Les technologies prédictives, sur les rails
Dans les filières industrielles mais aussi dans les services, les objets connectés suscitent l'intérêt des décideurs. A la clé, la possibilité de prédire les pannes et difficultés en tout genre, et d'anticiper des prises de décision pour optimiser les flux et la productivité.
Je m'abonnePasser de la prévision à la prédiction. Tel est l'enjeu des mutations de fond actuelles que représente l'Internet industriel des objets. Selon la société d'analyse Transparency Market Research, ce marché devrait connaître une croissance annuelle de 24 % entre 2018 et 2026 pour approcher dans sept ans la barre des 1 000 milliards d'euros. Le but : capter et analyser d'innombrables données techniques, commerciales et financières en temps réel grâce à une automatisation poussée des processus, dans le but d'accroître la productivité. Une large partie des industriels a d'ores et déjà intégré l'Internet des objets dans sa feuille de route. 67 % des entreprises identifient cette évolution comme une priorité, soit au niveau de la direction générale ou de la DSI, soit au niveau des directions industrielles, souligne une étude menée par le cabinet de conseil Wavestone. Plusieurs initiatives d'innovation en interne et externe ont été mises en place, avec l'objectif de générer des cas d'usage pertinents pour les métiers. "Au cours des dernières années, l'évolution technologique des entreprises a été guidée par la demande des clients. Aujourd'hui, elles doivent plutôt créer d'elles-mêmes de la valeur, être proactives, et pas uniquement innover en réaction à leur marché", constate Agnieszka Bruyère, vice-présidente de l'entité Cloud au sein d'IBM France. Beaucoup d'industries se montrent intéressées par les technologies prédictives. Des capteurs d'outils de production déjà existants sont aujourd'hui rendus plus intelligents car mis en connexion avec des systèmes informatiques capables d'interpréter l'information. Des productions en grande mutationCertains secteurs devraient en toute logique évoluer très rapidement : dans l'automobile, l'aéronautique, l'énergie, le nombre important et la grande diversité de capteurs déjà présents réduit les investissements à envisager. Ceux-ci sont alors bien moins lourds que si tout était à installer. "Les dispositifs en place peuvent tout à fait être utilisés, même s'il y a tout de même des optimisations en matière de data science à envisager, pour établir des relations entre des quantités massives de données et ainsi permettre des interprétations intelligentes", explique Agnieszka Bruyère. De nombreux domaines d'activités peuvent trouver un intérêt à déployer ce type d'innovation. Il est par exemple possible d'optimiser le parcours logistique de camions en tenant compte de toutes les contraintes extérieures. "Dans l'informatique, les pannes touchent une multitude d'éléments tels que des serveurs et des connectiques. Certaines prévisions et informations sur les surcharges ou les pics d'utilisation permettent dès lors de prédire les pannes ou les interruptions de service", illustre Stéphane Estevez, Product Marketing Director EMEA de Splunk, fournisseur technologique spécialisé dans le suivi et l'analyse de machines. Il compte parmi ses clients des acteurs variés comme Engie, Ubisoft, ou AccorHotels. "On constate un intérêt fort vers ces évolutions, aussi bien dans la banque et finance que dans l'industrie ou les télécommunications, dans le but de parfaire les productions", poursuit-il. Alain Khau, spécialiste en cybersécurité en charge de la région EMEA à CenturyLink, cite également les opérateurs de santé parmi les acteurs qui sont en avance sur ces questions. "Tous les secteurs sensibles ont besoin de réponses plus ciblées et adaptées. Nos services phares sont alors accompagnés de partenaires. Nous proposons notamment du conseil dans le but de répondre au besoin de conformité, d'apporter les réponses les mieux ciblées, en impliquant le volet IT mais aussi d'autres contraintes. CenturyLink fournit en temps réel des informations de compromission. à travers une adresse IP malveillante, quel est le domaine malveillant ? En répondant à ces interrogations, on cible d'emblée les incidents. Nos partenaires nous aident à aller jusqu'à des réponses spécifiques adaptées aux incidents", confie-t-il. Lire la suite en page 2 : A la recherche de l'excellence industrielle |
A la recherche de l'excellence industrielle
"Si on veut connaître exactement ces processus métiers, il faut faire parler les données. Dans l'industrie, les données techniques sur des moteurs, des machines, mais aussi les données sur des méthodes et procédures d'intervention sur des schémas prioritaires s'avèrent essentielles et sont à la base d'une connaissance poussée de son système de production. De la même manière, dans le monde informatique, les logs et les métriques sont des données essentielles à connaître en temps réel. Notre but est de casser les silos et de faire la connexion entre les catégories de données", explique Stéphane Estevez. Le groupe Zeppelin, qui fournit des engins et solutions pour le secteur de la construction, l'extraction minière, la gestion de chantiers, ainsi que des moteurs et systèmes de propulsion pour l'industrie, recourt ainsi au service de Splunk dans le but de réduire les risques d'arrêt dans les usines et prédire la maintenance des machines et équipements. "Nos pannes d'équipement sont extrêmement coûteuses. Notre centre de services utilise la plateforme Splunk pour prédire les problèmes à l'avance, de manière à ce que nous puissions envoyer des techniciens pour entretenir l'équipement des clients de manière préventive, avant que la panne ne survienne", explique René Ahlgrim, data scientist chez Zeppelin.
