Gérer la data dans l’IoT, condition nécessaire à une bonne qualité de service

Vie privée, sécurité et qualité des données au service de l’expérience utilisateur

Un capteur de température défectueux qui perturbe la régulation du chauffage, des véhicules mal localisés qui dégradent la qualité globale de livraison, des imprécisions dans les données d’un compteur d’eau connecté qui compromettent la détection des fuites, des fuites de données de pratique sportive géolocalisée qui pointe facilement vers les lieux de vie des utilisateurs, un analyseur de peau qui produit des conclusions mettant en risque la santé…

Pour les fournisseurs de services IoT (Internet des Objets), la satisfaction client constitue une priorité stratégique. Et ce, quel que soit leur domaine d’expertise – produit, innovation, numérique, opérations ou marketing. Leur mission commune : garantir une qualité de service irréprochable pour une expérience utilisateur optimale (utilité du service, facilité d’utilisation, performance, ergonomie, confort, rentabilité, résilience, durabilité, adaptabilité, flexibilité…).

Mais – et c’est une spécificité propre à l’IoT, ces responsables sont également garants des données sur lesquelles repose leurs services, données souvent massives et variées : GPS, mouvements, température, niveaux, santé, luminosité, pression, son, flux, champs, ondes…

Comment dès lors s’assurer que ces données respectent des standards de respect de la vie privée, de sécurité contre les attaques et de garantie de qualité, pour offrir une expérience utilisateur optimale ?

Un marché IoT en pleine innovation : 25 milliards d’appareils connectés en 20251

Des villes intelligentes qui optimisent l’éclairage public, des usines qui anticipent les pannes de leurs machines, des agriculteurs qui pilotent leur irrigation à distance… Les cas d’usage des services IoT se multiplient crescendo dans le monde.

Cette adoption massive explique pourquoi le marché IoT atteint désormais 1100 milliards de dollars2. Cette révolution de la donnée s’articule autour de trois axes majeurs : la gestion d’actifs, l’optimisation des opérations et l’amélioration de l’expérience utilisateur

La gestion des actifs

La gestion d’actifs permet aux entreprises de suivre et maintenir leur équipement avec précision. Par exemple, les sociétés de transport surveillent en temps réel leur flotte de véhicules, optimisant les itinéraires et anticipant les maintenances.

L’optimisation des opérations

L’optimisation des opérations transforme les processus industriels. Dans l’agroalimentaire, des capteurs contrôlent en continu la chaîne du froid, garantissant la qualité des produits. Les usines connectées ajustent automatiquement leurs paramètres de production pour maximiser le rendement.

L’expérience utilisateur

L’amélioration de l’expérience utilisateur personnalise les services fournis. Les thermostats intelligents apprennent les habitudes des occupants pour optimiser le chauffage, tandis que les détaillants adaptent leurs offres selon le comportement du client en magasin.

Le respect de la vie privée : penser « Privacy by Design »

Illustration 1 - L’utilisateur ne partage que les informations qu’il souhaite

Les données personnelles, collectées par les dispositifs IoT, révèlent des informations sensibles sur notre comportement, nos préférences et même notre santé.

L’Europe, via le Comité Européen de la Protection des Données, a mis en place des lignes directrices spécifiques aux objets connectés3 adaptées selon les secteurs et fondées sur le Règlement Général sur la Protection des Données (RGPD), pour assurer le respect de la donnée personnelle.

Voici les obligations à prendre en compte par les fournisseurs d’objets connectés et de services connectés IoT :

  • L’obligation de transparence et de consentement : informer clairement les utilisateurs et obtenir leur consentement explicite pour la collecte de données
  • L’obligation de minimisation des données : collecter uniquement les données nécessaires à la fonction de l’objet connecté
  • L’obligation de durée de conservation limitée : ne conserver les données personnelles que le temps nécessaire à leur finalité
  • L’obligation à l’accès et au contrôle : permettre aux utilisateurs d’accéder à leurs données, de les gérer et de contrôler les autorisations d’accès aux tiers
  • L’obligation à la sécurité des données : mettre en place des mesures de sécurité robustes, telles que le chiffrement et les mises à jour régulières

Respect de la vie privée : recommandation d’approche

Intégrez la protection des données dès la conception de votre produit, selon le principe du « Privacy by Design ». Cette approche préventive, qui anticipe les enjeux de confidentialité dans l’architecture même des systèmes, s’avère plus efficace qu’une adaptation ultérieure pour plusieurs raisons : respect des exigences réglementaires, résilience face aux cybermenaces, consolidation de la confiance client et gestion éthique des données. Tout cela concourt à la conception d’un produit IoT sur des bases saines et pérennes.

