En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars pour…

    en détail En détail...
Schneider_SMARTBUNKER_leaderboard

Le Machine to Machine : une «niche» qui ne connaît pas la crise

banniere_FIC2018_pave

Avec des applications aussi nombreuses et diverses que méconnues, les technologies Machine to Machine connaissent un développement frénétique et fulgurant, même en temps de crise. Des éléments avec lesquels les DSI devront désormais compter

Le Machine to Machine (M2M ou MtoM) est au départ un concept technique : la communication entre machines (serveurs, capteurs), sans intervention humaine. Le support de cette communication est le plus souvent le réseau cellulaire (GSM, GPRS, UMTS…), mais peut également passer par un réseau IP classique ou tout simplement par le RTC (Réseau Téléphonique Commuté). Les protocoles utilisés sont légion et vont de la 2G à la 3G et désormais la 4G (LTE), mais passent aussi, en fonction des applications, par du Bluetooth ou du Zigbee, voire d'autres protocoles, encore plus confidentiels. Deux phénomènes notables caractérisent l'évolution de cette technologie depuis son émergence : son insolente croissance et l'ubiquité qu'elle a tendance à s'arroger aujourd'hui, au travers de l'impressionnante palette de ses applications. Nous sommes tous utilisateurs d'applications MtoM : il suffit pour cela d'emprunter une autoroute et d'utiliser le télépéage ; l'identifiant de votre boîtier personnel est lu sans intervention humaine par un système d'acquisition de données situé dans la barrière de péage et transmis à un système de traitement centralisé (cf. schéma de principe du MtoM).

Auteur : Benoît Herr

Dossier publié dans Solutions Logiciels N°26

Le Machine to Machine : une «niche» qui ne connaît pas la crise
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Données personnelles ou non : vers un marché numérique unique ?

      Le 13 septembre 2017, la Commission européenne a adopté la proposition de règlement fixant…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Big Data : avoir une vision claire des données et des risques associés

    Problèmes sur la visibilité d'ensemble du trafic des données qui transitent sur les réseaux, risque…

    > En savoir plus...
Etudes/Enquêtes
  • Plus de logiciels légitimes seront infectés en 2018 selon Kaspersky Labs

    Quelles attaques ciblées majeures ? Quelles industries menacées ? Chaque année, Kaspersky livre ses prédictions…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
  • Les bonnes pratiques pour implémenter une solution de personnalisation

    > Voir le livre
  • Adopter un Plan de Continuité d’Activité (PCA)

    > Voir le livre
elo_processus pointe_skyscraper