportement des dispositifs et des systèmes, par exemple la température dans une pièce ou un réseau ferroviaire. Un des objectifs est d'automatiser ces processus.
Exemples d'équipements OT : les capteurs, les vannes de commande, les machines, les transmetteurs, les actionneurs, les caméras, les serrures électroniques, les moteurs, les thermostats, les équipements d'usine et de sites, les systèmes intégrés, les interfaces homme-machine (HMI) et les robots. Les systèmes OT communiquent principalement par des réseaux point à point.
Les applications OT incluent : les télécommunications, l'électronique, les processus chimiques, la fabrication du papier, la gestion des centrales électriques et nucléaires, l'élimination des déchets, l'exploitation minière, le traitement de l'eau, l'industrie de la gestion des bâtiments, les processus pétroliers et gaziers.
Convergence OT-IIoT
Le terme OT-IIoT décrit l'évolution des systèmes OT vers des équipements physiques et des systèmes gérés à distance, utilisant les technologies IoT et IIoT. Les systèmes OT utilisent des logiciels normés et des protocoles spécifiques, par exemple : Distributed Network Protocol 3, Modbus, EnOcean et LonWorks Ces protocoles sont conçus pour s'intégrer aux protocoles classiques IoT et IIoT.
Traditionnellement, le plus grand défi des systèmes OT était la conception des composants, qui souvent n’intégraient pas de sécurité IT. Dans les systèmes OT, les systèmes physiquement câblés assuraient les fonctions de sécurité et de sûreté. L'IIoT change la méthode de sécurisation des équipements OT, en utilisant des applications de sécurité basées sur le Cloud.
Par exemple, à l'heure actuelle, on utilise de plus en plus de jumeaux numériques pour l'OT. Ces équipements sont équivalents aux sandbox de développement ou aux environnements virtuels et ont pour but de tester les applications. Les jumeaux numériques sont des représentations digitales de systèmes et d'équipements réels. Dans les secteurs manufacturiers et industriels, les jumeaux numériques sont utilisés pour tester les nouvelles fonctions sur des appareils cruciaux, sans avoir à agir sur l'équipement "réel". Les mises à jour, les réparations, les nouvelles fonctions peuvent être effectuées sur les équipements physiques et leur impact peut être analysé, avant de déployer les modifications logicielles ou matérielles. Le jumelage est donc utilisé pour effectuer des simulations en utilisant différentes données. L'objectif est d'observer et d'optimiser le comportement des systèmes et des équipements en utilisant différents scénarios.
Quelle est la différence entre IIoT et OT ?
Traditionnellement, l'OT est axée sur la gestion opérationnelle des équipements physiques, principalement dans le secteur industriel.
Les limites entre les systèmes IoT, IIoT et OT s'estompent. Les applications OT modernes utilisent les réseaux IIoT pour superviser et pour gérer des équipements physiques et des applications opérationnelles. Un exemple est l'agrégation des données issues de plusieurs sources dans les systèmes OT, incluant les capteurs physiques, les bases de données et les passerelles distantes. Analyser les données des systèmes OT était avant tout un processus manuel, mais des logiciels IIoT sont désormais utilisés pour automatiser la collecte et l'analyse de ces données.
Où sont utilisés les systèmes IIoT ?
Les entreprises de services publics et les systèmes essentiels à la mission utilisent l'IIoT pour gérer les coupures ou pour identifier les fortes demandes de ressources, par exemple les réseaux électriques et les centrales nucléaires. La technologie IIoT peut améliorer la disponibilité et la distribution des ressources. Le logiciel d'analyse IIoT détecte les erreurs, alerte les entreprises des coupures et proposent des réparations.
Les services de gestion de flotte utilisent des applications IIoT pour suivre les véhicules, les approvisionnements, les chauffeurs et l'efficacité du flux de travail. Le traçage IIoT augmente l'efficacité opérationnelle et permet d'apporter de l'aide aux employés travaillant à distance.
Dans le secteur agricole, les possibilités d'analyse et de prévention qu'offre l'IIoT aident les exploitants agricoles à prendre des décisions pertinentes concernant le moment de la récolte. Les capteurs IIoT collectent des données relatives au sol et aux conditions météorologiques et suggèrent des plannings optimisés de semences et d'irrigation. Des chips informatiques intégrés supervisent la santé et l'emplacement du bétail.
