Sido 2019: le edge computing doit encore évoluer
Le salon lyonnais regroupe désormais l’Iot, l’IA et la robotique. Côté objets connectés, il confirme l’engouement des acteurs et entreprises autour du Edge, mais pointe aussi ses limites et la nécessité d’assurer la sécurité de bout en bout de la chaine de valeur des données.
Traiter les données au niveau des capteurs et des caméras ou sur le SI local, c’est la promesse de réduire le volume des données à envoyer sur le cloud. Cela permet de travailler en quasi temps réel et d’abaisser les coûts.
L’idée n’est pas nouvelle et fait appel à des systèmes électroniques embarqués avec des processeurs peu puissants et un stockage temporaire local. « Les données gérées dans l’edge restent dans le périmètre d’une usine ou autre. Mais on n’adresse pas d’informations de production critiques dans le cloud. Un des aspects les plus intéressants reste la résilience des architectures en cas de coupure réseau. Dans ce cas, l’edge permet la continuité de service » précise Joël Rubino, fondateur et Pdg de Cartesiam, une start-up développant un capteur intelligent.
Bob, c’est le nom de ce dernier, détecte des anomalies, par exemple, sur des roulements à billes ou moteurs à balourds et ne communique que les résultats de l’analyse de fréquences à des fins de maintenance prédictive.
Bob est déployé, notamment chez EDF pour le contrôle de ses centrales thermiques en Corse et Veolia pour la maintenance de ses stations de pompage en Allemagne.
D’autres secteurs d’activité font appel à l’Iot version Edge comme la sous-traitance automobile ou l’agro-alimentaire. La SNCF a lancé de nombreux projets dont certains sont à maturité. Côté matériel roulant, la startup Sequanta a ainsi développé, en partenariat avec la SNCF, un dispositif Edge pour contrôler l’état du pantographe et de la caténaire, afin de réduire les interruptions de service dues à la casse d’un de ces deux éléments en prévenant les équipes de maintenance. Pour cela, un capteur autonome, sans-fil, doté d’un accéléromètre triaxial est installé sur le pantographe du train et les calculs sont effectués à proximité du traitement des évènements. Dans tous les cas, les traitements sont effectués en local et en temps réel.
La valorisation des données métier reste un axe essentiel
Richard MurawkaDirecteur innovation, 4CAD GROUP
Comme pour toute architecture IoT, le edge computing ne dispense pas de s’interroger sur la valeur métier des données collectées.
« Dans la pratique, il faut nettoyer correctement les données issues des capteurs qui sont bruitées avec des données aberrantes et des anomalies de mesures, etc. Ce n’est pas un problème purement mathématique, il faut nécessairement un dialogue étroit avec les responsables métiers pour identifier les vrais problèmes. Inutile parfois de réinventer des règles de calcul existantes, il existe des algorithmes réutilisables. Sinon, il faut en développer des spécifiques » prévient Richard Murawka, Directeur de l’innovation de 4CAD GROUP. Il poursuit : « Pour un use case de maintenance prédictive, les capteurs envoient 250.000 valeurs/jour réduites à seulement 20 valeurs au travers de 20 règles de traitement »
Avant le déploiement du edge computing, deux points sont à surveiller. D’une part, la nature et le nombre des tâches à lui confier. Les paramètres comme les vibrations, la pression, la température, le débit, etc. n’ont pas tous la même utilité pour la maintenance prédictive. Il faut donc choisir les plus pertinents. L’hétérogénéité des architectures locales, des protocoles réseau sans fil utilisés LTE-M (pour LTE-Machine), NB-IoT (pour Narrow Band Internet of Things) peuvent devenir un véritable casse-tête et générer davantage de complexité.
D’autre part, la multiplicité des capteurs dont les données sont traitées localement sont autant de portes d’entrées vers les SI des entreprises et services. Un simple capteur qui signale l’ouverture ou la fermeture d’une porte peut être piraté et fournir des informations erronées. En septembre 2016, OVH a subit une attaque DDOS (par déni de service des serveurs) via la compromission par des pirates d’un réseau de 145.000 caméras.
La sécurité d’un réseau Iot edge doit être soigneusement assurée
Christophe da FonsecaPaessler AG
L'enjeu est d’intégrer l’aspect sécurité dès le début du projet. Depuis le capteur jusqu’à la passerelle du réseau local, aucun dispositif de sécurité efficace n’est implémenté par défaut. Par conséquent il faut ajouter une couche applicative de cryptage et d’authentification. Pour les communications réseau, la couche de sécurisation TLS 1.4 peut être un rempart contre les attaques malveillantes. Encore faut t-il s’assurer que la politique de sécurité est assurée au niveau de toute la chaîne IoT. « Un objet connecté devient une partie intégrante du réseau et un outil de supervision réseau peut indiquer un trafic de données anormalement élevé sur un port spécifique » indique Christophe da Fonseca de Paessler AG, éditeur de solutions d’administration réseau.
L’arrivée de la 5G attendue pour 2020, ne va pas bouleverser profondément la donne dans l’Iot et ne sera pas une solution de rupture selon les acteurs du secteur. Pour la partie bas débit, elle s’appuiera sur les réseaux existants à faible débit tels que LTE-M et NB-IoT, en intégrant les canaux haut débit et bas débit dans un même boitier. « Au lancement de la 5G, les entreprises ne vont pas abandonner leurs infrastructures, elles font attention au Capex (dépenses d’investissement) » affirme Philippe Bolliet, Directeur de la division Automatismes Industriels France de Mitsubishi Electric Europe.
OPC-UA pour répondre aux besoins d’interopérabilité des systèmes IoT et de l’edge
Comme le MQTT, OPC Unified Architecture (OPC UA) est un protocole de communication indépendant des fabricants pour les applications et systèmes embarqués d'automatisation industrielle et l’IoT.
Sa première version remonte à 2008. La dernière évolution est basée sur un système de publication / souscription qui s’ajoute au support des architectures client-serveur.
OPC UA permet une communication transparente, depuis les capteurs-actionneurs jusqu’aux systèmes ERP ou au cloud. Côté sécurité, ce protocole propose le chiffrement et de la signature des messages qui permettent à tous les nœuds d’un réseau de communiquer.