machine-à-machine (M2M)

La technologie machine-à-machine, ou M2M, est une étiquette large qui peut être utilisée pour décrire toute technologie permettant à des appareils en réseau d’échanger des informations et d’effectuer des actions sans l’aide manuelle des humains. L’intelligence artificielle (IA) et l’apprentissage automatique (ML) facilitent la communication entre les systèmes, leur permettant de faire leurs propres choix autonomes.

La technologie M2M a d’abord été adoptée dans les milieux manufacturiers et industriels, où d’autres technologies, telles que SCADA et la surveillance à distance, aidaient à gérer et à contrôler à distance les données des équipements. Le M2M a depuis trouvé des applications dans d’autres secteurs, tels que les soins de santé, les entreprises et les assurances. Le M2M est également la base de l’internet des objets (IoT).

Comment fonctionne le M2M

L’objectif principal de la technologie machine à machine est de puiser dans les données des capteurs et de les transmettre à un réseau. Contrairement à SCADA ou à d’autres outils de surveillance à distance, les systèmes M2M utilisent souvent des réseaux et des méthodes d’accès publics — par exemple, cellulaires ou Ethernet — pour les rendre plus rentables.

Les principaux composants d’un système M2M comprennent des capteurs, la RFID, une liaison de communication Wi-Fi ou cellulaire, et un logiciel d’informatique autonome programmé pour aider un appareil du réseau à interpréter les données et à prendre des décisions. Ces applications M2M traduisent les données, qui peuvent déclencher des actions automatisées préprogrammées.

L’un des types de communication machine-machine les plus connus est la télémétrie, qui est utilisée depuis le début du siècle dernier pour transmettre des données opérationnelles. Les pionniers de la télémétrie ont d’abord utilisé les lignes téléphoniques, et plus tard, les ondes radio, pour transmettre les mesures de performance recueillies à partir d’instruments de surveillance dans des endroits éloignés.

L’Internet et l’amélioration des normes pour la technologie sans fil ont étendu le rôle de la télémétrie de la science pure, de l’ingénierie et de la fabrication à une utilisation quotidienne dans des produits tels que les unités de chauffage, les compteurs électriques et les appareils connectés à Internet, comme les appareils électroménagers.

A part la possibilité de surveiller à distance les équipements et les systèmes, les principaux avantages du M2M sont les suivants :

  • réduction des coûts en minimisant la maintenance et les temps d’arrêt des équipements ;
  • augmentation des revenus en révélant de nouvelles opportunités commerciales pour l’entretien des produits sur le terrain ; et
  • amélioration du service client en surveillant et en entretenant de manière proactive les équipements avant qu’ils ne tombent en panne ou uniquement lorsqu’ils sont nécessaires.

Applications M2M et exemples

La communication de machine à machine est souvent utilisée pour la surveillance à distance. Dans le cadre du réapprovisionnement en produits, par exemple, un distributeur automatique peut envoyer un message au réseau du distributeur, ou à la machine, lorsqu’un article particulier est épuisé afin d’envoyer une recharge. Facilitateur du suivi et de la surveillance des actifs, le M2M est vital dans les systèmes de gestion d’entrepôt (WMS) et la gestion de la chaîne d’approvisionnement (SCM).

Les entreprises de services publics s’appuient souvent sur les appareils et les applications M2M non seulement pour récolter de l’énergie, comme le pétrole et le gaz, mais aussi pour facturer les clients — grâce à l’utilisation de compteurs intelligents — et pour détecter les facteurs du chantier, comme la pression, la température et l’état des équipements.

Applications M2M

Dans le domaine de la télémédecine, les dispositifs M2M peuvent permettre de surveiller en temps réel les statistiques vitales des patients, de distribuer des médicaments lorsque cela est nécessaire ou de suivre les actifs de santé.

La combinaison de l’IoT, de l’IA et du ML transforme et améliore les processus de paiement mobile et crée de nouvelles opportunités pour différents comportements d’achat. Les portefeuilles numériques, tels que Google Wallet et Apple Pay, contribueront très probablement à l’adoption généralisée des activités financières M2M.