Dans l'industrie manufacturière, l'IIoT est utilisée pour gérer les actifs et la chaîne d'approvisionnement. Elle permet la gestion centralisée des actifs et supporte des communications en temps réel entre les fournisseurs, les fabricants, les entrepôts, les sociétés de livraison et les consommateurs. Les applications IIoT supervisent les programmes de maintenance à travers la chaîne d'approvisionnement et permettent la communication à distance. L'IIoT réduit les erreurs humaines dans la gestion de l'inventaire. La gestion des actifs IIoT nécessite moins d'interventions humaines et réduit les coûts des produits et des services.
Utilisations des techniques IIoT
Les technologies IoT utilisées pour les applications industrielles peuvent augmenter la productivité. Par exemple, l'utilisation de logiciels spécialisés sur des équipements mobiles permet aux employés de rester en contact avec leur siège social, tout en étant à distance, de suivre des tâches et d'accéder aux informations, dont ils ont besoin pour effectuer leur travail. Les tâches répétitives peuvent être automatisées.
La sécurité des terminaux IIoT peut fournir des alertes automatisées en cas de tentatives de violation. Les alertes automatisées permettent une supervision de sécurité 24/7 effective et rentable.
Les organisations peuvent utiliser des applications, telles que Shodan, pour vérifier si leurs équipements connectés sont vulnérables face à la cybercriminalité.
Les processus de maintenance préventive peuvent faire baisser les coûts. Des capteurs intelligents supervisant les équipements et les produits peuvent identifier les pannes mécaniques ainsi que les erreurs système et réduire les temps d'arrêt.
Les réseaux intelligents peuvent augmenter l’efficacité des équipements. Par exemple, les "auditeurs" actifs sur les Low-Power Wide-Area Networks (LPWANs) peuvent prolonger la durée de vie des batteries des équipements qu'elles alimentent, en écoutant les nouveaux messages à intervalles réguliers, plutôt que de rester actifs en permanence.
Comment fonctionnent les technologies IIoT ?
Les protocoles et les normes IIoT
L'IIoT qui se concentre sur les applications industrielles est un sous-groupe de l'IoT. L'IIoT et l'IoT ont adopté des normes de base et des protocoles similaires. Les normes et les protocoles IIoT sont spécifiques aux applications industrielles.
Un réseau est composé de trois couches principales : la couche physique qui comprend les capteurs et les équipements physiques, la couche réseau qui connecte les équipements et qui constitue la passerelle IoT ou IIoT, et la couche applications qui fournit les données. Les composants de ces couches sont gérés par des protocoles et des normes spécifiques. Par exemple, au niveau de l'infrastructure (IPv4/IPv6, RPL, QUIC), des communications (Wi-Fi, Bluetooth, LPWAN, NFC, Zigbee, DigiMesh), des données (MQTT CoAP, AMQP, SMCP, XMPP, LLAP, REST, SOAP), des équipements (TR-069, OMA-DM, OMA LwM2M) et de la sécurité (OTrP, X.509).
Les cinq principaux types de protocoles de communication et de connectivité utilisés par les réseaux sont cellulaires, Wi-Fi, LoRaWAN (Long Range Wide Area Network), Zigbee et Bluetooth.
La portée des signaux de communication peut énormément varier. La variation de cette portée dépend principalement du protocole utilisé et des interférences entre un signal et un équipement. La norme IEEE 802.11x définit la vitesse et la portée des signaux transmis entre les clients du réseau sans fil.
La portée des technologies cellulaires (GSM 3G/4G/5G) est de 20 à 125 miles, mais sa grande portée d'application est très coûteuse. Le Wi-Fi fournit des vitesses de transfert élevées sur de courtes distances allant de 150 à 300 pieds. Zigbee est principalement utilisé pour les applications industrielles. C'est un réseau peu puissant, ayant une faible transmission des données avec une portée allant de 30 à 350 pieds.
Bluetooth utilise la Bluetooth Low-Energy (BLE) ou le protocole intelligent Bluetooth pour les applications IoT. Les équipements Bluetooth sont divisés en trois classes. La portée de connexion Bluetooth va de 3 à 330 pieds. Les équipements Bluetooth de classe 1 peuvent envoyer un signal allant jusqu'à 330 pieds. Un équipement Bluetooth de classe 3 ne peut transmettre qu'un signal ayant une portée maximale de 3 pieds. Les équipements portables utilisent généralement des protocoles Bluetooth pour se connecter.
