Publié le 26 avril 2024

Déployer 500 capteurs IoT n’est pas un problème de bande passante Wi-Fi, mais un défi d’infrastructure physique et de sécurité réseau spécifique au contexte industriel.

  • Les technologies à basse consommation et longue portée (LPWAN) comme LoRaWAN sont conçues pour traverser les murs de béton et opérer dans des environnements électromagnétiques bruyants.
  • La cybersécurité, dans le respect de la Loi 25, repose davantage sur l’isolation physique et logique des réseaux (VLAN dédiés) que sur la simple gestion des mots de passe.

Recommandation : Avant de choisir une technologie, réalisez un audit de vos contraintes physiques (structure du bâtiment, zones frigorifiques) et réglementaires (CNESST, Loi 25) pour définir une architecture réseau robuste et pérenne.

En tant qu’administrateur réseau, la perspective de connecter 500 nouveaux appareils à votre infrastructure a de quoi donner des sueurs froides. La première crainte, légitime, est la saturation de la bande passante du réseau Wi-Fi, avec son lot de latences, de déconnexions et de plaintes des utilisateurs. Pourtant, cette préoccupation, bien que réelle, masque le véritable enjeu du déploiement de l’Internet des Objets en milieu industriel (IIoT). Le défi n’est pas tant de fournir du débit que d’assurer une connectivité fiable, sécurisée et économe en énergie à travers des environnements hostiles faits de béton, de métal et d’interférences radio.

La solution ne consiste pas à surdimensionner votre infrastructure Wi-Fi existante. Au contraire, cette approche mène souvent à une impasse technique et financière. Le succès d’un projet IoT à grande échelle repose sur un changement de paradigme : il faut penser en termes d’infrastructure dédiée, conçue spécifiquement pour des milliers de communications courtes et sporadiques, et non pour le streaming vidéo ou la navigation web. Il s’agit de choisir la bonne topologie réseau, de maîtriser le cycle de vie de chaque capteur, de la consommation de sa batterie à sa sécurisation, et d’intégrer ces nouvelles données de manière cohérente dans vos systèmes existants comme l’ERP.

Cet article n’est pas un catalogue de technologies. C’est une feuille de route pour architectes réseau. Nous allons déconstruire les problèmes un par un, du choix fondamental entre LoRaWAN et 5G privée à la gestion de la cybersécurité dans le respect des normes québécoises, en passant par des cas d’usage concrets comme la géolocalisation d’outils ou la maintenance prédictive. L’objectif : vous donner les clés pour construire un réseau de capteurs qui renforce vos opérations sans fragiliser votre infrastructure IT.

Pour naviguer efficacement à travers les différentes strates de cette problématique, cet article est structuré en plusieurs sections clés. Chacune aborde un défi spécifique que vous rencontrerez lors du déploiement de votre réseau de capteurs industriels.

LoRaWAN ou 5G privée : quelle technologie passe à travers les murs de béton de votre usine ?

Le premier choix structurant pour votre réseau de capteurs est la technologie de communication sans fil. Utiliser le Wi-Fi d’entreprise est une erreur classique : il n’est pas conçu pour la portée, la pénétration des obstacles et la basse consommation énergétique requises par des centaines de capteurs. Le débat se concentre donc sur deux approches radicalement différentes : les réseaux basse consommation longue portée (LPWAN) comme LoRaWAN, et la 5G privée. Une enquête révèle que près de 50% des entreprises manufacturières québécoises n’ont pas de planification stratégique numérique, ce qui mène souvent à des choix technologiques inadaptés.

Le LoRaWAN (Long Range Wide Area Network) est un protocole qui excelle dans la transmission de très petites quantités de données (quelques octets) sur de très longues distances (plusieurs kilomètres), avec une consommation d’énergie infime. C’est la technologie idéale pour les capteurs de température, d’humidité ou de niveau qui n’envoient une information que quelques fois par heure. Sa grande force est sa capacité à pénétrer les structures denses comme le béton et le métal, une caractéristique essentielle en milieu industriel. De plus, un réseau LoRaWAN privé n’entraîne aucun coût d’abonnement mensuel.

La 5G privée, à l’inverse, offre des débits très élevés et une latence extrêmement faible. Elle est pertinente pour des applications critiques nécessitant une transmission de données en temps réel et à haut volume, comme le contrôle de robots autonomes, la maintenance assistée par réalité augmentée ou le streaming vidéo depuis des caméras de contrôle qualité. Cependant, son coût d’infrastructure est significativement plus élevé, sa portée est moindre en environnement clos et elle requiert une expertise réseau pointue pour sa maintenance.

