Les objets IoT et autres capteurs font une entrée remarquée dans le monde des TI. Et comme pour toute nouvelle technologie, se posent des problèmes d'intégration, de réseaux, de sécurité, de développement d'applications spécifiques. Que nous allons passer en revue de manière concrète, sans concession. Avec ce webinaire, nous vous emmènerons aux confins des architectures modernes. Mais attention, tout n'est pas résolu et notre tableau sera avant tout réaliste, loin des considérations marketing des prestataires.
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ? [webinaire]
1. L’intégration des IoT (« Internet ofThings »)
dans lesTI
Par Claude Marson
Président de MECI et formateur enTI
2. ▪ 100 milliards de capteurs en 2025 : on n’en sait rien
▪ Un capteur est un équipement qui permet de mesurer un
« mesurande », une valeur : température, pression, choc,
de manière exploitable
▪ L’IoT (Internet ofThings) est une architecture qui met en
relation des objets, des capteurs, via un réseau de
transport et se rapporte à une application centrale, locale
ou externe
▪ L’ambiguïté vient de ce que le I de IoT sous-entend
que l’on utilise Internet, ce qui est réducteur : on peut
exploiter toutes les formes de transport adaptées aux
données à véhiculer, y compris Internet
▪ La notion d’objet est plus générale
▪ Ces objets concernent tous les domaines d’activités :
industries, grand public, véhicules autonomes, etc.
▪ C’est une nouvelle dimension donnée auxTI, après les
mobiles, car ils vont faire remonter directement des
données mesurées en temps réel, qui n’ont plus besoin
d’être saisies
▪ Les Mems (Microsystèmes électromécaniques) sont des
capteurs associés à des micro-mécanismes qui peuvent
être de véritables moteurs
Ce que sont les capteurs et IoT : soyons concrets
Un objet peut avoir besoin de ressources locales
Processeur
interne
Mémoire
Batterie
Connexion
externe
Stockage
interne
Interface
d’accès
3. Ce que sont les capteurs et IoT : soyons concrets
▪ On entend de tout et n’importe quoi
▪ Les fournisseurs gomment volontairement les aspects techniques qui sont loin
d’être résolus
▪ On manque de standards clairs : noyau OS, interface air de connexion, protocoles
de transport sécurisés, gestion de fichiers…
▪ Les domaines de pertinence sont très variés, technologiquement trop diversifiés
▪ La gestion de projets liée aux IoT manque de « bras » et on a beaucoup de
difficultés à trouver des compétences
▪ Les organismes de formation sont en retard
▪ Le métier « IoT » est à la fois de l’électronique, de l’expertise matérielle, du
développement, de la gestion de données, etc.
▪ Il est temps de revenir aux fondamentaux
4. Un essai de classification
▪ Les critères de classification
▪ Nature de l’opérande à évaluer, le principe physique que l’on veut mesurer
▪ Nature du signal qu’il propose en sortie : analogique, numérique, logique
▪ Captif ou passif
▪ Un capteur passif est un capteur dont l’impédance est sensible à l’un des éléments du
mesurande que l’on veut évaluer : la valeur de l’impédance change en fonction de la valeur
mesurée
▪ L’impédance peut se résumer à une simple résistance
▪ Le capteur actif n’est pas autonome, il a besoin qu’on lui applique une tension à l’impédance
pour la traduire en signal de sortie exploitable
▪ Le capteur est actif s’il se suffit à lui-même, les variations du mesurande étant
automatiquement traduits en valeurs exploitables
▪ Capteurs avec ou sans contact
5. Un essai de classification
Le tag RFID est un
transpondeur doté
d’une puce et d’une
antenne
Puce NFC
QRCode
▪ Mode passif : Le « QRCode » est un type de code-
barres à deux dimensions constitué de modules noirs
disposés dans un carré à fond blanc (variantes).
L'agencement de ces points définit l'information que
contient le code.
▪ Mode passif : « RFID (Radio Frequency
IDentification) » qui couvre des distances de quelques
mm à plusieurs dizaines de mètres, suivant le type de
puce et la puissance du lecteur.
▪ Mode passif et actif : « NFC (Near Field
Communication) », une extension de RFID pour des
distances de détection limités (10 cm maximum) afin
de garantir la sécurité des transactions.
▪ Mode actif : « Bluetooth », pour les réseaux de courte
distance (de l'ordre d'une dizaine de mètres à un peu
moins d'une centaine de mètres)
▪ Mode actif : « Weightless », un standard de
communication sans fil pour des transferts sécurisés
à longue portée (10 km) ; une seule puce intégrée
avec une batterie pour une autonomie de 10 ans.