LoRaWAN peut supporter la connexion de millions d'équipements faible tension, par exemple pour un système urbain intelligent. Sa portée va de 2 à 15 km. Cependant, lors d'une expérience faite en 2017 par Dutch Telco KPN, un signal LoRaWAN envoyé à partir d'une montgolfière a eu une portée de 436 miles.
Le Message Queue Telemetry Transport (MQTT) est une norme des réseaux IIoT. Elle sert à gérer les flux de données entre les capteurs et les applications. Le Data Distribution Service (DDS) est une norme supportant des connexions machine-to-machine (M2M) haute performance, qui sont des connexions point à point entre les équipements.
Gestion des équipements
Les tâches basiques de la gestion des équipements IIoT comprennent la vérification de l'authenticité des appareils répertoriés, la réinitialisation des équipements hors service, la reconfiguration des nouveaux équipements, le diagnostic des bogues logiciels et des anomalies opérationnelles, la mise à jour du logiciel, la proposition de calendriers de maintenance et la supervision de l'utilisation des données et de la disponibilité.
La dernière tendance en termes de gestion des équipements est d'intégrer des fonctionnalités relatives au contexte dans les solutions traditionnelles de gestion d'équipements. Les Context-Aware Recommender Systems (CARS) aident les utilisateurs à prendre des décisions sur le mode de fonctionnement de leurs équipements, en se basant sur différents scénarios. Les règles contextuelles d'opération peuvent aider à définir l'utilisation d'un équipement dans le monde réel. Un équipement utilisé dans un contexte particulier, par exemple à distance ou dans un bâtiment, peut être configuré pour envoyer une alerte relative à son statut, quand les conditions sont défavorables. Par exemple, un véhicule connecté roule par mauvais temps, une situation qui ne devrait avoir aucune influence sur un camion sans conducteur, utilisé sur une ligne de production au sein d'une usine. Un autre exemple : un équipement a besoin d'informations sur son emplacement pour pouvoir fonctionner. Si un équipement ne peut pas utiliser le GPS, son état prédéfini, il alertera alors l'utilisateur de son fonctionnement en mode dégradé.
Connectivité et mise en réseau
Certaines fonctions relatives à la connectivité des équipements et à la gestion du réseau incluent la limitation de l'utilisation des données, la limitation de la bande passante où cela est nécessaire, la mise à disposition de mesures d'utilisation et l'envoi d'alertes, la personnalisation du contenu, la sécurisation du contenu, la limitation de l'accès aux informations critiques de l'entreprise et l'autorisation de fonctionnalités personnalisées en fonction des rôles.
Les équipements IoT, les équipements IIoT et les capteurs communiquent à travers une passerelle, qui leur permet de partager les données sur un réseau, aussi bien d'équipement à équipement que d'équipement au Cloud. Un smartphone, un appareil portable, un robot dans une usine, un pacemaker, tous ces appareils communiquent de façon différente. Une passerelle permet la communication entre des équipements utilisant différents protocoles. Une passerelle permet également de diminuer la portée, avec laquelle un capteur doit communiquer. En effet, elle peut transmettre les données du capteur directement à un équipement se trouvant hors de portée immédiate du capteur.
Le concept d'edge computing est au cœur des passerelles IoT et IIoT. Les systèmes IIoT traitent un grand nombre de données issues de différentes sources à travers des sites distants. En utilisant l'edge data modeling, les données essentielles d'un système IIoT sont prétraitées et filtrées au niveau de la passerelle. Cela aide à éviter les engorgements.
Sécurité
Le protocole de sécurité et de sûreté de l'IIoT, développé par le World Economic Forum, vise à résoudre les problèmes de sécurité de l'IIoT. La North American Electric Reliability Corporation (NERC) établit des normes de cybersécurité pour les centrales électriques et les fournisseurs d'électricité aux États-Unis. Le National Institute of Standards and Technology (NIST) fournit des directives pour sécuriser les systèmes de contrôle industriels. Les Chemical Facility Anti-Terrorism Standards (CFATS) définissent des règles de sécurité pour les systèmes IIoT à haut risque, par exemple dans les usines chimiques et les raffineries.
Quelles sont les options de connectivité IIoT les plus répandues ?
Les réseaux sont généralement classés en fonction de leur portée. Le Near Field Communication (NFC) est un réseau à faible vitesse, ayant une portée de quelques pouces. Il est généralement utilisé pour les systèmes de paiement sans contact. Le Wide Area Networks (WAN) couvre de larges zones géographiques et des réseaux d'entreprise plus petits, par exemple le local area networks (LAN). Un LAN couvre généralement un bâtiment, par exemple un ensemble de bureaux. Un Vehicle Area Network (VAN) connecte les systèmes d'urgence d'un véhicule à des caméras, des radars et des systèmes GPS.