La décision ne doit pas se baser uniquement sur la performance, mais sur une analyse du coût total de possession (TCO) qui inclut l’investissement initial, les coûts récurrents et la maintenance, comme détaillé dans le tableau suivant.

Comparaison TCO LoRaWAN vs 5G privée sur 5 ans
Critère LoRaWAN privé 5G privée
Coût initial infrastructure 5-15k€ (passerelles) 50-100k€ (stations de base)
Coût module/capteur <10€ 20-50€
Abonnement mensuel 0€ (réseau privé) Variable selon opérateur
Maintenance annuelle Faible Élevée (expertise requise)
Portée en usine 1-5 km 0.5-2 km
Débit données 0.3-37 kb/s Jusqu’à 10 Gb/s

Pour 90% des cas d’usage de capteurs (monitoring simple), le LoRaWAN représente la solution la plus pragmatique et économiquement viable. La 5G privée reste une option puissante mais de niche, à réserver pour des besoins spécifiques qui justifient son investissement. La meilleure stratégie peut même être hybride : un réseau LoRaWAN pour la collecte massive de données simples et une cellule 5G privée pour une zone critique de l’usine.

Pourquoi vos capteurs à batterie meurent après 6 mois au lieu de 5 ans ?

La promesse d’une autonomie de plusieurs années est un argument de vente majeur pour les capteurs IoT. Cependant, dans la réalité industrielle, de nombreux administrateurs réseau constatent avec frustration que les batteries s’épuisent en quelques mois à peine. Cette déconvenue n’est généralement pas due à un défaut du matériel, mais à une sous-estimation des contraintes environnementales et de la configuration du réseau, particulièrement critiques dans le contexte québécois.

Le facteur le plus souvent négligé est la température. Les entrepôts frigorifiques, les quais de chargement en hiver ou les zones de production soumises à de fortes variations thermiques ont un impact dévastateur sur la chimie des batteries. Par exemple, une étude technique sur l’autonomie des batteries IoT révèle que les basses températures augmentent la résistance interne et réduisent jusqu’à 50% la capacité disponible des batteries Li-SOCl2 à -20°C. Cette perte de capacité est souvent irréversible et accélère le vieillissement de la batterie.

Gros plan sur un capteur IoT industriel avec batterie visible dans un environnement givré

Comme le montre cette image, le givre et la condensation ne sont pas de simples contraintes esthétiques ; ils sont le signe d’un environnement qui met à rude épreuve la physique même des composants électroniques. Le froid force la batterie à travailler plus dur pour fournir le même courant, épuisant ses réserves prématurément.

Un autre coupable fréquent est la configuration du réseau. Un capteur placé à la limite de la portée d’une passerelle LoRaWAN devra émettre à une puissance plus élevée et utiliser un « Spreading Factor » (SF) plus long pour assurer la transmission. Passer d’un SF7 (rapide) à un SF12 (longue portée) peut multiplier par plus de 10 le temps d’émission et donc la consommation d’énergie pour un même message. De même, une fréquence de communication trop élevée (ex: une mesure toutes les minutes au lieu de toutes les 15 minutes) épuisera la batterie de manière exponentielle. Une bonne planification de la couverture réseau et un paramétrage fin de la fréquence de remontée des données sont donc des prérequis absolus pour atteindre l’autonomie théorique.

Comment les vestes connectées peuvent prévenir les accidents de caristes ?

Au-delà du suivi des machines, l’IoT industriel ouvre des perspectives majeures pour la sécurité des travailleurs, un enjeu prioritaire encadré par des organismes comme la CNESST au Québec. Les accidents impliquant des piétons et des chariots élévateurs (caristes) figurent parmi les plus fréquents et les plus graves en entrepôt. Les vestes de sécurité connectées constituent une solution proactive pour réduire ce risque en créant une « bulle de détection » autour du personnel.

Le principe est simple : les vestes sont équipées de balises (utilisant des technologies comme l’Ultra-Wideband – UWB – pour une grande précision) et les chariots élévateurs de détecteurs. Lorsqu’un cariste s’approche trop près d’un travailleur à pied, même dans un angle mort, un système d’alerte se déclenche : la veste du piéton peut vibrer ou émettre un son, tandis qu’une alarme visuelle et sonore retentit dans la cabine du chariot. Cette détection mutuelle et automatisée est bien plus fiable que la seule vigilance humaine, souvent mise à mal par le bruit et le stress de l’environnement industriel.

L’intégration de ces dispositifs s’inscrit dans une obligation plus large de protection des employés. Comme le rappelle l’APSAM (Association paritaire pour la santé et la sécurité du travail du secteur des affaires municipales) au Québec :

Tout travailleur présent sur la voie publique ou à proximité de celle-ci ou tout travailleur appelé à travailler à proximité d’un équipement doit porter des vêtements de sécurité à haute visibilité.

– APSAM, Aide-mémoire sur la norme CSA Z96 – Vêtements de sécurité

Si la veste haute visibilité classique augmente la sécurité passive, la veste connectée ajoute une couche de sécurité active. Elle ne se contente pas de rendre le travailleur visible, elle signale activement sa présence et prévient le danger avant qu’il ne survienne. Ce système permet également de collecter des données anonymisées sur les flux de circulation et les zones de quasi-collision, offrant aux responsables de la sécurité des informations précieuses pour réaménager les espaces de travail et optimiser les cheminements.

Cependant, le déploiement de telles technologies soulève d’importantes questions sur la protection des renseignements personnels des employés. La collecte de données de localisation est strictement encadrée par la Loi 25 au Québec, qui exige le consentement explicite du travailleur et impose des règles strictes sur l’anonymisation et la conservation des données.

L’erreur de laisser les mots de passe par défaut sur vos caméras IP

L’une des plus grandes vulnérabilités d’un déploiement IoT ne vient pas d’une attaque sophistiquée, mais d’une négligence élémentaire : l’oubli de changer les identifiants par défaut (« admin/admin ») sur les équipements, notamment les caméras IP et les passerelles. Cette porte d’entrée béante transforme un outil de surveillance en une faille de sécurité majeure pour l’ensemble de votre réseau d’entreprise. Un attaquant qui prend le contrôle d’une caméra peut non seulement espionner vos opérations, mais aussi l’utiliser comme un point de pivot pour explorer et attaquer le reste de votre infrastructure IT.

La menace n’est pas théorique. Des moteurs de recherche spécialisés comme Shodan scannent en permanence Internet à la recherche d’appareils connectés utilisant des mots de passe par défaut. Votre nouvelle caméra, si elle est connectée au réseau principal sans précaution, peut être découverte et compromise en quelques heures. Dans le contexte québécois, une telle brèche de sécurité peut avoir des conséquences financières désastreuses. En cas de fuite de données, la Loi 25 au Québec prévoit jusqu’à 10 millions de dollars d’amende pour une violation de données personnelles.

La solution ne réside pas seulement dans une politique de mots de passe robustes. L’approche la plus sûre est l’isolation du réseau. Le trafic de vos capteurs, caméras et autres appareils IoT doit être complètement séparé de votre réseau informatique principal. La méthode la plus courante et la plus efficace consiste à créer un VLAN (Virtual Local Area Network) dédié. Ce VLAN agit comme un réseau parallèle et étanche : même si un attaquant compromet un capteur, il se retrouvera piégé dans ce sous-réseau et ne pourra pas accéder à vos serveurs de fichiers, vos bases de données clients ou votre système ERP. Des règles de pare-feu très strictes doivent ensuite être mises en place pour n’autoriser que les flux de données absolument nécessaires entre le VLAN IoT et le reste du réseau.

La sécurisation d’un parc de 500 capteurs est un processus continu qui va bien au-delà des mots de passe. Elle nécessite une architecture réseau défensive et une gestion rigoureuse du cycle de vie des équipements.

Plan d’action pour la sécurisation de votre réseau IoT industriel

  1. Isolation Réseau : Créer un VLAN dédié pour isoler complètement le trafic IoT du réseau informatique (IT) de l’entreprise.
  2. Politique d’Accès : Implémenter une politique de mots de passe forts avec rotation automatique tous les 90 jours pour tous les équipements et interfaces de gestion.
  3. Chiffrement des Données : Activer le chiffrement WPA3 ou équivalent sur tous les points d’accès sans fil et s’assurer que les communications entre les capteurs et les passerelles sont chiffrées de bout en bout (ex: AES-128 pour LoRaWAN).
  4. Gestion des Mises à Jour : Déployer une plateforme de gestion centralisée des firmwares pour appliquer automatiquement les correctifs de sécurité sur l’ensemble du parc de capteurs.
  5. Surveillance et Audit : Configurer des alertes pour toute tentative de connexion anormale ou modification de configuration, et effectuer des audits de sécurité trimestriels, incluant des tests de pénétration.

