
Pour le grand public, la 5G représente la suite de la 4G, avec ses apports en termes de performances ou de nouvelles utilisations. Mais, pour l’industrie, la 5G correspond à une nouvelle technologie qui vient appuyer la numérisation des processus industriels.
Cette évolution profonde du monde industriel correspond à l’arrivée en force et en masse des données tout au long de la vie d’un produit : de sa conception à sa fabrication, sa logistique, sa maintenance, voire son recyclage.
Dans ce contexte où le volume et l’importance stratégique des données montent en puissance, le temps réel, la mobilité et l’intelligence artificielle décuplent les besoins d’un « système nerveux » plus fluide, plus transparent et plus sécurisé. C’est à ce point précis qu’intervient la 5G industrielle.
Ce rapport présente un panorama documenté de la situation actuelle de la 5G industrielle en France ainsi qu’à l’international.
Vie Publique >> Dossier complet
Cette évolution profonde du monde industriel correspond à l’arrivée en force et en masse des données tout au long de la vie d’un produit : de sa conception à sa fabrication, sa logistique, sa maintenance, voire son recyclage.
Dans ce contexte où le volume et l’importance stratégique des données montent en puissance, le temps réel, la mobilité et l’intelligence artificielle décuplent les besoins d’un « système nerveux » plus fluide, plus transparent et plus sécurisé. C’est à ce point précis qu’intervient la 5G industrielle.
Ce rapport présente un panorama documenté de la situation actuelle de la 5G industrielle en France ainsi qu’à l’international.
Vie Publique >> Dossier complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants