Les 8 pièges qui guettent les objets connectés (IdO ou IoT)

1. LATENCE

S’il y a un délai entre le moment où une personne passe devant une voiture connectée en mouvement et celui où le système provoque le freinage, toute cette merveilleuse technologie n’aura, au final, servi à rien… La latence que nous connaissons actuellement reste un obstacle à franchir pour plusieurs objets et machines connectés et l’implantation du 5G ne réglera que partiellement le problème.

2. BANDE PASSANTE

L’envoi massif de données au nuage ou à un centre de données peut taxer les bandes passantes. Plusieurs entreprises font d’ailleurs de plus en plus face à ce problème avec des bandes passantes qui envoient des données dans les deux sens.

3. SÉCURITÉ

L’envoi de données un peu partout engendre par défaut d’énormes risques au chapitre de la sécurité.

4. INTRUSION

Le «Shadow IT» (utilisation non connue ni autorisée des ressources matérielles et logicielles d’une entreprise par un ou des employés) peut entraîner la création de failles dans un système qu’on croit pourtant hermétique, ce qui constitue assurément un risque additionnel de cyberattaques.

5. DUPLICATION

L’accumulation de données et leur envoi vers le nuage créent nécessairement des doublons qui consomment inutilement de l’espace coûteux. Nous verrons de plus en plus de déduplication sélective directement incorporée dans les objets connectés.

6. COÛT

Davantage de sécurité et de bandes passantes, voire la création de réseaux séparés pour les objets connectés, impliquent nécessairement des investissements majeurs et très difficiles à prévoir avec une relative exactitude.

7. CONFORMITÉ

De plus en plus des pays légifèrent en regard du transfert sécuritaire des données dans leur territoire et plusieurs entreprises se heurtent au problème de la conformité.

8. CORRUPTION

Même sans interventions volontaires, les données peuvent s’auto corrompre. Les tentatives, les abandons et les connexions manqués gêneront les liaisons entre les centres de données et il s’agit d’un enjeu majeur, particulièrement pour les applications critiques.

Cela dit, le recours au «EDGE COMPUTING» est une solution viable qui gagne en popularité. En effet, plusieurs pensent, et moi le premier, que plus de la moitié de l’informatique IoT en 2020 privilégiera le recours au stockage, au traitement, à l’analyse en temps réel et à l’exploitation à proximité ou en périphérie du réseau.

De plus en plus, nous verrons également une autre «couche» faire surface, le «FOG Computing» ou «Fog Net». Il s‘agit d’une «couche» entre le Edge et le Nuage qui servira de plateforme pour la communication entre les différents objets. Le «Hyperfabric»  sera au cœur de cette «couche» avec toute les fonctionnalités d’un Block Chain (BC) qui offrira la résilience, une efficacité et des fonctions de communication actives des plus avancés.

On s’en reparle.

Bernard Risi