Les systèmes de maison intelligente ont également intégré la technologie M2M. L’utilisation du M2M dans ce système embarqué permet aux appareils ménagers et à d’autres technologies d’avoir un contrôle en temps réel des opérations ainsi que la capacité de communiquer à distance.

Le M2M est également un aspect important des logiciels de télécommande, de la robotique, du contrôle du trafic, de la sécurité, de la logistique et de la gestion de flotte et de l’automobile.

Caractéristiques clés du M2M

Les caractéristiques clés de la technologie M2M comprennent :

  • Une faible consommation d’énergie, dans le but d’améliorer la capacité du système à servir efficacement les applications M2M.
  • Un opérateur de réseau qui fournit un service à commutation de paquets
  • Des capacités de surveillance qui fournissent des fonctionnalités pour détecter les événements.
  • Tolérance temporelle, ce qui signifie que les transferts de données peuvent être retardés.
  • Contrôle temporel, ce qui signifie que les données ne peuvent être envoyées ou reçues qu’à des périodes spécifiques prédéterminées.
  • Des déclencheurs spécifiques à un emplacement qui alertent ou réveillent les appareils lorsqu’ils entrent dans des zones particulières.
  • La capacité d’envoyer et de recevoir continuellement de petites quantités de données.

Exigences M2M

Selon l’Institut européen des normes de télécommunications (ETSI), les exigences d’un système M2M comprennent :

  • Évolutivité – Le système M2M doit pouvoir continuer à fonctionner efficacement à mesure que des objets connectés sont ajoutés.
  • Anonymat – Le système M2M doit pouvoir masquer l’identité d’un dispositif M2M sur demande, sous réserve des exigences réglementaires.
  • Journalisation – Les systèmes M2M doivent prendre en charge l’enregistrement des événements importants, tels que les tentatives d’installation échouées, le service ne fonctionnant pas ou l’apparition d’informations défectueuses. Les journaux doivent être disponibles sur demande.
  • Principes de communication des applications M2M – Les systèmes M2M doivent permettre la communication entre les applications M2M dans le réseau et le dispositif M2M ou la passerelle en utilisant des techniques de communication, telles que le service de messages courts (SMS) et l’IP Les dispositifs connectés doivent également être en mesure de communiquer entre eux de manière peer-to-peer (P2P).
  • Méthodes de diffusion – Le système M2M devrait prendre en charge les modes de communication unicast, anycast, multicast et broadcast, le broadcast étant remplacé par le multicast ou l’anycast chaque fois que possible pour minimiser la charge sur le réseau de communication.
  • L’ordonnancement de la transmission des messages – Les systèmes M2M doivent être en mesure de contrôler l’accès au réseau et les horaires de messagerie et doivent être conscients de la tolérance des applications M2M aux retards d’ordonnancement.
  • Sélection des chemins de communication des messages – L’optimisation des chemins de communication des messages au sein d’un système M2M doit être possible et basée sur des politiques telles que les échecs de transmission, les retards lorsque d’autres chemins existent et les coûts du réseau.

M2M vs. IoT

Bien que beaucoup utilisent les termes de manière interchangeable, le M2M et l’IoT ne sont pas les mêmes. L’IoT a besoin du M2M, mais le M2M n’a pas besoin de l’IoT.

Les deux termes concernent la communication d’appareils connectés, mais les systèmes M2M sont souvent des équipements en réseau isolés et autonomes. Les systèmes IoT font passer le M2M au niveau supérieur, en rassemblant des systèmes disparates en un grand écosystème connecté.

Les systèmes M2M utilisent des communications point à point entre les machines, les capteurs et le matériel sur des réseaux cellulaires ou filaires, tandis que les systèmes IoT s’appuient sur des réseaux IP pour envoyer les données collectées par les appareils connectés à l’IoT vers des passerelles, le cloud ou des plateformes middleware.