Peaufiner ses données
La maîtrise de la data constitue une expertise en soi, pour que celle-ci soit véritablement exploitable. "L'historique des données qui manque de qualité et de mise en conformité peut être un problème pour évoluer vers des modèles prédictifs. Meilleures sont les fondations, meilleures seront les réponses et les interprétations de ces données. Nous proposons un service intitulé Security Log Monitoring qui permet de collecter les logs et d'apporter des informations en temps réel qui les concernent. Définir les logs essentiels - comme les logs métiers - les trier et les hiérarchiser sont alors des tâches essentielles. C'est un aspect crucial pour partir sur de bonnes bases, ainsi qu'un atout économique car il en ressort forcément une efficacité accrue, et une meilleure conformité", décrit Alain Khau.
La visualisation, la hiérarchisation, le paramétrage des données sont des critères essentiels. "Il faudrait cartographier les données dans toute organisation souhaitant gérer massivement des datas par la suite", confirme Emmanuel Germain, directeur général adjoint de l'ANSSI. "Dans nos outils de data science, nous proposons un volet destiné à la découverte de la qualité des données. Il s'agit d'établir un état des lieux au sein des entreprises quant aux données en place (champ, écart-type, intitulé de colonnes, champ vide). Le but est de juger la qualité des données, ce qui implique donc de faire confiance aux data scientists" souligne Alain Khau. Les demandes relatives à l'industrialisation de ce type de data science appliqué à l'information en entreprise se multiplient. "Il importe d'être capable de communiquer clairement dans les organisations sur les liens qui existent entre les algorithmes", poursuit-il.
Stéphane Estevez indique que "si on veut louer du matériel industriel, on doit pouvoir voir l'état du service et sa géolocalisation. Dans une pelleteuse, il y a d'importantes quantités de données liées à ses résultats. Un serveur web qui corrèle ces informations joue alors un rôle central. Regrouper dans une même base des données très hétérogènes comme le niveau d'essence, la localisation ou l'évolution de performance s'avère précieux. Avec les structurations et hiérarchies de données dans les systèmes d'où elles proviennent, certaines informations peuvent être invisibles, ce qui demande un retraitement pour que l'intégralité des éléments pertinents soient exploitables et interprétables."
Lire la suite en page 3 : Les enjeux de sécurité
Les enjeux de sécurité, au centre du virage technologique
Tout objet connecté communique avec Internet et se retrouve donc exposé aux menaces existantes. "C'est pourquoi nous avons développé une visibilité unique sur les botnets spécifiques aux objets connectés. Leurs dangers a par le passé déjà pu concerner des acteurs importants , indique Alain Khau. Faire de la maintenance prédictive implique de faire de la prévision, de la détection intelligente, et de prévoir des réponses aux menaces." Les entreprises doivent être innovantes et agiles, mais ne doivent pas pour autant oublier les questions de sécurité. Celles-ci doivent être intégrées dès l'amont des projets de déploiement dans le cas des modèles prédictifs. Recourir à un fournisseur de réseau sécurisé spécialisé est une première étape essentielle pour garantir une protection importante, indépendamment de la sécurité interne aux entreprises. De manière générale, utiliser les réseaux comme une sonde sur les menaces est une démarche pertinente.
