Point de vue

Architecture ouverte : de quoi s’agit-il et comment la faire fonctionner ?

3 mars 2023
Par Kevin Davies, directeur mondial, ports et frontières, Smiths Detection

État des lieux

À notre époque, les menaces – explosifs, agents biologiques pathogènes ou encore cyberattaques – sont de plus en plus nombreuses et évolutives. La technologie qui permet de contrer certaines d’entre elles est déjà utilisée : unités à rayons X à forte capacité de pénétration et aux angles de détection multiples, qualité d’image optimale, algorithmes de reconnaissance d’objets, détection de traces et agrégation des alertes en réseau.

De plus en plus, les services douaniers recherchent et attendent également des taux de fausses alertes plus faibles, la spécificité des matériaux et un degré d’assurance plus élevé de détection pour les objets ou les marchandises inspectés. Les progrès de la tomodensitométrie offrent un moyen d’y parvenir en tirant parti de l’exactitude accrue de la diffraction des rayons X pour déterminer la spécificité des matériaux, par exemple.

En outre, l’inclusion de technologies de ce genre dans les procédures d’inspection d’un port ou d’un poste-frontière permet d’automatiser toujours plus les solutions de contrôle qui améliorent non seulement les procédures de contrôle et les capacités de détection, mais allègent aussi la charge de travail de l’opérateur, tout en accélérant le débit et en gardant le système utilisable de sorte à contribuer à la sécurité des personnes et des biens sans avoir besoin d’un grand nombre de personnels de sécurité hautement qualifiés et très coûteux.

L’avenir : l’architecture ouverte

Ceci étant dit, à quoi ressemble l’avenir pour les opérations de contrôle et leurs nombreux fournisseurs ? Je pense que le facteur clé de changement est l’architecture ouverte qui permet de « brancher » facilement le matériel, les logiciels et les algorithmes de différents fournisseurs dans une seule et même solution. L’objectif de l’architecture ouverte est de permettre l’ajout, la mise à niveau et l’échange de composants ou de technologies en toute transparence. L’avenir de la douane reposera sur des données permettant de prendre des décisions en fonction des risques et sur l’utilisation de capteurs et de dispositifs intégrés provenant de différents fournisseurs. Cela nécessitera des interfaces matérielles ouvertes et des formats de données communs, ainsi qu’un mécanisme de contrôle pour fournir une assurance sur des aspects tels que les normes techniques, la certification et la responsabilité.

Le principal facteur qui contribuera à l’adoption de l’architecture ouverte est la nécessité de répondre rapidement à des menaces en constante évolution, d’exploiter des technologies nouvelles et en développement telles que l’intelligence artificielle, et de produire des informations détaillées à partir d’une opération de contrôle de plus en plus complexe. L’architecture ouverte est perçue comme une approche plus souple qui permettrait d’accélérer l’innovation et de réduire les délais de mise sur le marché. Il est déjà courant d’intégrer certaines technologies provenant de différents fournisseurs, et l’idée d’aller plus loin en incorporant les logiciels et les algorithmes est enthousiasmante.

Smiths Detection, ainsi que d’autres fournisseurs et des gouvernements s’efforcent de mettre au point un format relevant de l’architecture ouverte pour les ensembles de données relatifs aux systèmes d’inspection non intrusive à haute énergie. Ces dernières années, des dizaines de déploiements ont été réalisés utilisant le format de fichier uniformisé[1] pour les dispositifs d’inspection non intrusive (UFF 2.0), soutenu par l’OMD, et ce format est désormais largement adopté et souvent imposé. La prochaine étape pour combler le fossé qui nous sépare de véritables systèmes à architecture ouverte consiste à améliorer l’UFF 2.0 et à élargir son champ d’application de sorte à inclure une API générique qui permette l’accès à de multiples actifs et l’intégration des normes existantes. On citera l’exemple de l’inclusion des données des portiques de détection de radiations conformément à la norme 42.2 de l’American National Standards Institute (ANSI), mais les possibilités sont bien plus larges et plus profondes que cela et pourraient ouvrir la voie à une véritable intégration des données et à une interopérabilité facilitée.

