Pour gérer vos consentements :

Repenser le stockage des données à l’heure de l’informatique en périphérie

La donnée est désormais créée, traitée et stockée partout, depuis les infrastructures en périphérie (Edge Computing), au datacenter, jusqu’aux multiples services de cloud public. La tendance de l’informatique à se déporter en périphérie rend les enjeux en matière de stockage des données de plus en plus complexes.

Vers quelles solutions se tourner pour optimiser la gestion de ses infrastructures à l’Edge ? Comment concilier capacités de stockage évolutives et efficacité de traitement de la donnée dans un contexte de multiplication des sites distants aux besoins souvent variables et imprévisibles ? Rachid Souni, expert infrastructure chez inmac wstore et Sébastien Verger, CTO France de Dell Technologies, échangent leurs points de vue sur ces questions.

Questions / réponses

80 % des données seront produites en dehors des datacenters à horizon 2025. Comment se préparer à cette tendance de l’informatique en périphérie ?

  1. S. : Ces données produites en dehors du datacenter sont souvent liées aux objets connectés et nécessitent une gestion différente, en temps réel. À eux-seuls, les datacenters ou les clouds ne peuvent pas fournir une réponse suffisante, car ils sont incapables de répondre rapidement à des données émises en front office à cause de la latence et de leur faible bande passante. Cela dit, les datacenters et le cloud ont leur intérêt pour traiter les données en back office. La réponse se trouve dans une combinaison de technologies étudiée en fonction de chaque besoin. Cloud, infrastructure traditionnelle, hyperconvergence peuvent fonctionner conjointement.

Le rôle d’inmac wstore est précisément de trouver la solution adaptée au contexte technologique en s’adaptant aux anciennes infrastructures pour une transition plus simple avec un accès à tout un catalogue de formation à distance pour un prix contenu

  1. V. : L’Edge Computing (ou informatique en périphérie) pose de nombreux challenges. Le plus important est relatif au transport de la donnée créée à distance. Si une partie des données sont acheminées vers le datacenter à des fins d’analyse à long terme, une autre partie nécessite une analyse et un traitement local en temps réel. Pour réaliser ces actions, il faut nécessairement s’appuyer sur d’importantes capacités de « compute » et de stockage présentes à la périphérie du SI.

À cela s’ajoutent des contraintes environnementales, les sites à l’Edge étant souvent des lieux peu adaptés aux équipements informatiques, car soumis à des variations de température ou à des projections de poussière et de liquide dans une chaîne de montage. Enfin, l’Edge pose un double défi sécuritaire, au sens informatique du terme (assurer la sécurité du stockage des données sur le site distant, sécuriser le transport de la donnée vers le datacenter) mais également d’un point de vue physique.

  1. S. : Le manque de personnel sur les sites à l’Edge est effectivement une problématique centrale. Une société ne peut pas déployer un administrateur sur chaque site.

Grâce au panel d’outils de management Dell Technologies, un administrateur peut gérer les sites distants, que ce soit pour le déploiement, les mises à jour du Bios, du Firmware ou des drivers. Ces outils de management permettent d’obtenir des rapports sur l’état de santé du matériel et des notifications d’alertes. Le « SupportAssist » de Dell Technologies permet également de déclencher un ticket au support Dell de manière réactive avant même que le client ne s’aperçoive d’une éventuelle panne. Mieux encore, CloudIQ fournit une analyse prédictive et des informations fondées sur l’IA (Intelligence Artificielle) afin d’informer des pannes prédictibles et d’anticiper les besoins de puissance de calcul ou de volumétrie.

Comment équiper des sites distants dont la taille et les besoins peuvent être très variables ?

  1. V. : Il faut commencer par rompre avec les anciens modèles de conception des infrastructures. Pour éviter ce « saut de structure », il est intéressant de jongler avec différentes gammes de solutions, afin de fournir le bon moyen au bon endroit et au bon moment.
  2. S. : Il faut s’appuyer sur le portfolio et les différentes technologies proposées par le constructeur. Si ce dernier répond à un contexte précis sur un site en particulier mais dispose d’une gamme de produits de stockage peu étendue, il est probable qu’il ne corresponde pas aux exigences des autres petits sites en périphérie. Dans cette situation, le risque est de surdimensionner le matériel. C’est pour cela qu’il est très important de s’équiper d’une solution matérielle qui intègre un portfolio et des technologies étendues permettant de choisir le bon modèle pour le bon site.

Recent Posts

Une journée pour répondre à tous vos besoins cyber

Le 11 juin se tiendra, à Paris, le seul salon spécifiquement dédié à la cybersécurité.…

6 jours ago

Votre politique en matière de mots de passe est-elle efficace ? Les principaux KPI à mesurer en matière de cybersécurité.

Les organisations investissent du temps et de l'argent pour se prémunir contre les cybermenaces. Il…

1 semaine ago

Devez-vous changer de fournisseur de tests d’intrusion tous les ans ? Redéfinir la rotation de vos fournisseurs de tests d’intrusion

Vous avez peut-être entendu parler de la pratique qui consiste à changer régulièrement de fournisseur…

1 semaine ago

Le meilleur de Coreview et HP Sure Click avec DynamIT®

DynamIT® propose son accompagnement dans le déploiement de deux outils, qu’elle a identifiés comme particulièrement…

2 semaines ago

Le virage écologique des entreprises du numérique : l’essor des énergies vertes

L'industrie du numérique, autrefois vantée pour sa virtualité et son impact minimal sur l'environnement, est…

2 semaines ago

Fibre Pro : Comment en profiter en tant qu’entreprise ?

Aujourd’hui la vitesse de l'information est synonyme de performance, l'accès à une connexion internet ultrarapide…

2 semaines ago