Outils personnels
Vous êtes ici : Accueil Bulletin de veille pour l'industrie Bulletin de veille pour l'industrie - AFNeT Août 2021
Navigation
Se connecter


Mot de passe oublié ?
 

Bulletin de veille pour l'industrie - AFNeT Août 2021

 

 

Bulletin de veille pour l'industrie du futur

Webinar CNIS 

30 septembre 2021 - 18h00


Filière Mines & Métallurgie

« L'Intelligence artificielle au service de l'optimisation des processus industriels » 

  • La côte de popularité du cloud ne cesse de grimper. Pour de nombreuses entreprises, le fait de disposer d'une main-d'œuvre hybride – travail sur place, roulement d'équipes, full remote, etc. - fait tout simplement partie du mode de vie actuel.En 2021, on a assisté à une augmentation des applications cloud-native qui ont permis aux entreprises de faire exécuter des tâches à distance par leurs employés, de maintenir les chaînes d'approvisionnement en fonctionnement et de s'adapter au changement.
  • Metaverse : de la science-fiction au projet tangible, histoire d'une idée folle devenue incontournable. Sous la forme de réseaux sociaux avatarisés, parfois centré sur l’événementiel ou encore dans l’univers du jeu vidéo, depuis 25 ans, des entreprises de toutes tailles ont cherché à développer des services se rapprochant d’un metaverse. L’un des exemples les plus aboutis et les plus anciens d’une communauté virtuelle en 3D basée sur la socialisation est sans doute Second Life, lancé dès 2003 par Linden Lab. Outre la socialisation, l’une des composantes clés d’un metaverse est sa capacité à développer une logique de marché, voire une véritable économie parallèle. Plusieurs « prétendants au metaverse » entièrement basés sur des blockchains et des crypto-monnaies sont apparus ces dernières années.
  • 5 façons dont la réalité étendue va transformer la formation industrielle dans les 5 prochaines années. Avec l’accélération de leur transformation numérique, de nombreuses entreprises ont adopté la formation virtuelle immersive. Aujourd'hui, la plupart des visualisations 3D se font à l'aide d'applications sur tablette ou écran. Dans le futur, l'interface homme-machine reposera sur des dispositifs vestimentaires, ou "wearables". Cela signifie qu'il n'y aura pas de décalage temporel et que l'utilisateur pourra replacer des flux de données multiples dans leur contexte.