Le paysage concurrentiel évolue désormais rapidement au profit du secteur. Des concepts tels que les modèles d’apprentissage fédéré, l’interopérabilité entre les concurrents et les zones géographiques et les enseignements tirés dans d’autres industries débouchent sur une collaboration entre acteurs établis et nouveaux acteurs sur des plateformes centralisées. Nous assistons enfin à l’émergence d’un marché florissant et hautement compétitif qui satisfait aux exigences de sécurité et de conformité des données, tandis que nous constatons en même temps une amélioration exponentielle en termes de performance et, par conséquent, à l’égard de notre objectif d’un changement radical sur le plan de l’efficacité opérationnelle.

Avec la transformation des architectures logicielles, qui passent de structures monolithiques à des structures en conteneurs, il est possible de proposer de multiples solutions ou approches. Ces services tirent parti de solutions de services d’intelligence artificielle et d’apprentissage automatique reposant sur des modèles « logiciel en tant que service » ou « plateforme service », et peuvent être fournis sur site ou en nuage selon les besoins, en utilisant et en exploitant les capacités les plus récentes de l’informatique de périphérie[2], tout en préservant la cybersécurité.

Quelques domaines dans lesquels l’architecture ouverte changera la donne

L’utilisation de l’architecture ouverte va permettre de progresser dans un certain nombre de domaines.

Capacités de détection

Premièrement, l’architecture ouverte fera progresser les capacités de détection grâce à des algorithmes toujours plus précis et efficaces. Ces algorithmes sont mis au point à partir de techniques d’apprentissage automatique, à la fois par les fabricants des équipements d’origine et par un nombre infini de développeurs tiers. Des start-up aux acteurs établis tels que Google et Microsoft, cette technologie connaît une expansion exponentielle. L’utilisation de ces outils entraînera sans aucun doute un changement radical dans la capacité de la douane à remplir sa mission de promotion du commerce légitime et de protection de la société.

Ces outils montrent clairement leur utilité dans l’analyse des images, où les analystes doivent comparer les images à rayons X des marchandises aux manifestes, tout en cherchant des menaces potentielles. Les algorithmes peuvent automatiquement mettre en évidence uniquement les images à rayons X sur lesquelles des éléments suspects ont été détectés, par exemple des cigarettes ou même des niveaux dangereux de radioactivité, ce qui accélère le processus général d’analyse et contribue à la sécurité des mouvements des marchandises et à la libre circulation des échanges. Il s’agit d’un nouveau paysage concurrentiel, qui stimule l’innovation et le développement.

Connectivité

Deuxièmement, les concurrents et les partenaires relient déjà, grâce à l’architecture ouverte, les équipements et les technologies nouveaux et anciens sur une seule et même plateforme. Il est relativement facile de relier différentes marques de matériel, mais nous devons encore explorer et définir des interfaces standard, ce qui aura un coût, l’infrastructure informatique devant généralement être mise à jour. Lorsqu’il existe déjà des solutions dans d’autres industries, il n’y a aucune raison d’avoir une version de sécurité sur mesure et, en fait, une option propriétaire pourrait déboucher sur des solutions inapplicables dont le support serait impossible. C’est en ayant ce défi à l’esprit que Smiths Detection a mis au point son interface universelle Universal Checkpoint Interface, ouverte et permettant l’interopérabilité des scanners, facilement et avec fiabilité.

Opérations

Troisièmement, l’architecture ouverte va améliorer les opérations en accroissant la capacité à affiner le processus de sélection du fret ou des sacs qui seront scannés au moyen des techniques d’inspection non intrusive disponibles.

Contrôle centralisé

Quatrièmement, l’architecture ouverte peut faciliter le développement du contrôle à distance et centralisé au moyen d’un réseau grande distance (WAN), un ensemble connecté de réseaux de télécommunication répartis sur une vaste zone géographique couvrant plusieurs villes, territoires ou pays, de sorte que les réseaux composants puissent échanger des données au sein du groupe WAN défini. Les réseaux grande distance peuvent faciliter le partage en temps réel d’images entre différentes zones d’un bâtiment ou de sites (ou même entre pays et continents).

Quels défis faut-il encore relever avant l’adoption complète ?

Pour obtenir des solutions de contrôle performantes, hautement sécurisées et polyvalentes, il faut encore relever plusieurs défis complexes. L’architecture ouverte est une perspective passionnante, mais complexe, pour les régulateurs. Les acteurs sont certes très avides d’exploiter sa puissance, mais il faut admettre que, si une nouvelle application peut certes être performante et satisfaire aux conditions d’approbation à un moment donné, il faut aussi se demander comment assurer cette conformité pendant toute la durée de vie du système.

Au-delà de la garantie de performance, comment s’assurer que les algorithmes tiers ne seront pas invalidés si le fabricant de l’équipement d’origine apporte une légère modification au réseau de détecteurs en raison de l’obsolescence d’un seul composant ? De même, comment garantir à l’opérateur que la correction d’un bug mineur dans l’algorithme n’a pas compromis l’API ou nui à la cybersécurité de l’interface et du système ?

La solution, peut-être inévitable, consiste à faire en sorte que les opérateurs aient affaire à une seule entité responsable ; un intégrateur – souvent le fabricant de l’équipement d’origine – assumera la responsabilité, en garantissant que toute application qu’il héberge sur sa plateforme fonctionnera selon les normes de performance et de conformité imposées par les régulateurs, pendant toute la durée de vie de l’installation. Cette approche n’est pas inédite ; il suffit de regarder le téléphone dans votre poche : chaque application sur Google Play ou sur l’Appstore d’Apple doit être testée avant d’être hébergée. De la même manière que vous ne vous attendez pas à ce que votre appareil ralentisse lorsque vous ouvrez plusieurs applications, à mesure que nous nous approchons d’une architecture véritablement ouverte dans le contrôle des marchandises, nous devons nous assurer que cet écosystème de données fonctionne sans faille.

Alors que de grands progrès sont réalisés en ce qui concerne la norme d’intégration du format des ensembles de données, n’est-il pas temps de créer des conditions d’égalité en matière de performance ? Par exemple, plutôt que de définir des prescriptions concernant les indicateurs de qualité d’image et les performances de pénétration d’un système d’inspection non intrusive, pourquoi ne pas les normaliser, ainsi que le régime d’essais dans lequel ils sont atteints ? Au lieu de définir des prescriptions concernant la qualité d’image et la pénétration des rayons X, pourquoi ne pas orienter les États vers l’utilisation des normes de performance de la Commission électrotechnique internationale ou de l’ANSI lors de l’achat ?

Une ère de transformation à nos portes

L’architecture ouverte a certainement le potentiel de transformer les contrôles de sécurité, et la collaboration est au cœur de ce processus ; ce n’est qu’ensemble que nous pourrons rendre les ports et les frontières plus sûrs et plus efficaces. L’objectif sous-jacent sera toujours d’améliorer les performances opérationnelles, les résultats en matière de sécurité et l’expérience des passagers – l’architecture ouverte est un nouveau moyen d’y parvenir. De même, Smiths Detection a comme objectif d’aider à résoudre les problèmes commerciaux et à répondre aux exigences opérationnelles, ainsi que de raccourcir la période de retour sur investissement pour les clients et de maximiser ce retour. Nous œuvrons en faveur de l’architecture ouverte et continuerons de travailler avec toutes les parties prenantes pour relever les défis, répondre aux risques et progresser dans sa mise en œuvre.

En savoir +
www.smithsdetection.com

[1] Pour plus d’informations sur le formation de fichier uniformisé, voir https://mag.wcoomd.org/fr/magazine/wco-news-89/vers-un-format-de-fichier-uniformise-pour-les-dispositifs-dinspection-non-intrusive/.

[2] L’informatique de périphérie consiste à traiter, analyser et stocker les données à proximité de l’endroit où elles sont générées, afin de permettre une analyse et une réaction rapides, quasiment en temps réel.