Titre: Edge computing pour les PME : utile ou non ? (11/05/2022 Par Kenneth De Kegel)
L’edge computing a émergé avec la croissance et la demande relatives à l’internet des objets (IoT). C'est une architecture qui met une puissance de calcul ou une capacité de stockage rapide à proximité de la source de données, comme un capteur ou une caméra. Qu’il s’agisse d’unités de contrôle se connectant à une plateforme cloud via l’internet ou de petits centres de données sur un campus, tous les cas d’utilisation ont un point commun. L’edge computing permet des temps de réponse plus rapides par rapport à une connexion à un centre de données centralisé et, grâce au traitement local des données, réduit le volume de données lorsque cela est nécessaire dans le cloud. Les petites et moyennes entreprises (PME) utilisent souvent des capacités de calcul sur site en tant que nœuds indépendants de leurs TI pour surmonter les connexions lentes à l’internet ou la bande passante insuffisante. C'est essentiel, car tout ce qui ralentit le traitement rapide des données génère un retard par rapport à vos concurrents.

Un autre avantage considérable de l'edge computing réside dans le fait que vous conservez à la fois la souveraineté et le contrôle de vos données à tout moment – les données qui restent locales et ce qui est envoyé dans le cloud. Cela protège les données personnelles ainsi que les informations critiques tout aussi importantes pour l'entreprise d'une manière générale, en particulier lorsque le Cloud Act américain prendra effet. Rappelez-vous que les autorités américaines peuvent exiger la divulgation de données même si celle-ci viole la législation nationale, comme le règlement général sur la protection des données (RGPD) de l'UE par exemple. Il est applicable dans l’UE et protège les données dans le pays de traitement. Ainsi, depuis la fin du « Privacy Shield », tous les fournisseurs américains de plateformes de cloud sont tenus par le Cloud Act américain de transmettre l’ensemble des données de leurs utilisateurs aux autorités fédérales américaines sur demande. Cela s’applique non seulement aux données personnelles, mais également aux données relatives à l’entreprise, même si ces données sont stockées dans un centre de données au sein de l’UE et sont en réalité protégées par le RGPD.

La périphérie dans un environnement de cloud hybride

À quelques exceptions près, une infrastructure de périphérie est aujourd'hui conçue comme un cloud privé. Ainsi, les installations locales peuvent être plus facilement intégrées dans un environnement cloud centralisé et gérées par une interface unifiée. En outre, la connexion au cloud permet également d'accéder à un pool de données de niveau supérieur et permet l'analyse de Big Data ou des applications compatibles avec l'apprentissage automatique, par exemple. Les fournisseurs de solutions de gestion du cloud étendent désormais leurs logiciels à l’ensemble des environnements hybrides et multi-cloud. Heureusement, l'effort d'administration reste également raisonnable, car la plupart des plateformes de gestion, malgré toute la complexité en arrière-plan, sont désormais relativement conviviales et intuitives.

Des différences existent

L’edge computing présente de nombreux scénarios de cas d'utilisation et différentes exigences système. Ignorons un instant les phénomènes marquants comme la fabrication et la conduite autonome. L'edge computing est clairement le moteur de la transformation numérique à plusieurs niveaux. Son intégration dans un large éventail de processus d’entreprise améliore non seulement l'efficacité, mais aussi la sécurité. Comment ? Examinons quelques exemples :

  1. Sécurité renforcée dans les zones éloignées ou dangereuses


Les entrepôts ou les chantiers situés sur des sites éloignés nécessitent une protection contre les accès non autorisés pour plusieurs raisons. Il peut s’agir d’une protection contre le vol de marchandises stockées ou d’un contrôle d’accès à un site de construction potentiellement dangereux. Pour éviter d’immobiliser du personnel sur place, ces sites disposent souvent d'un système de contrôle d'accès autonome couplé à une surveillance par caméra mise en place en périphérie pour permettre la communication avec un portail centralisé. Dans un environnement industriel, les fonctions de sécurité des sites dangereux deviennent une réalité. Il suffit de penser aux boutons d'urgence pour le personnel, par exemple, ou à une analyse des mouvements à proximité d'une zone dangereuse. L’edge computing peut même vérifier automatiquement si les équipements de sécurité sont portés. Si un danger est détecté, le logiciel émet immédiatement une alarme basée sur des règles afin que des mesures appropriées puissent être prises avant qu'un évènement ne se produise ou que des personnes ne soient blessées. La protection des données ne pose aucun problème non plus, car la plupart de ces données sont supprimées immédiatement.

  1. Plus de numérisation dans les succursales


Dans les succursales d'entreprises de vente de détail ou de chaînes de restaurants, l'edge computing intègre généralement plusieurs ordinateurs, systèmes de caisse et autres appareils dans le réseau de l'entreprise. Les données clients se trouvent sur site et la disponibilité locale garantit une expérience client positive. Par exemple, grâce à l'edge computing, le marketing peut communiquer et interagir directement avec les clients et les visiteurs via Bluetooth et WLAN. L'edge computing permet aux banques d'utiliser des technologies de reconnaissance faciale et des conseillers clients virtuels dans leurs domaines de libre-service sans entrer en conflit avec des règles strictes de protection des données. En traitant les données sur place, l’edge computing garantit des délais de réponse rapides et contribue à réduire encore le nombre de passages en agence des amateurs de banque en ligne, ainsi que les piles de papier qui sont toujours générées par les procédures manuelles.

  1. Efficacité accrue en ce qui concerne l’utilisation des stocks et la gestion des patients dans le domaine des soins de santé


L'internet des objets médicaux dans un cloud en périphérie privé simplifie l'administration et la localisation des stocks, ainsi que la gestion des patients dans l'ensemble du secteur de la santé. Le respect du RGPD et la protection spéciale des données sensibles des patients sont une priorité absolue. Comme souvent, dans le domaine de la santé, il ne s’agit pas d’edge computing ou de cloud, mais plutôt de stratégies de gestion de données. Elles déterminent où le cloud et où l'edge computing doivent être utilisés de manière stratégique et en fonction des exigences, des coûts et des avantages individuels. Du fait du nombre croissant de dispositifs médicaux, un hôpital moyen produit désormais plus de 50 pétaoctets de données par an. Par conséquent, le centre de données en périphérie est particulièrement important sur ce plan pour optimiser les valeurs cliniques et opérationnelles. La connexion à une plateforme cloud permet à son tour des analyses soutenues par l'IA, et la mise en réseau avec d'autres établissements engendre des synergies importantes et des avantages financiers supplémentaires.

Exigences système

Toutes les solutions d'edge computing fonctionnent en grande partie de manière autonome sur site et sont administrées de manière centralisée. C’est un aspect crucial de ces solutions. Comme toute autre solution d'infrastructure, les appareils en périphérie doivent être adaptés aux conditions environnementales correspondantes. En outre, ils doivent être compacts, sûrs, protégés contre les attaques de pirates informatiques et l'accès illicite. Bien sûr, toute nouvelle solution d'edge computing doit être évolutive et capable de s'adapter rapidement aux nouvelles exigences et applications.

Patricia Hillebrand, International Channel Manager RNT Rausch
Retour