  • 5G & BTP : Numériser un chantier avec Open Lab 5G. La 5G et la réalité augmentée comme catalyseurs de la numérisation des chantiers ? C'est tout le pari de BouyguesTelecom et de ses partenaires. Tout au long des travaux l'ensemble des informations recueillies a grandement facilité la création d'un jumeau numérique du chantier.
  • Security by design, une approche holistique et granulaire de la cybersécurité. Comme l’explique un rapport réalisé par 3DS Outscale, Atos et NetApp, « La sécurité dans le cloud est bien plus vaste que le seul aspect des cyberattaques, elle touche notamment à la sécurité des infrastructures puisque les données restent hébergées sur des serveurs et dans des centres de données physiques, vulnérables à de nombreux risques ; et également au respect de la confidentialité et de l’intégrité des données, influencé entre autres par des politiques réglementaires telles que le RGPD ou le Cloud Act ».
  • GeoTwin, des jumeaux numériques pour modéliser les habitudes en matière de mobilité. La solution, sous forme d'une plateforme de simulation en mode SaaS, représente la façon dont les usagers se déplacent et pourquoi ils le font, le tout grâce à des jumeaux numériques, dont les algorithmes sont nourris par des données récoltées en open source auprès des collectivités locales et des opérateurs dans les transports, mais aussi via des partenariats privés - de carte bleu, de données de véhicules connectés ou de GSM - régies par le RGPD. 
  • A la découverte des matériaux d’impression 3D : les métaux. 3Dnatives vous propose une liste des principaux métaux présents sur le marché de la fabrication additive. Ces métaux, principalement utilisés dans les industries automobile, médical et aéronautique, sont compatibles avec les procédés de frittage sélectif par laser (SLS), la fusion laser sur lit de poudre (DMLS) ou encore le E-Beam (EBM).
  • Pourquoi les entreprises ont tout intérêt à faire évoluer leurs politiques de sécurité et à passer au Zero Trust. Avec le télétravail, les salariés se connectent depuis des lieux, des réseaux, et des terminaux souvent non sécurisés par l'entreprise. Ces dernières ont dorénavant bien intégré que le firewall n’est plus le périmètre de sécurité, mais l’identité numérique d’une personne, d’un salarié, d’un client ou encore d’un partenaire. L’identité constitue le nouveau périmètre de sécurité, et requiert d’adopter une authentification plus forte pour tous les services, partout - sur site, dans le cloud, sur mobile, pour les employés comme pour les clients, partenaires  et fournisseurs."
  • Les pays démocratiques, la Chine et la révolution de l'intelligence artificielle. Nous commençons seulement à comprendre l’importance de la révolution engendrée par l’intelligence artificielle (AI). Elle va permettre des progrès considérables dans de nombreux secteurs.  L’intelligence artificielle va entraîner une réorganisation du monde et changer le cours de l’histoire humaine. Les pays démocratiques doivent prendre la tête de cette révolution. La compétition technologique mondiale est une compétition de valeurs. Les pays leaders en IA joueront un rôle majeur au 21° siècle.
  • Grande distribution : quand la blockchain s’invite dans votre caddie. Bien que la blockchain soit qualifiée de « machine de confiance » disruptive, les cas d'usages permettant une meilleure transparence et traçabilité des produits via l'automatisation de la confiance n'ont pas encore été clairement définis et mis en place. Or, dans l'alimentaire, la confiance est devenue un élément essentiel pour des consommateurs de plus en plus exigeants après deux décennies de scandales, de fraude ou encore d'erreur d'étiquetage. 
  • Tout savoir sur le traitement de données pour les systèmes IoT. Le traitement des données est expliqué comme « la collecte et la manipulation d’éléments de données pour produire des informations significatives ». En d’autres termes, le but de cette opération est de convertir des data brutes en données utiles. Le processus  de traitement des données suit généralement un cycle qui se compose de trois étapes de base : entrée, traitement et sortie.
  • La 5G dans les chaînes de valeur des données, un défi technologique et industriel ! La notion de « plateformisation » B to B (business to business) est centrale dans le rapport de l’ANRT, pour qui « la 5G constitue, pour les entreprises industrielles, une voie d’accès privilégiée à la plateformisation numérique ». D’un débit dix fois supérieur à la 4G, avec des temps de latences, à long terme, proches du temps réel, cette nouvelle génération de réseau est perçue comme l’architecture technique qui permettra la transformation des entreprises en plateformes, et dont le modèle économique résidera dans la captation et l’interconnexion de données sur des chaînes de valeurs entre les organisations.
  • À quoi ressemble la fabrication additive « supersonique » ? Une chose que les fabricants de technologies FA ont du mal à améliorer de manière significative dans leur processus est la vitesse. Le dépôt de particules supersoniques (SPD pour Supersonic Particle Deposition, également appelé pulvérisation à froid ou Cold Spray en anglais)  semble particulièrement bien placé pour répondre aux exigences de certaines industries en la matière. Quelle est sa viabilité face à la vitesse de la fabrication traditionnelle de pièces métalliques à l’échelle industrielle, en particulier dans les industries aérospatiale et de la défense ».
  • Comment aborder vos fournisseurs de services de sécurité managés. Le secteur des services de sécurité managés est source d’interrogations pour bon nombre de clients. Bien qu’il soit impossible de détailler toutes les demandes reçues au fil des ans, des plus simples aux plus impactantes pour l’évolution du secteur, voici une sélection de 5 points qui peuvent éclairer  les relations entre clients et fournisseurs de services de sécurité managés (MSSP). Comprendre les accords de niveau de service, ou SLA, est essentiel.
  • Capturer le lithium des eaux souterraines d'Europe ... Du lithium « made in Europe » ? La jeune pousse Geolith a annoncé, mercredi 18 août, avoir levé 1,5 million d’euros pour le développement industriel et commercial de Li-Capt®. Un procédé qui permet d’extraire un lithium pour l’heure très peu valorisé : celui qui se trouve naturellement dans certains fluides, en particulier les eaux géothermiques profondes. Le déploiement de ce type de technologies pourrait ainsi permettre de construire une filière industrielle du lithium sur le Vieux Continent.
  • Informatique quantique : faut-il préparer votre Data Center à la révolution ? Les domaines d’application de l’informatique quantique sont encore à étudier. Cette technologie pourrait, en effet, rendre le contrôle du trafic aérien plus efficace. On s’attend aussi à ce qu’elle effectue « une modélisation des états énergétiques des matériaux ou des processus pour l’industrie chimique ».
  • L’Open Source et Linux face au Edge Computing dans l’embarqué. Avec la démocratisation des SOC, les appareils connectés ressemblent de plus en plus à des micro-serveurs embarqués sur des puces mobiles. Vue sous cet angle, une flotte d’appareils intelligents se rapproche ainsi d’une architecture informatique distribuée. À quoi devrait donc ressembler ce système Linux pour les appareils embarqués en périphérie des réseaux ? Probablement à une distribution Linux hybride combinant les caractéristiques d’un système embarqué, mobile, et serveur.
  •  

