Dans le paysage en constante évolution de l’Internet des objets (IoT), la capacité de mettre à jour les appareils à distance, connue sous le nom de mises à jour Over-the-Air (OTA), est devenue une pierre angulaire de la technologie moderne. Les machines et les équipements deviennent non seulement de plus en plus connectés, permettant d’extraire des informations précieuses des données qu’ils génèrent, mais ils deviennent également de plus en plus intelligents et performants, alimentés par des applications plus volumineuses et un code plus sophistiqué.
Cependant, cette évolution de la connectivité et de l’intelligence a un coût : des vulnérabilités de sécurité potentielles apparaissent lorsque les appareils sont exposés à Internet, et la nécessité d’améliorer régulièrement les logiciels et de distribuer l’intelligence artificielle (IA) à travers les plateformes de Cloud et Edge Computing devient évidente. Les mises à jour OTA servent de canal pour cette distribution de sécurité et d’intelligence, permettant une transition transparente des améliorations et adaptations logicielles au cœur même des appareils IoT.
Scénarios nécessitant des mises à jour OTA
La distribution de la sécurité et de l’intelligence sont les principaux moteurs de l’activation et de la mise en œuvre des mises à jour Over-the-Air. Cependant, l’ampleur des projets IoT implique souvent un grand nombre d’appareils, rendant les mises à jour manuelles impraticables, coûteuses et chronophages. De plus, de nombreux appareils IoT sont situés dans des endroits éloignés ou difficiles d’accès, rendant les mises à jour physiques pratiquement impossibles. Voici quelques scénarios principaux pour mieux illustrer à quel point cette fonctionnalité devient essentielle.
Corriger les failles de sécurité : Lorsqu’une vulnérabilité est identifiée, les mises à jour OTA offrent une méthode rapide et efficace pour sécuriser les appareils contre les menaces potentielles. Lorsque les appareils n’étaient pas connectés, la seule façon de les « pirater » pour voler des informations, compromettre ou en prendre le contrôle était d’avoir un accès physique avant même de pouvoir commencer à analyser le code en cours d’exécution pour des vulnérabilités, et même alors, les dégâts que vous pourriez causer ou le levier que vous pourriez obtenir étaient limités à cet appareil unique que vous pouviez accéder et compromettre. Maintenant que les appareils sont connectés à un réseau local et souvent à Internet, ils sont exposés à toutes sortes de menaces de la part d’individus ou d’entités malveillants. Imaginez que vous dirigez une compagnie des eaux et que vous ayez déployé des compteurs d’eau intelligents connectés chez chacun de vos clients pour optimiser la consommation d’eau et offrir de meilleurs services. Une vulnérabilité de sécurité pourrait être exploitée par des pirates qui essayeront de vous extorquer ou de tromper vos clients en leur faisant payer des frais supplémentaires. Vous voudrez non seulement surveiller l’intégrité et la sécurité de vos appareils, mais vous voudrez également corriger le code des appareils pour empêcher les pirates de découvrir et d’exploiter les vulnérabilités que vous avez identifiées ou qui ont été révélées par une attaque, rapidement et efficacement avec un minimum de perturbations pour les clients. Et vous voudrez mettre à jour toute la flotte aussi rapidement et sans heurts que possible, pas seulement les appareils compromis.
Amélioration des fonctionnalités : Les mises à jour peuvent ajouter ou améliorer de nouvelles fonctionnalités, permettant aux appareils de rester pertinents et fonctionnels. Imaginez que vous développiez et exploitiez une solution de suivi des actifs. Vous avez des centaines de capteurs déployés et en opération, et votre équipe R&D a mis au point un moyen d’améliorer la précision du suivi de localisation de vos appareils tout en économisant une quantité considérable de batterie, simplement avec des améliorations logicielles. Déployer une telle mise à jour ne serait précieux que si le coût du déploiement, disons, ne dépasse pas le potentiel de revenu supplémentaire, ce qui signifie que vous ne pouvez pas vraiment vous permettre d’envoyer un opérateur pour mettre à jour le micrologiciel de chaque appareil de suivi des actifs sur le terrain manuellement, vous devez pouvoir déployer cette nouvelle fonctionnalité à distance, en toute sécurité et à grande échelle.
Adaptation de l’IA : Pour les appareils fonctionnant sur des algorithmes d’apprentissage automatique entraînés dans le Cloud, les mises à jour OTA sont essentielles pour déployer les derniers modèles et assurer des performances optimales de votre solution. Par exemple, supposons que vous ayez un appareil avec des caméras qui suivent les défauts des composants électroniques sur une ligne d’assemblage et que vous utilisiez des modèles de Vision AI pour détecter ces anomalies. Dans ce cas, vous améliorerez probablement en continu ces modèles en les réentraînant dans le Cloud sur la base de nouvelles données fraîches. Vous devrez déployer vos modèles réentraînés sur tous les appareils en opération sans intervention humaine, Over the Air.
Stratégies et considérations pour la mise en œuvre des mises à jour OTA
Lorsqu’il s’agit de mettre en œuvre des mises à jour OTA, il n’existe pas de solution unique. Le chemin choisi peut aller du développement de systèmes sur mesure à partir de zéro à l’utilisation de solutions prêtes à l’emploi qui s’intègrent parfaitement à l’infrastructure existante. Les facteurs influençant cette décision incluent l’expertise interne, les contraintes budgétaires et les exigences fonctionnelles spécifiques.
De plus en plus, les plateformes IoT intègrent les mises à jour OTA comme une fonctionnalité de base de leurs offres. Des solutions comme Particle.io, Arduino, ByteBeam, Canonical ou Golioth sont des exemples de celles qui sont à la pointe, répondant à la demande de l’industrie pour des capacités de mise à jour OTA robustes.