Quand utiliser le RFID pour ne plus jamais perdre un outil coûteux ?

La recherche d’outils et d’équipements mobiles dans une grande usine est une source considérable de perte de temps et d’argent. Combien de fois une opération est-elle retardée parce qu’une clé dynamométrique spécifique ou un appareil de mesure est introuvable ? La technologie RFID (Radio-Frequency Identification) et ses dérivés comme le BLE (Bluetooth Low Energy) offrent une solution simple et efficace pour mettre fin à ce gaspillage.

Le principe consiste à équiper chaque outil ou équipement de valeur d’une étiquette (tag) qui émet un signal. Des lecteurs (portiques à l’entrée des zones, lecteurs portables ou antennes fixes) détectent ces tags pour suivre la position des actifs en temps réel ou effectuer des inventaires en quelques secondes. Le choix de la technologie dépend précisément du cas d’usage :

  • Le RFID passif est idéal pour la gestion d’inventaire et le contrôle d’accès. Les tags, très peu coûteux et sans batterie, sont activés par le champ magnétique d’un lecteur à courte portée. C’est la solution parfaite pour scanner rapidement une caisse à outils ou pour s’assurer qu’aucun équipement ne quitte un périmètre défini via un portique.
  • Le RFID actif et le BLE sont utilisés pour la localisation en temps réel (RTLS – Real-Time Locating System). Les tags, équipés d’une petite batterie, émettent un signal à intervalles réguliers, permettant de visualiser la position de l’outil sur une carte de l’usine avec une précision de quelques mètres.

Le tableau suivant résume les caractéristiques clés pour vous aider à choisir la bonne technologie pour votre besoin.

Comparaison RFID passif vs actif vs BLE pour le suivi d’outils
Technologie Portée Coût/tag Autonomie Cas d’usage idéal
RFID passif 1-5m 0.10-1€ Illimitée Inventaire rapide, portiques d’entrée/sortie
RFID actif 30-100m 15-50€ 3-5 ans Localisation temps réel en usine
BLE 10-50m 5-20€ 1-2 ans Suivi précis avec smartphone

Étude de cas : Retour sur investissement du RFID dans une PME manufacturière

L’IoT répond déjà à une grande diversité de besoins spécifiques et concrets de nombreuses TPE et PME, notamment pour la géolocalisation d’actifs. Un cas concret montre qu’une PME de 50 employés peut économiser en moyenne 15 000€/an rien qu’en réduisant le temps de recherche d’outils et en évitant les achats en double. Cet avantage a été obtenu grâce à un investissement initial d’environ 25 000€ dans une infrastructure de localisation RFID, démontrant un retour sur investissement (ROI) rapide, souvent inférieur à deux ans.

L’implémentation d’un système de suivi d’actifs est l’un des projets IoT les plus rentables. Il offre des gains de productivité immédiats et tangibles, justifiant facilement l’investissement initial et servant souvent de projet pilote réussi pour des déploiements IoT plus ambitieux.

ERP cloud ou sur serveur : quelle solution pour une PME de 50 employés ?

Les 500 capteurs que vous déployez ne sont pas une fin en soi. Ils sont les terminaisons nerveuses d’un système plus large, et leur valeur ne se matérialise que lorsque leurs données sont collectées, agrégées et analysées. Le « cerveau » de ce système est souvent le progiciel de gestion intégré (ERP). La question de l’hébergement de cet ERP – dans le cloud (SaaS) ou sur un serveur local (On-premise) – devient alors stratégique, surtout pour une PME québécoise d’une cinquantaine d’employés.

L’ERP sur serveur local offre un contrôle total sur les données et la sécurité. C’est un argument fort dans le contexte de la Loi 25. Il permet une personnalisation poussée et ne dépend pas d’une connexion Internet pour fonctionner, un avantage si votre usine est dans une zone à faible connectivité. Cependant, il exige un investissement initial important en matériel, en licences et surtout en expertise IT pour la maintenance, les mises à jour et la sécurité. Le calcul du TCO doit inclure les coûts d’électricité, qui, bien que compétitifs avec Hydro-Québec, ne sont pas nuls, ainsi que le salaire d’un expert IT qualifié (souvent entre 80 000$ et 120 000$ dans la région de Montréal).

L’ERP cloud, de son côté, élimine l’investissement initial en infrastructure au profit d’un abonnement mensuel. La maintenance, la sécurité et les mises à jour sont gérées par le fournisseur. Cette solution offre une flexibilité et une accessibilité inégalées, permettant aux équipes d’accéder aux données de n’importe où. C’est un atout majeur pour les équipes de vente ou de gestion mobiles. La principale préoccupation reste la souveraineté des données. Pour une PME québécoise, il est impératif de choisir un fournisseur dont les serveurs sont localisés au Canada pour se conformer facilement à la Loi 25. La qualité de votre connexion Internet devient également un facteur critique de succès.

Pour une PME de 50 employés, le modèle cloud est souvent le plus agile et le plus rentable, à condition de choisir un partenaire qui garantit l’hébergement des données au Canada. La solution idéale est souvent hybride : un ERP dans le cloud pour la flexibilité, couplé à des solutions de sauvegarde locales pour garantir la continuité des activités en cas de panne Internet. Les PME québécoises consacrent en moyenne entre 7 et 9% de leur chiffre d’affaires à la transformation numérique, un investissement qui doit être alloué judicieusement entre le matériel (capteurs) et le logiciel (ERP).

Lithium-ion ou LFP : quelle chimie choisir pour vos chariots élévateurs en entrepôt frigorifique ?

La gestion de la flotte de chariots élévateurs est un poste de coût et un enjeu de productivité majeur en logistique. Le choix de la technologie de batterie est particulièrement critique dans les entrepôts frigorifiques, où les basses températures dégradent la performance des batteries traditionnelles. Le passage aux batteries au lithium est une évidence, mais toutes les chimies ne se valent pas. Le débat se concentre entre les batteries Lithium-ion classiques (NMC – Nickel Manganèse Cobalt) et les batteries LFP (Lithium Fer Phosphate).

Les batteries Lithium-ion NMC sont réputées pour leur haute densité énergétique. À poids égal, elles stockent plus d’énergie, ce qui peut se traduire par une plus grande autonomie dans des conditions idéales. Cependant, leur performance se dégrade fortement par temps froid et elles présentent un risque thermique non négligeable. Un court-circuit ou un dommage physique peut entraîner un emballement thermique, un risque que les gestionnaires d’entrepôt cherchent à éviter à tout prix.

Les batteries LFP (LiFePO4), bien qu’ayant une densité énergétique légèrement inférieure, sont intrinsèquement beaucoup plus sûres. Leur chimie est plus stable, rendant le risque d’incendie quasi inexistant, même en cas de perforation. Surtout, elles supportent beaucoup mieux les basses températures et offrent un nombre de cycles de charge/décharge bien supérieur (jusqu’à 5000 cycles contre 2000-3000 pour les NMC), garantissant une durée de vie plus longue. Ce sont les championnes de la robustesse et de la sécurité en milieu industriel exigeant.

Pour un entrepôt frigorifique, le choix est donc clair, comme le montre cette comparaison.

Comparaison Li-ion vs LFP en environnement froid
Critère Lithium-ion classique LFP (LiFePO4)
Performance à -20°C 40-50% capacité 60-70% capacité
Risque incendie Modéré Très faible
Cycles de vie 2000-3000 3000-5000
Coût initial 100% 110-120%
Temps de charge 1-2h 2-3h
Densité énergétique 150-200 Wh/kg 90-120 Wh/kg

Étude de cas : Transition énergétique d’un entrepôt frigorifique à Boucherville

Un centre de distribution alimentaire situé à Boucherville, au Québec, a remplacé sa flotte de 12 chariots élévateurs équipés de batteries plomb-acide par des modèles LFP. Après 18 mois d’opération, les résultats sont sans appel : une réduction de 30% du nombre de batteries nécessaires grâce à la possibilité de faire des charges d’opportunité pendant les pauses, des économies de 45 000$/an en électricité (sur la base du tarif d’Hydro-Québec), et surtout, aucun incident thermique n’a été signalé malgré des opérations constantes dans des zones à -5°C.

À retenir

  • Le choix de la technologie réseau (LoRaWAN vs 5G) doit être dicté par le TCO et la capacité de pénétration des structures, pas seulement par le débit.
  • La performance réelle des batteries dépend de manière critique des conditions environnementales, notamment du froid, et de la configuration du réseau.
  • La sécurité d’un réseau IoT repose sur une isolation stricte (VLAN) et une gestion rigoureuse des accès, un prérequis pour se conformer à la Loi 25.

