Definition_Machine_to_Machine

Machine to Machine (M2M)

⌚: 6 minutes

Machine à machine, ou M2M, est un terme général qui peut être utilisé pour décrire toute technologie permettant à des dispositifs en réseau d’échanger des informations et d’effectuer des actions sans l’aide manuelle de l’homme. L’intelligence artificielle (IA) et l’apprentissage machine (ML) facilitent la communication entre les systèmes, leur permettant de faire leurs propres choix de manière autonome.

La technologie M2M a d’abord été adoptée dans les milieux industriels et manufacturiers, où d’autres technologies, telles que le SCADA et la surveillance à distance, ont permis de gérer et de contrôler à distance les données des équipements. Le M2M a depuis trouvé des applications dans d’autres secteurs, tels que les soins de santé, les affaires et les assurances. Le M2M est également à la base de l’internet des objets (IoT).

 

Comment fonctionne le M2M

Le principal objectif de la technologie machine-à-machine est d’exploiter les données des capteurs et de les transmettre à un réseau. Contrairement au SCADA ou à d’autres outils de surveillance à distance, les systèmes M2M utilisent souvent des réseaux publics et des méthodes d’accès – par exemple, cellulaire ou Ethernet – pour être plus rentables.

Les principaux composants d’un système M2M comprennent des capteurs, la RFID, une liaison de communication Wi-Fi ou cellulaire, et un logiciel autonome programmé pour aider un dispositif de réseau à interpréter les données et à prendre des décisions. Ces applications M2M traduisent les données, ce qui peut déclencher des actions préprogrammées et automatisées.

L’un des types de communication de machine à machine les plus connus est la télémétrie, qui est utilisée depuis le début du siècle dernier pour transmettre des données opérationnelles. Les pionniers de la télémétrie ont d’abord utilisé les lignes téléphoniques, puis les ondes radio, pour transmettre les mesures de performance recueillies par les instruments de surveillance dans des lieux éloignés.

L’internet et l’amélioration des normes pour la technologie sans fil ont élargi le rôle de la télémétrie, qui est passée de la science pure, de l’ingénierie et de la fabrication à une utilisation quotidienne dans des produits tels que les appareils de chauffage, les compteurs électriques et les appareils connectés à internet, comme les appareils électroménagers.

Outre la possibilité de surveiller à distance les équipements et les systèmes, les principaux avantages du M2M sont les suivants

  • Réduit les coûts en minimisant la maintenance et les temps d’arrêt des équipements ;
  • Augmenter les recettes en révélant de nouvelles opportunités commerciales pour les produits de service sur le terrain
  • Améliorer le service à la clientèle en surveillant et en entretenant de manière proactive les équipements avant qu’ils ne tombent en panne ou seulement lorsqu’ils sont nécessaires.

 

Applications M2M et exemples

La communication de machine à machine est souvent utilisée pour la surveillance à distance. Dans le cadre du réapprovisionnement des produits, par exemple, un distributeur automatique peut envoyer un message au réseau du distributeur, ou à la machine, lorsqu’un article particulier est en rupture de stock, afin d’envoyer une recharge. Le M2M est un outil de suivi et de surveillance des biens, essentiel dans les systèmes de gestion d’entrepôt (WMS) et de gestion de la chaîne d’approvisionnement (SCM).

Les entreprises de services publics utilisent souvent des dispositifs et des applications M2M non seulement pour récolter de l’énergie, comme le pétrole et le gaz, mais aussi pour facturer les clients – grâce à l’utilisation de compteurs intelligents – et pour détecter les caracteristiques sur le lieu de travail, tels que la pression, la température et l’état des équipements.

 

En télémédecine, les dispositifs M2M peuvent permettre le suivi en temps réel des statistiques vitales des patients, la distribution de médicaments en cas de besoin ou le suivi des soins de santé.

La combinaison de l’IoT, de l’IA et du ML transforme et améliore les processus de paiement mobile et crée de nouvelles opportunités pour différents comportements d’achat. Les portefeuilles numériques, tels que Google Wallet et Apple Pay, contribueront très probablement à l’adoption généralisée des activités financières M2M.

Les systèmes de maisons intelligentes ont également intégré la technologie M2M. L’utilisation du M2M dans ces systèmes embarqués permet aux appareils domestiques et à d’autres technologies de contrôler les opérations en temps réel et de communiquer à distance.

Le M2M est également un aspect important de la télémétrie , de la robotique, du contrôle du trafic, de la sécurité, de la logistique et de la flotte et de l’automobile.

 

Principales caractéristiques du M2M

Les principales caractéristiques de la technologie M2M sont les suivantes :

  • Une faible consommation d’énergie, dans le but d’améliorer la capacité du système à servir efficacement les applications M2M.
  • Un opérateur de réseau qui fournit un service de commutation par paquets
  • Des capacités de surveillance qui fournissent des fonctionnalités permettant de détecter des événements.
  • La tolérance temporelle, qui signifie que les transferts de données peuvent être retardés.
  • Le contrôle du temps, c’est-à-dire que les données ne peuvent être envoyées ou reçues qu’à des périodes spécifiques prédéterminées.
  • Des déclencheurs spécifiques à l’endroit où ils se trouvent alertent ou réveillent les dispositifs lorsqu’ils pénètrent dans des zones particulières.
  • La capacité d’envoyer et de recevoir continuellement de petites quantités de données.

 

Exigences M2M

Selon l’Institut européen des normes de télécommunications (ETSI), les exigences d’un système M2M comprennent

  • Évolutivité – Le système M2M devrait pouvoir continuer à fonctionner efficacement à mesure que de nouveaux objets connectés sont ajoutés.
  • Anonymat – Le système M2M doit être capable de cacher l’identité d’un dispositif M2M lorsque cela est demandé, sous réserve des exigences réglementaires.
  • Enregistrement – Les systèmes M2M doivent permettre l’enregistrement d’événements importants, tels que des tentatives d’installation ratées, un service qui ne fonctionne pas ou la présence d’informations erronées. Les journaux doivent être disponibles sur demande.
  • Principes de communication des applications M2M – Les systèmes M2M doivent permettre la communication entre les applications M2M du réseau et le dispositif ou la passerelle M2M à l’aide de techniques de communication, telles que le service de messages courts (SMS) et les dispositifs connectés par IP doivent également être en mesure de communiquer entre eux de manière peer-to-peer (P2P).
  • Méthodes de diffusion – Le système M2M doit prendre en charge les modes de communication unicast, anycast, multicast et broadcast, la diffusion étant remplacée par le multicast ou le anycast chaque fois que cela est possible pour réduire au minimum la charge sur le réseau de communication.
  • Programmation de la transmission des messages – Les systèmes M2M doivent être capables de contrôler l’accès au réseau et les calendriers de transmission des messages et doivent être conscients de la tolérance des applications M2M en matière de retard de programmation.
  • Sélection du chemin de communication des messages – L’optimisation des chemins de communication des messages au sein d’un système M2M doit être possible et basée sur des politiques telles que les défaillances de transmission, les retards lorsque d’autres chemins existent et les coûts du réseau.

 

M2M vs. IoT

Si beaucoup utilisent les termes de manière interchangeable, M2M et IoT ne sont pas les mêmes. L’IoT a besoin du M2M, mais le M2M n’a pas besoin de l’IoT.

Les deux termes se rapportent à la communication de dispositifs connectés, mais les systèmes M2M sont souvent des équipements isolés, autonomes et en réseau. Les systèmes IoT font passer le M2M au niveau supérieur, en rassemblant des systèmes disparates dans un grand écosystème connecté.

Les systèmes M2M utilisent des communications point à point entre les machines, les capteurs et le matériel sur des réseaux cellulaires ou câblés, tandis que les systèmes IoT s’appuient sur des réseaux IP pour envoyer les données collectées par les dispositifs connectés à l’IoT à des passerelles, au Cloud ou à des plateformes d’intergiciels.

