Pour gérer vos consentements :
Categories: Réseaux

L’Edge computing ou comment récupérer des données encore plus rapidement

L’Internet des Objets (IoT) est l’un de ces facteurs de croissance notamment dans les pays d’Europe qui voient leur taux de croissance sur le marché de l’IoT augmenter [2] . A titre d’exemple, la France connaît une hausse de 15 % par an même si ce pourcentage reste relativement inférieur à celui de l’Allemagne ou du Royaume-Uni. Toutefois, selon le cabinet d’analyse Pierre Audouin Consultants, le France devrait doubler sa valeur actuelle d’ici 2019.

Le déploiement des objets connectés et la remontée des données ont redistribué les cartes afin de parvenir à un quasi temps-réel. En effet, les cas d’utilisation de l’IoT conduisent souvent vers une information décentralisée et distribué plus près des dispositifs connectés. Dans ces scénarios, le traitement est souvent effectué « à la périphérie » d’un réseau plutôt que dans des centres de données traditionnels ou au centre même du cloud, qui prennent plus de temps à calculer et à envoyer les informations traitées. L’Edge computing est certainement la composante la plus importante de l’IoT, assurant une meilleure efficacité dans le traitement des données. Mais elle n’est pas la seule composante indispensable pour que l’IoT réponde aux besoins des entreprises.

Les pièges de l’utilisation de l’Internet public

Si l’internet est considéré comme une ressource virtuelle massive et inépuisable, la réalité est tout autre : la capacité de l’internet public est en fait limitée. Avec un plus grand nombre d’appareils connectés et un appétit croissant pour les contenus plus complexes comme les réseaux sociaux, les consommateurs exercent plus de pressions sur les capacités et les limites de l’internet public. D’après Andrew Ellis, chercheur à l’université Aston à Birmingham : « La demande rattrape l’offre. On s’en est très bien sortis pendant des années, mais on arrive au point où on ne peut pas continuer ainsi pour toujours » [3] . Les innovations en terme de transmission de données ne cessant d’augmenter, peuvent réellement endommager l’internet public et causer son effondrement d’ici 2023 [4] .

Les vidéos en ligne en sont le parfait exemple. D’après une autre étude, d’ici 2021, 82 % du trafic Internet correspondra à des vidéos [5] . Le contenu vidéo seul consomme déjà une grande partie de la capacité internet aujourd’hui et ne fera qu’augmenter à mesure que d’autres besoins de streaming seront largement ajoutés et adoptés, comme la vidéosurveillance, les formats à ultra-haute résolution, la réalité virtuelle et la réalité augmentée. Tout ce contenu surcharge l’internet public qui entraine des temps de latence, tout comme – pour employer une métaphore – l’augmentation du trafic routier entraîne des temps de déplacement plus longs.

Il est également important de considérer les problèmes de sécurité auxquels l’internet public expose les entreprises. L’utilisation généralisée des technologies numériques connectées dans l’ensemble des entreprises a considérablement augmenté le potentiel d’attaques malveillantes. Par exemple, les piratages d’objets connectés comme les voitures, moniteurs, caméras et thermostats montrent les vulnérabilités auxquelles tous les types d’entreprises s’exposent lorsqu’elles déploient des dispositifs IoT sur l’internet public. Si celui-ci a été conçu pour des communications ouvertes, les objets connectées le rendent intrinsèquement plus vulnérable aux cyberattaques et aux piratages.
Néanmoins, d’après l’étude « IoT & services connectés : le rendez-vous que l’industrie ne peut manquer ! » [6] réalisé par le cabinet d’analyse Pierre Audouin Consultants, 73 % des chefs d’entreprises trouvent que l’IoT est une technologie très utile pour leurs business.

L’IoT dépend de la rapidité et de la sécurité de la circulation d’informations critiques, mais s’appuyer sur des réseaux publics congestionnés est inefficace et moins sûr. En effet pour garantir et maximiser les avantages de l’IoT, celui-ci ne peut pas dépendre d’un datacenter saturé de données en tout genre. Les données IoT doivent pouvoir être récupérées instantanément et sans décalage notamment grâce à l’Edge computing. Si les données sont plus proches, elles nécessitent alors une moindre utilisation de la bande passante pour les traiter réduisant considérablement le temps de latence. De plus, sans avoir à mettre les données au centre d’un cloud public, le dispositif d’Edge Computing renforce la sécurité des données plus sensibles.