Comment connecter vos vieilles machines au cloud sans les remplacer ?

La réalité de la plupart des usines n’est pas un parc de machines neuves et prêtes pour l’Industrie 4.0. C’est un ensemble hétérogène d’équipements de différentes générations, dont beaucoup sont des « boîtes noires » mécaniques fiables mais dépourvues de toute connectivité. L’idée de remplacer ce parc fonctionnel est un non-sens économique. La démarche la plus pragmatique est le rétrofit : l’ajout de capteurs et de passerelles sur les machines existantes pour extraire des données de production clés.

Le rétrofit n’a pas besoin d’être un projet « big bang ». Il peut être déployé de manière progressive et budgétée, en commençant par les gains les plus rapides. Une approche par phases est souvent la plus efficace :

  1. Phase 1 (Mesure d’utilisation) : Installer un simple capteur de courant non-invasif (coût inférieur à 200$) sur l’alimentation électrique d’une machine pour savoir quand elle fonctionne réellement. C’est la première étape pour calculer le Taux de Rendement Synthétique (TRS).
  2. Phase 2 (Maintenance prédictive) : Ajouter des capteurs de vibration et de température sur les moteurs ou les roulements pour détecter les signes avant-coureurs d’une panne.
  3. Phase 3 (Connexion aux automates) : Pour les machines plus modernes mais non connectées, utiliser une passerelle Modbus/OPC-UA pour se brancher directement à leur automate programmable et extraire des données de production riches.
  4. Phase 4 (Vision par ordinateur) : Déployer une caméra intelligente capable de lire des compteurs analogiques ou de surveiller des indicateurs lumineux pour digitaliser des informations visuelles.

Chacune de ces étapes apporte une valeur mesurable et peut être financée par les gains de la précédente. Des organismes comme Productique Québec accompagnent les PME dans cette démarche.

Étude de cas : Modernisation réussie avec Productique Québec

Depuis plus de 30 ans, Productique Québec réalise des mandats d’aide technique visant l’intégration et l’optimisation du traitement de l’information numérique. Un exemple récent illustre bien le potentiel du rétrofit : une PME de Sherbrooke a connecté huit presses plieuses datant des années 90 pour un coût total de 15 000$. Grâce à la surveillance en temps réel de l’état des machines, l’entreprise a réduit ses temps d’arrêt non planifiés de 25%, obtenant un retour sur investissement en seulement six mois.

Le rétrofit est la porte d’entrée la plus accessible et la plus rentable vers l’industrie 4.0. Il permet de capitaliser sur l’existant en le rendant plus intelligent, prouvant que la transformation numérique est avant tout une question d’ingéniosité et de stratégie, pas seulement de remplacement matériel.

Pour mettre en pratique ces conseils, l’étape suivante consiste à réaliser un audit de votre propre environnement industriel afin d’identifier les cas d’usage les plus pertinents et de définir une architecture réseau adaptée à vos contraintes spécifiques.

Questions fréquentes sur le déploiement de capteurs et la Loi 25

Les données de géolocalisation des vestes connectées sont-elles soumises à la Loi 25?

Oui, toute donnée permettant d’identifier ou de localiser un employé est considérée comme un renseignement personnel au sens de la Loi 25 et nécessite le consentement explicite du travailleur. Une politique claire d’utilisation des données doit être communiquée et acceptée.

Comment anonymiser les données pour l’analyse globale des flux?

Les données doivent être agrégées par zones géographiques et par périodes de temps (par exemple, le nombre de passages dans une zone par heure) sans qu’il soit possible de retracer le parcours d’un individu spécifique. Un délai minimum de 24 heures est recommandé avant de procéder à l’agrégation pour l’analyse, afin de dissocier l’événement de la personne.

Quelle est la durée de conservation maximale recommandée?

Les données individuelles brutes de géolocalisation devraient être supprimées après une courte période, généralement 30 jours maximum. Cette durée peut être étendue uniquement en cas d’incident de sécurité nécessitant une enquête de la CNESST, et ce, de manière justifiée et documentée.

Rédigé par Marc-André Beaulieu, Ingénieur industriel senior (OIQ) spécialisé en transformation numérique et manufacturier avancé. Avec 18 ans d'expérience, il accompagne les usines québécoises dans l'intégration de la robotique, l'optimisation Lean Six Sigma et l'adoption des normes aérospatiales AS9100.