Les données collectées par les dispositifs M2M sont utilisées par les applications de gestion des services, tandis que les données de l’IoT sont souvent intégrées aux systèmes d’entreprise pour améliorer les performances des entreprises dans de multiples groupes. Une autre façon de voir les choses est que le M2M affecte le fonctionnement des entreprises, tandis que l’IoT le fait et affecte les utilisateurs finaux.

Par exemple, dans l’exemple de réapprovisionnement des produits ci-dessus, le M2M implique que le distributeur automatique communique aux machines du distributeur qu’une recharge est nécessaire. En intégrant l’IoT, une couche supplémentaire d’analyse est effectuée ; le distributeur peut prévoir quand des produits particuliers auront besoin d’être rechargés en fonction des comportements d’achat, offrant ainsi aux utilisateurs une expérience plus personnalisée.

 

Sécurité M2M

Les systèmes machine à machine sont confrontés à un certain nombre de problèmes de sécurité, allant de l’accès non autorisé à l’intrusion sans fil au piratage de dispositifs. La sécurité physique, la protection de la vie privée, la fraude et l’exposition des applications critiques doivent également être prises en compte.

Les mesures de sécurité M2M typiques comprennent, entre autres, l’inviolabilité des dispositifs et des machines, l’intégration de la sécurité dans les machines, la sécurisation des communications par le biais du cryptage et la sécurisation des serveurs dorsaux. La segmentation des dispositifs M2M sur leur propre réseau et la gestion de l’identité des dispositifs, de la confidentialité des données et de la disponibilité des dispositifs peuvent également aider à lutter contre les risques de sécurité M2M.

Normes M2M

La technologie machine-à-machine ne dispose pas d’une plate-forme de dispositifs standardisée, et de nombreux systèmes M2M sont construits pour être spécifiques à une tâche ou à un dispositif. Plusieurs normes M2M clés, dont beaucoup sont également utilisées dans le cadre de l’IoT, ont vu le jour au fil des ans, notamment

  • OMA DM (Open Mobile Alliance Device Management), un protocole de gestion des appareils
  • OMA LightweightM2M, un protocole de gestion des dispositifs connectés
  • MQTT, un protocole de messagerie
  • TR-069 (Rapport technique 069), un protocole de couche d’application
  • HyperCat, un protocole de découverte de données
  • OneM2M, un protocole de communication
  • Google Thread, un protocole de maillage sans fil
  • AllJoyn, un cadre pour les logiciels à source ouverte

 

Préoccupations concernant le M2M

Les principales préoccupations concernant le M2M sont toutes liées à la sécurité. Les dispositifs M2M sont censés fonctionner sans direction humaine. Cela augmente le potentiel de menaces pour la sécurité, telles que le piratage, les violations de données et la surveillance non autorisée. Afin de se réparer après des attaques ou des défaillances malveillantes, un système M2M doit permettre une gestion à distance, comme les mises à jour de micrologiciels.

La nécessité de la gestion à distance devient également une préoccupation si l’on considère la durée de déploiement de la technologie M2M. La capacité à entretenir les équipements mobiles M2M devient irréaliste puisqu’il est impossible d’envoyer du personnel pour y travailler.

L’incapacité à entretenir correctement les équipements M2M crée diverses vulnérabilités de sécurité uniques pour les systèmes M2M et les réseaux sans fil qu’ils utilisent pour communiquer.

 

Histoire du M2M

Si l’origine de l’acronyme n’est pas vérifiée, la première utilisation de la communication de machine à machine est souvent attribuée à Théodore Paraskevakos, qui a inventé et breveté la technologie liée à la transmission de données par les lignes téléphoniques, à la base de l’identification de l’appelant des temps modernes.

Articles connexes

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

TESTEZ LA PERFORMANCE DIGITALE DE VOTRE SITE EN 5 MINUTES, CLIQUEZ ICI :
parcours-performance-digitale
parcours-performance-digitale
CONTACTEZ-NOUS
Une question, une campagne media à lancer ?
Vous êtes au bon endroit !
WINDOWS SERVER
VOUS AVEZ AIMÉ
COVID-19