    Cybersécurité : les dangers de la gestion défaillante des identités et des privilèges. Avec le récent passage au mode de travail hybride, de plus en plus d’entreprises ont choisi de stocker leurs données sur le cloud. Les avantages apportés par le stockage dans le cloud, de l’évolutivité et de l’accessibilité à la réduction des coûts, entraînent une adoption rapide par les entreprises. Le cloud est un véritable atout pour faciliter l’accès à des applications et solutions et pour la collaboration, mais il représente aussi un défi pour la cybersécurité.
  • Comment réaliser la maintenance des éoliennes par drone ? Les producteurs d’énergie renouvelable indépendants,plébiscite l’inspection de leurs assets par drone pour gagner en autonomie dans la maintenance de leurs infrastructures. Un des enjeux est le coût d’acquisition d’images précises des défauts sur les structures : l’utilisation de drones autonomes permet de réduire drastiquement les coûts avec une inspection rapide et réplicable tous les 6 mois sans perte de qualité. Interview de Paul Fontaine, fondateur de SkyVisor, jeune PME développant une solution de maintenance prédictive par drone pour les éoliennes.
  • Comment éliminer les faux positifs grâce à l’automatisation ? Les solutions automatisées sont capables d’analyser les alertes pour déterminer leur niveau de menace avant même qu’elles n’arrivent dans la boîte de réception de l’équipe de sécurité. Bien que certaines menaces puissent être de faible niveau, elles peuvent souvent être résolues sans nécessiter d’interaction humaine.








Bulletin de veille Toutes les archives du bulletin de veille pour l'industrie en ligne



Merci de me désinscrire de cette mailing list

-- 

Erick Jonquière |  AFNeT  | 
 
Chef de projet IT
Community Management & Collaborative Practice
___________________________________
30, rue de Miromesnil - 75008 Paris
Tel : + 33 (0)1 53 43 82 70
Mob : +33 (0)6 09 04 87 18
erick.jonquiere@afnet.fr
Actions sur le document
« Décembre 2021 »
Décembre
LuMaMeJeVeSaDi
12345
6789101112
13141516171819
20212223242526
2728293031