M2M vs. IoT

Les données collectées à partir des appareils M2M sont utilisées par les applications de gestion des services, tandis que les données IoT sont souvent intégrées aux systèmes d’entreprise pour améliorer les performances commerciales de plusieurs groupes. Une autre façon de voir les choses est que le M2M affecte la façon dont les entreprises fonctionnent, tandis que l’IoT le fait et affecte les utilisateurs finaux.

Par exemple, dans l’exemple de réapprovisionnement de produits ci-dessus, le M2M implique que le distributeur automatique communique aux machines du distributeur qu’une recharge est nécessaire. Incorporer l’IoT et une couche supplémentaire d’analyse est effectuée ; le distributeur peut prédire quand des produits particuliers auront besoin d’être rechargés en fonction des comportements d’achat, offrant aux utilisateurs une expérience plus personnalisée.

Sécurité M2M

Les systèmes de machine à machine sont confrontés à un certain nombre de problèmes de sécurité, de l’accès non autorisé à l’intrusion sans fil en passant par le piratage des appareils. La sécurité physique, la confidentialité, la fraude et l’exposition des applications critiques doivent également être prises en compte.

Les mesures de sécurité M2M typiques consistent à rendre les appareils et les machines inviolables, à intégrer la sécurité dans les machines, à assurer la sécurité des communications par le biais du cryptage et à sécuriser les serveurs dorsaux, entre autres. La segmentation des dispositifs M2M sur leur propre réseau et la gestion de l’identité des dispositifs, de la confidentialité des données et de la disponibilité des dispositifs peuvent également aider à lutter contre les risques de sécurité M2M.

Normes M2M

La technologie de machine à machine ne dispose pas d’une plateforme de dispositif standardisée, et de nombreux systèmes M2M sont construits pour être spécifiques à une tâche ou à un dispositif. Plusieurs normes M2M clés, dont beaucoup sont également utilisées dans des contextes IoT, ont émergé au fil des ans, notamment :

  • OMA DM (Open Mobile Alliance Device Management), un protocole de gestion des appareils
  • OMA LightweightM2M, un protocole de gestion des appareils
  • MQTT, un protocole de messagerie
  • TR-069 (Technical Report 069), un protocole de couche d’application
  • HyperCat, un protocole de découverte de données
  • OneM2M, un protocole de communication
  • Google Thread, un protocole de maillage sans fil
  • AllJoyn, un cadre logiciel open source

Préoccupations concernant le M2M

Les principales préoccupations concernant le M2M sont toutes liées à la sécurité. Les dispositifs M2M sont censés fonctionner sans direction humaine. Cela augmente le potentiel des menaces de sécurité, telles que le piratage, les violations de données et la surveillance non autorisée. Afin de se réparer après des attaques malveillantes ou des pannes, un système M2M doit permettre la gestion à distance, comme les mises à jour du micrologiciel.

La nécessité de la gestion à distance devient également une préoccupation lorsqu’on considère la durée de déploiement de la technologie M2M. La capacité à entretenir les équipements M2M mobiles devient irréaliste puisqu’il est impossible d’envoyer du personnel pour travailler dessus.

L’incapacité à entretenir correctement les équipements M2M crée diverses vulnérabilités de sécurité uniques pour les systèmes M2M et les réseaux sans fil qu’ils utilisent pour communiquer.

Histoire du M2M

Bien que les origines de l’acronyme ne soient pas vérifiées, la première utilisation de la communication de machine à machine est souvent attribuée à Theodore Paraskevakos, qui a inventé et breveté une technologie liée à la transmission de données sur les lignes téléphoniques, la base de l’identification de l’appelant moderne.

Nokia a été l’une des premières entreprises à utiliser l’acronyme à la fin des années 1990. En 2002, elle s’est associée à Opto 22 pour offrir des services de communication sans fil M2M à ses clients.

En 2003, le magazine M2M a été lancé. La publication a depuis défini les six piliers du M2M comme étant la télésurveillance, la RFID, la mise en réseau des capteurs, les services intelligents, la télématique et la télémétrie.

Les services M2M sont des services de communication sans fil.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *