Pour gérer vos consentements :

5G et edge computing, le duo gagnant

La 5G nourrit de grands espoirs. Apportant un débit internet dix fois plus rapide que la norme actuelle pour un temps de latence de l’ordre de la milliseconde, le futur standard des communications mobiles laisse entrevoir un grand nombre de services innovants dans les domaines de la télémédecine, du véhicule autonome ou de l’usine du futur.

Mais pour concrétiser ces promesses, l’avènement de la 5G doit être l’occasion d’une refonte de l’architecture réseau. L’architecture centralisée du cloud ne pourra, en effet, tenir cette contrainte de temps réel que nécessitent les applications critiques.

C’est là qu’intervient l’edge computing qui consiste à déporter une partie de la puissance de traitement vers la périphérie du réseau. Les données ne transitent plus par le nuage pour être traitées. Le traitement se fait en local, au plus proche de la source.

Par leur complémentarité, La 5G et l’edge computing forment donc un joli combo pour répondre aux exigences du temps réel. Les industriels ne s’y sont pas trompés et Microsoft, par exemple, fait de ce qu’il appelle « l’intelligent edge » un axe fort de son développement.

Pour autant, le cloud ne doit pas être écarté du jeu. Il constitue une extension naturelle de ce duo en apportant sa puissance de calcul pour traiter une volumétrie importante de données. Pour consulter le trafic routier, la voiture connectée passe par le cloud. Il n’y a pas dans ce cas de contrainte temps réel. En revanche, la future voiture autonome n’aura pas le temps de consulter le nuage pour prendre une décision face au danger.

Un scénario intermédiaire consiste à déployer un petit datacenter près de la centrale 5G afin d’assurer un traitement des données quasi-temps réel. C’est ce qu’on appelle l’edge cloud.

L’opérateur américain Verizon propose déjà aux constructeurs automobiles de louer ce type de datacenter. Une couche de virtualisation vient arbitrer automatiquement quelles données stocker dans le nuage, à sa périphérie ou dans cet entre-deux.

La sécurité, un préalable à tout usage innovant

Certains experts estiment que le passage à l’edge computing apporte une sécurisation accrue des données. Je pense pour ma part que la sécurité n’est pas meilleure en périphérie que dans le cloud. Les puces embarquées dans les objets connectés sont déjà faiblement sécurisées. L’industrie des fabricants de puces qui compte STMicroelectronics, Intel ou AMD manque encore cruellement de standards.

Ce manque de standardisation concerne également les objets connectés qui sont appelés à se multiplier et à toucher des domaines particulièrement critiques dans la santé ou l’automobile. Les acteurs qui se positionnent sur ses segments sont nombreux et le volume de données colossal.
A titre d’exemple, une voiture connectée génère 40 To de data en une heure !

Les vidéos virales de hackers prenant le contrôle à distance d’une voiture connectée font froid dans le dos. Pour surmonter ces enjeux de sécurité, il faut capitaliser sur des technologies comme la blockchain de bout en bout et les apports de l’intelligence artificielle en termes de prévention de la menace en temps réel.

Cette sécurisation est la condition sine qua non pour que la 5G tienne toutes ses promesses et que se développent en toute sérénité les services industriels tant attendus.

Recent Posts

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent…

9 heures ago

Cinq tendances qui bouleversent la connectivité Cloud

Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau…

1 semaine ago

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les…

1 semaine ago

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du…

1 semaine ago

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est…

2 semaines ago

7 conseils pour guider les développeurs dans leurs décisions de sécurité

La cybersécurité est une discipline qui évolue constamment au gré des nouvelles menaces. Certains développeurs…

2 semaines ago