Contourner l’internet public pour récupérer des données importantes rapidement

Pour améliorer l’efficacité des données basées sur l’IoT, les entreprises devraient commencer par mettre en place un réseau privé qui contourne l’encombrement de l’internet public et les vulnérabilités en matière de sécurité pour faire circuler les données rapidement, grâce à un partenaire spécialisé dans la mise en place d’un dispositif d’Edge computing. L’exploitation d’un réseau privé permettra aux entreprises de créer un cadre solide pour les initiatives en matière d’IoT et d’Edge computing.

Pour compléter le réseau privé, ces entreprises doivent s’assurer de fonctionnalités supplémentaires comme le fait d’avoir des points de présence (PoP) distribués, ainsi qu’une bonne capacité et connectivité. De nombreuses entreprises commencent également à expérimenter comment les réseaux de diffusion de contenu (CDN) peuvent contribuer avec succès à l’efficacité de l’Edge computing. Les flux du CDN sont souvent principalement en sortie, ce qui signifie que les données proviennent de différentes sources mais sont livrées sur un nombre très élevé de périphériques. A l’inverse en matière d’Edge computing et d’IoT, les données sont collectées à partir d’un nombre de sources qui peut être très important. La synergie de l’Edge computing associé au CDN permet de mieux centraliser et gérer les données traitées par l’Edge computing, évitant ainsi la nécessité de créer des ponts de communication supplémentaires. Cette méthode permet une protection solide tout en contournant les réseaux saturés et vulnérables de l’internet public.

Concernant les applications industrielles de l’IoT, Avitas Systems (groupe GE Ventures) utilise par exemple des dispositifs d’Edge computing dans ses services d’inspections dans le secteur du pétrole, du gaz et des transports. Ces dispositifs aident à traiter rapidement des volumes massifs de données vidéo et images afin de détecter et partager au plus vite des alertes en cas de fuites ou d’autres anomalies. L’Edge computing couplé à la connectivité du réseau privé offrent aux dispositifs IoT un moyen plus rapide et plus sûr de traiter ce type d’informations cruciales.

Les réseaux privés contribueront à faire de l’IoT une révolution industrielle d’ici 2021

La transformation numérique dépend de technologies novatrices comme l’IoT. Ces dispositifs IoT nécessitent une latence faible et une sécurité élevée, ce que l’internet public ne peut tout simplement pas fournir. Lorsque les entreprises ont besoin de stocker et d’analyser des masses de données, elles doivent s’assurer qu’elles disposent d’une infrastructure et d’un réseau de diffusion solides qui fournissent une latence faible et une sécurité robuste pour gérer et communiquer efficacement ces données capitales.

Limelight Networks est lauréat des Silicon Innovation Awards 2018 dans la catégorie Réseaux

[1] Etude « ICT Interprise Insight 2018 », réalisé par Ovum en décembre 2017

[2] Etude « IoT & services connectés : le rendez-vous crucial que l’Industrie ne peut manquer ! » réalisé par le cabinet d’analyse Pierre Audouin Consultants en novembre 2015

[3] Citation tirée de l’article du Daily mail « Is the Internet on the brink of callapse ? » publié en Mai 2015

[4] Article « Internet congestionné d’ici 2023 ? Pas si vite ! », publié sur Le Monde.fr en Mai 2015

[5] Etude « Cisco Visual Networking Intidex » réalisé par Cisco, Juin 2017

[6] Etude « IoT & services connectés : le rendez-vous crucial que l’Industrie ne peut manquer ! » réalisé par le cabinet d’analyse Pierre Audouin Consultants en novembre 2015

Crédit photo © Sean Pavone / Shutterstock

Recent Posts

Du ransomware au ransomware as a service : comment aller plus loin dans la lutte à l’heure de l’Intelligence artificielle

Si j'avais un seul souhait à formuler pour 2024, ce serait que l'on cesse d’appeler…

23 heures ago

Le défi de la cybersécurité des infrastructures critiques du secteur de l’énergie

La cybersécurité est un enjeu crucial pour le secteur de l'énergie et de manière générale…

3 jours ago

Les paquets de données : pilier fondamental de la cybersécurité

L'absence d'une analyse poussée des paquets de données peut avoir des conséquences désastreuses pour les…

7 jours ago

Les entreprises en quête de solutions face aux faiblesses du cloud

La convergence d'un cadre de Zero Trust et d'une collaboration renforcée entre les équipes de…

1 semaine ago

Dark Web et groupes de cybercriminels : décryptage

Il est assez compliqué de bloquer l’accès au Dark Web. Cependant, en bloquant l’installation du…

2 semaines ago

Allier le FinOps au GreenOps pour des dépenses Cloud plus écoresponsables

En adoptant la méthode FinOps, une entreprise s’assure une optimisation de ses investissements Cloud. En…

2 semaines ago