La transformation numérique passe donc par la mise en relation d'objets toujours plus nombreux, et par leur ouverture aux réseaux. Si l'intelligence artificielle et la gestion des données en grande quantité (big data) sont des piliers centraux de cette évolution, "la cybersécurité doit être le troisième grand pilier qui les accompagne", affirme Emmanuel Germain. L'ANSSI estime qu'une entreprise doit consacrer 10 % du budget de la DSI à la cybersécurité.
Dans la réalité, le pourcentage se situe davantage autour de 3 à 4 %. Les banques font partie des rares acteurs à investir à des niveaux plus satisfaisants. "Le risque croît. Il est toujours proportionnel au degré de menace, de vulnérabilité ainsi qu'à l'impact potentiel. Aujourd'hui, les portes d'entrée sont nombreuses et la dépendance aux technologies est forte. C'est pourquoi nous contactons les Comex, les RSSI, les DSI dans le but de sensibiliser au maximum sur ces enjeux", poursuit-il. Outre ces démarches, la mission de l'ANSSI consiste également à apporter des solutions de défense et de régulation. "Nous gérons 15 à 20 attaques graves par an concernant des entreprises françaises", confie Emmanuel Germain. Même si elles sont lentes, les prises de conscience sont en marche. "Nous avons mis en place une solution de protection de bout en bout. La mobilité et la possibilité professionnelle d'accéder au système à distance sont inévitables. Cette évolution se fait en parallèle d'un accroissement important du nombre de données manipulées en entreprise, ce qui complique les questions de sécurité. Dès lors qu'on sort de l'environnement de l'entreprise, il faut pouvoir garder une visibilité satisfaisante sur le degré de protection", illustre Thierry Auger, responsable de la cyberprotection des environnements SaaS au sein du groupe Lagardère.
Des cas d'école dans l'industrie
Agnieszka Bruyère cite le cas du groupe PSA, l'un des clients d'IBM dans ce domaine : "ils utilisent des capteurs pour suivre leurs conteneurs, car par le passé ils en perdaient régulièrement. Il en résultait plusieurs types de coûts comme le rachat de matériel ou la rupture des lignes de production". Avec un système de suivi individuel en temps réel entre les sites fournisseurs et les usines de montage, le but est de répondre à ce problème, tout en optimisant les rotations. Au sein de la chaîne logistique de l'entreprise, les objets industriels connectés sont ainsi perçus comme un levier d'amélioration de l'efficience opérationnelle. Des indicateurs visuels indiquent sur le tableau de bord la position et des informations détaillées sur chaque conteneur, et s'il est en situation de danger ou non.
Autre exemple dans le secteur ferroviaire avec le cas de la SNCF et ses matériels roulants, confrontés à des interruptions de service et à la nécessité de les acheminer dans les technicentres. Les économies que l'entreprise peut générer en passant d'un modèle de maintenance préventive à un modèle de maintenance prédictive seraient compris entre 10 % et 30 %.
"Les solutions unifiées sont la clé"
L'un des pires ennemis de la sécurité est la complexité. La transparence et l'apport de simplicité constituent dès lors des points essentiels. "Il faut réconcilier les silos dans lesquels l'architecture de sécurité s'est développée. Le Clusif souligne qu'une entreprise dispose en moyenne de 17 solutions de sécurité. La gestion qui en découle est alors forcément délicate. Les solutions unifiées sont la clé", souligne Claire Souhaut, country manager au sein du spécialiste de la sécurité Fortinet. Pour Thierry Auger, "la volumétrie des données est un point crucial. Il faut des traitements spécifiques. Les données manipulées ne sont pas forcément personnelles, mais les conséquences peuvent être bien pires en termes de confidentialité. L'état d'usage d'un élément peut être très bon ou très mauvais. La maîtrise de ces notions est essentielle, d'autant que la 5G permettra de gérer potentiellement les communications de 10 millions d'objets au km2".
Les entreprises se dirigent aujourd'hui massivement vers les solutions cloud, mais ils envisagent le plus souvent un mix d'environnement public et privé, rendant les arbitrages de sécurité parfois complexes. Claire Souhaut estime que dans ce contexte, "il importe de donner une priorité différente aux flux, selon l'importance des données et en fonction des droits d'utilisateurs associés".