La cybersécurité : sécuriser la source et protéger les flux

La sécurité d’une infrastructure IoT, et notamment de sa cybersécurité, concerne deux phases de la donnée : la source de l’information (pour laquelle il convient de garantir la fiabilité et la certification des données) et la gestion des flux d’information (qui nécessite rationalisation et sécurisation).

Illustration 2 - Caméra sous cloche

Sécurisation de la source d’information

Il peut arriver que la source de l’information (le capteur) soit corrompue. Elle peut être victime de bruits industriels. L’information ou les appareils de mesure peuvent être dégradés, par inadvertance ou intentionnellement.

Capteur IoT : recommandations pour la protection physique
Afin de sécuriser et de fiabiliser la source de l’information, nous vous conseillons de mettre en place des protections physiques de vos capteurs (cloche, déshumidificateur, nettoyage de la poussière, protection de la surcharge électrique, protection chimique).

Données IoT à la source : recommandations pour la fiabilisation
En complément de ces protections physiques, un traitement rigoureux des données s’impose. Celui-ci comprend le filtrage des bruits parasites à la source ainsi que le nettoyage et le traitement des informations au niveau des capteurs. Il convient également de certifier la donnée dès sa réception (statistiques de validation, filtrage et traitement des points aberrants).

Sécurisation des flux des données

Par ailleurs, la gestion des flux d’information présente des risques d’intrusion (attention aux matériels obsolètes qui sont plus facilement détournés !), des risques d’interception (attention aux réseaux ouverts !) et des risques d’infiltration (attention aux interconnexions entre les systèmes !).

La gestion des flux d’information expose votre infrastructure à trois types de vulnérabilités majeures. Premièrement, les matériels obsolètes constituent des points d’entrée privilégiés pour les intrusions malveillantes.

Deuxièmement, l’utilisation de réseaux ouverts augmente significativement les risques d’interception des données.
Troisièmement, la multiplication des interconnexions entre systèmes crée des opportunités d’infiltration qu’il ne faut pas négliger.

Sécurisation des flux : recommandations de parades
Pour se prémunir de ces menaces, la sécurisation devrait reposer sur la mise en œuvre d’une supervision rigoureuse des flux, d’un contrôle strict des accès et d’une rationalisation des échanges de données, d’un cryptage de l’information qu’on pourra coupler à des mises à jour automatiques à distance (notamment Over The Air) et d’installer enfin un réseau privatif.

La qualité des données : mettre en place une gouvernance de surveillance

Le fournisseur est donc responsable de la qualité des informations qu’il met à disposition. La valeur est dans la qualité de service, c’est-à-dire dans la fourniture d’informations fiables.

Par exemple, fournir des localisations GPS ou des mesures de systèmes nécessite de garantir la précision, la consistance, la persistance, l’exhaustivité, la continuité dans le temps et dans la volumétrie de ces données.

Illustration 3 - Cockpit de supervision de la qualité des données : gouvernance et tableaux de bord

Surveillance qualité : recommandations de gouvernance
Pour garantir la fiabilité et la qualité des données IoT, nous vous conseillons d’instaurer un comité de surveillance de la qualité des données.

Ce cockpit s’appuiera sur un tableau de bord de suivi de qualité, avec remontée d’informations sur les flux de données. Le cockpit, auquel participent les équipes techniques et produit, activera le cas échéant des alertes de qualité.

Nous vous conseillons également de collecter en continu les remontées utilisateurs et d’instaurer des procédures de correction et d’amélioration de la qualité : d’abord manuelles puis automatisées.

Cybersécurité : sécuriser, rassurer et surveiller, pour satisfaire et améliorer

Attention au respect de la vie privée, mise en place scrupuleuse d’une cybersécurité, et garantie de la qualité des données sont les fondements Data d’un service IoT à forte valeur.

Dans le cadre de la conception et du développement d’un produit IoT, suivre ces principes de gestion de la Data garantit des fondations stables, résilientes et pérennes de l’architecture et des flux, en vue d’une amélioration continue du produit IoT.

Sources :

1 Frédéric Fassot, « Marché mondial de l’IoT : 1100 milliards de dollars et 25,2 milliards de connexions en 2025 », vipress.net, 31 Mai 2018.

2 Frédéric Fassot, « Marché mondial de l’IoT : 1100 milliards de dollars et 25,2 milliards de connexions en 2025 », vipress.net, 31 Mai 2018.

3 Commission européenne, « La politique européenne de l’internet des objets », europa.eu

Crédit :

Illustration 1 : Darmyn Jean-Louis , CC BY 3.0 / Wikimedia Commons

Illustration 2 : Frédéric Bisson, CC BY 2.0 / Flickr

Illustration 3 : Camille Gévaudan, CC BY-SA 4.0 / Wikimedia Commons

Auteur

  • Benjamin Chéron

    Associate Link Up

  • Lucas RODRIGUES

    Associate Link Up