Lors du choix d’une stratégie pour la mise en œuvre des mises à jour OTA pour votre application, ou de la sélection d’une solution prête à l’emploi, vous devez prendre en compte de nombreux aspects et exigences. Voici quelques-uns des principaux :
Mises à jour partielles et modulaires : Au lieu de révisions complètes du micrologiciel, envisagez une approche de mise à jour modulaire. Cela permet de mettre à jour des composants ou services spécifiques au sein du logiciel de l’appareil, réduisant le risque et les besoins en bande passante et minimisant les temps d’arrêt. De plus, vous devrez peut-être vous assurer que le mécanisme de mise à jour prend en charge la mise à jour du micrologiciel des périphériques, ce qui peut être crucial pour maintenir l’écosystème complet de l’appareil.
Campagnes de mise à jour intelligentes : Vous devez planifier les temps d’arrêt des appareils pendant les mises à jour. Vous devrez développer des outils, des processus et des stratégies pour des campagnes de mise à jour intelligentes qui minimiseront l’impact sur l’entreprise, programmeront les mises à jour pendant les heures creuses et envisageront des mises à jour échelonnées ou par lots pour éviter des temps d’arrêt simultanés sur l’ensemble de votre flotte d’appareils.
Atténuation des risques : Les mises à jour OTA comportent des risques inhérents, tels que la possibilité de « briquer » des appareils ou que les mises à jour soient interceptées et compromises. Pour atténuer ces risques, vous devrez peut-être mettre en œuvre des fonctionnalités matérielles telles que le stockage redondant pour revenir à une version antérieure du micrologiciel si une mise à jour échoue, ou utiliser le chiffrement et les signatures numériques pour garantir l’intégrité et l’authenticité des binaires du micrologiciel. Analysez toujours quels peuvent être les risques et assurez-vous que votre matériel et votre logiciel permettront de les atténuer.
Adaptabilité du réseau : Les appareils IoT fonctionnent souvent dans des environnements avec des conditions de réseau variables. Ils peuvent être installés dans des endroits éloignés ou dans des zones avec beaucoup de trafic radio générant des interférences, ou vous devrez peut-être réduire et optimiser les transmissions radio pour économiser la batterie. Pour s’adapter à cela, les appareils doivent pouvoir prendre en charge plusieurs technologies de réseau. Par exemple, utilisez des connexions de réseau étendu à faible consommation (LPWAN) comme LoRaWAN ou Mioty pour la télémétrie régulière afin de conserver de l’énergie, et passez aux réseaux Wi-Fi ou cellulaires pour les transferts de données plus importants nécessaires pour les mises à jour OTA.
Autonomie de gestion de flotte : Vous devez comprendre à quel point vous avez besoin de contrôler votre flotte d’appareils et si vous devez développer des capacités internes pour les mises à jour OTA ou simplement utiliser des solutions tierces existantes telles quelles. Il est important de comprendre cela car vous aurez besoin de réponses rapides aux problèmes et ne voudrez peut-être pas dépendre de services tiers, qui peuvent être coûteux et moins réactifs à vos besoins spécifiques. Mais ce n’est pas une situation noire ou blanche, comme vous pouvez le voir en regardant les solutions packagées existantes mentionnées plus haut, elles n’offrent pas toutes le même niveau ou la même granularité de contrôle et de personnalisation, vous devez donc magasiner et choisir la meilleure option pour pouvoir exploiter votre propre solution.
La meilleure mise en œuvre OTA est celle qui fonctionne le mieux pour vous et qui s’aligne avec les exigences uniques de votre infrastructure IoT, garantissant fiabilité, sécurité et efficacité.
Vous n’êtes pas seul
Bien que la mise en œuvre des mises à jour OTA soit cruciale pour la longévité et la pertinence des appareils et solutions IoT, nous avons vu qu’elle n’est pas sans risques. Des mises à jour logicielles incorrectes ou des interruptions pendant le processus de mise à jour pourraient rendre les appareils inopérants (situation encore plus compliquée lorsque les appareils sont distants et difficiles à entretenir), les mises à jour déployées Over-the-Air pourraient être compromises, et l’atténuation de tous les risques tout en répondant à vos exigences spécifiques peut impliquer une adaptation sur la conception matérielle et impacter votre choix pour une solution tierce, éléments que vous ne maîtrisez peut-être pas. Cela souligne l’importance d’une intervention spécialisée pour vous guider et vous aider à atténuer les risques et garantir le déploiement réussi des mises à jour OTA. Bien que vous soyez un expert dans votre secteur, l’IoT est une autre bête, et vous n’avez pas besoin de devenir un expert en IoT vous-même pour réussir : choisissez le bon partenaire expérimenté pour choisir et mettre en œuvre la meilleure stratégie OTA qui augmentera la durée de vie, la sécurité, les performances et l’expérience utilisateur de vos appareils tout en réduisant vos coûts de maintenance.
Si vous êtes intéressé par en apprendre davantage sur la sécurité de l’IoT, ou si vous recherchez un partenaire pour aider à mettre en œuvre ces solutions, vous pouvez nous contacter à https://axceta.com/contact/
Nous sommes spécialisés dans l’intégration complète des solutions IoT dans les industries de l’Agtech, des mines et de l’énergie. Avec une expertise approfondie en IoT et une solide compréhension des besoins des clients, nous aidons à concevoir et mettre en œuvre des solutions IoT, des capteurs aux données.
Pour rester en contact et en savoir plus sur nos projets, abonnez-vous à notre newsletter en bas de la page.