Les réseaux peuvent également être classés en fonction de leur configuration : réseau maillé, en ligne, en bus, en étoile ou sous forme d'arbre. Les réseaux maillés sont couramment utilisés pour les systèmes IoT car ils sont flexibles et permettent aux nœuds de se connecter à d'autres nœuds sans règles hiérarchiques strictes.
Les défis IIoT pour les organisations
L'IIoT est aussi vulnérable que le matériel informatique et les logiciels se trouvant en dehors des systèmes IIoT. Des défauts matériels, des bogues au niveau du firmware et des logiciels, des manques de maintenance, des composants défectueux et l'utilisation des équipements dans des conditions extrêmes peuvent engendrer un dysfonctionnements des équipements.
Malgré les efforts de lutte contre la cybercriminalité, le nombre de cyberattaques augmente chaque jour. Les critiques affirment que l'IoT et l'IIoT sont particulièrement vulnérables aux criminels. L'une des raisons est que ces équipements intelligents sont accessibles, exploités et gérés à distance.
Pour les employés, une vaste automatisation peut entraîner une perte d'emplois dans certaines industries.
Selon des observateurs arrogants, les fournisseurs profiteront de l'IIoT pour concevoir et vendre des applications de sécurité redondantes à des propriétaires d'entreprise, qui ne maîtrisent pas les technologies.
Résumé
Les experts pensent que l'IIoT dépassera l'IoT en termes de choix. En effet, les entreprises manufacturières doivent impérativement améliorer leurs résultats financiers et leur retour sur investissement, réduire les coûts de main-d'œuvre et augmenter la productivité. Pour cela, les entreprises doivent investir dans des logiciels pour gérer et superviser leurs réseaux.
L'outil de supervision professionnel PRTG
Supervisez toutes vos équipements IIoT et bien plus avec PRTG. Testez maintenant gratuitement notre logiciel professionnel.
L'outil de supervision professionnel PRTG
Supervisez toutes vos équipements IIoT et bien plus avec PRTG. Testez maintenant gratuitement notre logiciel professionnel.
Obtenez deux livres blancs gratuits
Livre blanc I
Dans l'informatique industrielle moderne, les bonnes équipes ont besoin des bonnes données. Notre guide montre comment mettre en œuvre une supervision holistique qui rassemble les éléments de l'informatique, de l'OT et de l'IIoT dans vos tableaux de bord.
Livre blanc II
Notre deuxième guide vous donne de l'inspiration et des idées pour des tableaux de bord qui présentent des données informatiques, OT et IIoT, le tout en un seul endroit. Nous vous montrons à quoi ressemblent des tableaux de bord industriels véritablement convergents !
Références
- https://ubidots.com/blog/iiot-is-blurring-the-lines-between-it-n-ot/
- https://en.wikipedia.org/wiki/Operational_Technology
- https://internetofthingsagenda.techtarget.com/definition/IoT-device
- https://www.leverege.com/blogpost/difference-between-iot-and-iiot
- https://www.zdnet.com/article/what-is-the-internet-of-things-everything-you-need-to-know-about-the-iot-right-now/
- https://en.wikipedia.org/wiki/Operational_Technology
- https://www.iotforall.com/what-is-iot-device-management/
- https://www.hindawi.com/journals/misy/2018/6138418/
- https://www.postscapes.com/internet-of-things-protocols/
- https://www.sam-solutions.com/blog/internet-of-things-iot-protocols-and-connectivity-options-an-overview/
- https://www.softwaretestinghelp.com/best-iot-examples/
- https://medium.com/datadriveninvestor/10-powerful-iot-examples-worth-your-attention-1c06276a2e54
- https://www.businesswire.com/news/home/20170601006165/en/Survey-U.S.-Firms-Internet-Things-Hit-Security
- https://www.i-scoop.eu/industry-4-0/operational-technology-ot/
- https://www.hindawi.com/journals/misy/2018/6138418/
- https://www.comptia.org/blog/it-and-ot-and-utilizing-digital-twin-technology
- https://www.thethingsnetwork.org/article/ground-breaking-world-record-lorawan-packet-received-at-702-km-436-miles-distance
- https://www.ibm.com/blogs/industries/little-known-story-first-iot-device/