Le M2M vers le marché de masse - Les bonnes pratiques du M2M - RT RFID

Les bonnes pratiques du M2M

Dossier par Pascal Sage, 1082 mots

Avant d'abonner chaque objet ou être qui vous est cher au réseau mobile, un certain nombre de règles et de bonnes pratiques s'imposent.

L'abonnement mobile à partir de 5 euros par mois et par machine connectée autorise toutes les fantaisies, comme le suivi à distance de sa voiture, de son yacht ou de son chien. Néanmoins, plusieurs règles juridiques, techniques et sociales doivent être respectées pour exploiter son projet M2M.

Sur le plan juridique, l'entreprise doit informer ses salariés lorsqu'elle envisage la géolocalisation. Elle doit également consulter le comité d'entreprise si le dispositif envisagé peut contrôler l'activité des salariés ou modifier les conditions de travail. Ces préalables doivent être assortis d'une déclaration des traitements auprès de la Cnil, de mesures de protection de la vie privée et de procédures d'effacement ou de désactivation des étiquettes RFID. Si l'on peut "identifier une personne à partir d'un dispositif associé à une machine ou un véhicule (par exemple, une carte SIM dans un boîtier installé sur un véhicule), l'entreprise est tenue aux mêmes contraintes légales de protection des données personnelles que si les dispositifs sont directement liés à la personne (par exemple, l'identification du téléphone mobile du salarié)", rappelle le livre blanc M2M de la Fing, qui mentionne les principaux repères juridiques.

Continuité de bout en bout

Les technologies M2M permettent de déclencher automatiquement des traitements, voire de changer des paramétrages de façon automatique. Les applications de commande à distance forment la suite logique du télédiagnostic. Ainsi, pour améliorer la continuité des liaisons étendues, de bout en bout, la supervision de réseaux IP MPLS évolue-t-elle déjà via l'usage de sondes intelligentes. Leur rôle consiste à circonvenir les problèmes détectés. Non seulement, l'équipement de surveillance détecte une anomalie, mais, de plus, il précise d'où elle provient : de la commutation, du routage ou du serveur DNS par exemple. "Le réseau IP est une technologie qui a plus de vingt ans. Il faut rester pragmatique pour résoudre ses problèmes. Notre logique consiste à procurer des outils d'aide à la décision. A terme, on définira des règles et des hypothèses pour commander un routeur et optimiser son comportement", explique Jean-Michel Planche, le PDG de Witbe, spécialiste de la supervision d'infrastructure à la demande. Il évoque déjà le terme de robot-sonde à ses clients de la finance ou de la grande distribution, plutôt que de machine communicante : "L'intelligence devient ambiante. Le M2M forme une évolution naturelle de l'Internet. On attribue des facultés de communication aux objets, qui prennent ainsi conscience de leur environnement. Capteurs, étiquettes RFID, réseaux sans fil et liens Zigbee sont en train de produire des objets actifs et réactifs avec le système d'information", ajoute-t-il.
Les boîtiers GSM/GPRS du Bordelais eDevice permettent de commander une chaudière, un store ou un portail électrique à distance, via une séquence de touches sur un téléphone mobile. L'adoption progressive du protocole IPv6 va permettre de confier à chaque machine sa propre adresse IP. Partant de là, les usages vont pouvoir être personnalisés davantage. Les modules de communication standard vont multiplier les remontées d'informations, les transactions et les traitements possibles. La plate-forme de services M2M Connect d'Orange, lancée en 2004, comprend un système complet pour développer les applications de télémétrie, module matériel et composants logiciels inclus. Outre les applications professionnelles, des usages domestiques émergent pour contrôler les consommations d'eau ou d'électricité (lire l'encadré ci-contre), surveiller en vidéo son domicile ou son garage et signaler la moindre intrusion en transmettant l'image ou la vidéo vers un téléphone 3G ou vers un PDA. La sécurité des biens et des personnes passe aussi par le suivi médical ou le maintien à domicile des personnes soumises à un long traitement médical. En couplant les technologies RFID, M2M et le lien vocal, on corrélera des informations pour remonter une alerte plus pertinente vers un site central.

Plusieurs pièges à éviter

L'un des principaux pièges consiste à se tromper de domaine, c'est-à-dire à choisir une machine complète là où un simple objet communicant pourrait suffire. Second piège classique, le choix du canal de communication. Si l'on veut superviser des chaudières collectives, généralement placées en sous-sol, mieux vaut écarter les réseaux GSM/GPRS qui ne rayonnent pas sous terre. L'environnement des machines compte beaucoup dans le choix des liaisons de communication adaptées. Le fonctionnement autonome est-il nécessaire ? Dans ce cas, des données doivent être stockées en local, et un mécanisme de synchronisation doit être prévu. Parmi les autres éléments importants, il faut donc bien mesurer les composants logiciels à retenir, ainsi que la façon dont on les interface au système central, via un middleware ou de simples échanges de messages. Cela détermine les interactions avec l'application logistique ou avec le progiciel de gestion intégré. L'intégration est souvent faite au cas par cas, car il est difficile de connaître tous les métiers et toutes les applications d'entreprise connectées au système M2M.
"L'approche que nous préconisons requiert une démarche BAM (Business Activity Monitoring) dans l'entreprise. Quelque chose que l'on ne trouve pas encore sur étagère, mais que l'on sait néanmoins faire avec AON (lire page 54), comme nous l'avons récemment prouvé, au cas par cas, pour des applications de logistique avec des capteurs RFID et pour des opérateurs européens", dévoile Olivier Seznec, le directeur technique de Cisco pour la France.
Dans le cas de solutions évoluées bâties sur des machines sous Windows ou Linux, il faut prévoir, dès le début du projet, une solution d'administration. En effet, comme pour les applications d'informatique mobile, cette nécessité apparaît souvent après la mise en exploitation de la solution. Mais c'est trop tard, car les problèmes de mise à jour des applicatifs et de maintenance des terminaux apparaissent déjà. Anticiper la solution d'administration permet d'augmenter le taux de disponibilité des matériels et de réduire les coûts notamment liés aux déplacements de maintenance.



Encadré :

Cinq lois pour l'informatique ambiante

Azimov et ses lois de la robotique ont sans doute inspiré Adam Greenfield, auteur d'Everyware, qui suggère cinq principes pour la conception éthique et responsable des systèmes d'informatique ambiante :
- 1/ S'assurer que le fonctionnement normal du système assure la sécurité de ses utilisateurs.

- 2/ Informer de manière immédiate et transparente sur l'appartenance, l'usage et les capacités des systèmes, de manière à permettre aux utilisateurs de décider en connaissance de cause de la manière dont ils interagissent avec eux.

- 3/ Ne pas embarrasser, humilier ou faire honte aux utilisateurs.

- 4/ Ne pas compliquer de manière indue les actes ordinaires.

-5/ Admettre le refus et la déconnexion, tout le temps et à n'importe quel stade.


Sommaire du dossier