6. Le monde de demain : des capteurs partout
En 2025, nous seront en contact chaque jour avec plus de 200 capteurs, de manière explicite ou implicite
10. Capteurs RFID M2M Mems NFC
Captage et exposition
physique des données
Interface air et protocole
Clients : smartphones, tablettes…
Applications dédiées, reporting, protocole
de commande
Filtrage et qualité des données
Agrégation, consolidation et
stockage des données
Gestion de la sécurité
Réseaux de transport 4G, Ethernet
Poste client des applications
dédiées données
Applications basées sur les
données, API, protocole de
supervision et commande
Contrôle de qualité des
données en fonction de
critères discriminants
Consolidation des données par
familles, référentiel et
métadonnées
Contrôle sécurité des
données, chiffrement,
hashage
Réseau de transport de bout en
bout, pour acheminer les
données capteurs
Point d’entrée dans le
réseau de transport
1
4
2
3
5
6
7
8
Le modèle à 8 niveaux de l’IoT
12. Les OS d’objets
Les objets « intelligents » peuvent avoir d’une
intelligence locale :
▪ pour effectuer des contrôles avant émission
▪ pour faire des filtrages de données
▪ pour effectuer des traitements locaux (capteurs
scientifiques…)
▪ pour préformater les données avant de les envoyer
13. Les OS d’objets
▪ Il faut unOS et un système de gestion de fichiers minimale,
voire une base de données qui pourra être synchronisée avec
une base Edge ou centrale
▪ On pourra envisager d’embarquer les applications portées par
les objets intelligents dans un container, chaque objet
contribuant à une architecture de micro-services
▪ (on y vient tout de suite)
▪ Quel OS choisir, Linux pour bénéficier des avancées de la
communauté, des systèmes temps réel, à faible empreinte
mémoire, des OS dédiés à un type de capteur donné, le choix
est vaste et très difficile à effectuer
▪ TinyOS : 4K d’empreinte mémoire
▪ Contiki : ouverture réseaux très large (Open Source)
▪ RIOT (Open Source), pour capteurs légers
▪ OpenWSN : projet de plusieurs universités groupées (Berkeley,
Calatogne, Inria
▪ VxWorks de WindRiver
▪ MBed d’ARM
▪ Brillio de Google (version allégée d’Androïd)
▪ Lite OS d’Huawei
16. Les réseaux basse consommation
▪ Faible bande passante, adaptée à des volumes très réduits :
quelques dizaines ou centaines d’octets par émission
▪ Batteries à longue durée : entre 5 et 15 ans sans les changer
▪ Très large couverture géographique : un campus au minium,
typiquement de 3 à 50 km
▪ Débits de 0,1 à quelques centaines de Kbps
▪ Très faible coût des composants et équipements liés
17. Les réseaux basse consommation
La technologie LoRa est basée sur l’étalement de fréquences
20. Les véhicules automobiles sont des réseaux de capteurs
Les véhicules automobiles deviennent des
systèmes de capteurs à 3 niveaux : un réseau de
capteurs dans le moteur, un réseau de capteurs
pour les rendre autonomes et un 3ème réseau,
sur la chaussée, avec lequel les véhicules
autonomes vont communiquer
22. ▪ La société « Proteus Digital Helath » a inventé le « capteur ingérable » !
Le dispositif d’1 millimètre carré (un grain de sable) donne des informations
concernant votre corps, et peut les relayer à votre médecin ou votre infirmière.
La puce est incrustée sur le médicament et ingérée en même temps que lui. Elle
enregistre le moment de la prise du traitement et transmet l’information à travers
votre peau sur un patch adhésif, qui à son tour envoie les données à une application
de téléphonie mobile ou sur d’autres appareils.
▪ Une puce dans la peau !
Il y a déjà plusieurs années que la puce RFID «VeriChip » de la
société « Applied Digital Solutions » existe et est utilisée… De la
taille d’un grain de riz, elle s’implante directement dans le
corps, sous la peau.
▪ Une boîte de nuit de Barcelone (Baja Beach Club) utilise des puces
sous-cutanées à radiofréquence pour offrir à ses clientsVIP une
fonction de porte-monnaie électronique implanté dans leur corps
même.
▪ La ville de Mexico a implanté cent soixante-dix radio-marqueurs
sous la peau de ses officiers de police pour contrôler l’accès aux
bases de données et pour faciliter leur localisation en cas de
problème…
L’Humain, un objet comme un autre
23. Le traitement des données
▪ Les objets et IoT aboutissent souvent à des systèmes qui génèrent des volumes considérables
de données
▪ On retombe dans les problèmes de Big Data, qui doivent être résolus en termes de stockage,
de pré-traitement, de bases de données et de traitements centraux
▪ C’est tout sauf évident et il ne faut pas écouter les sirènes des fournisseurs
Livraisons
différées
Livraisons
temps réel
Sélections à la
demande
Data Broker
Edge storage
Filtrage
Formatage
Traitement qualité
Consolidation
Gestion de
Fichiers
HDFS
Cloud
Description
Logique
Relationnel
NoSQL
Acquisition
Spécifique
Insertion dans
Traitements
centraux
Tableaux de
Bord
Restitutions
Stockage Modèles de données Traitements Restitution
▪ L’intelligence artificielle (IA), le « machine learning » et le « deep learning » vont jouer un rôle de
plus en plus important : sécurité, conduite de processus, etc.