FAQ

Qu’est-ce que l’Edge Computing ? – Définition de Weendoz

Que signifie l’informatique de pointe ?

L'Edge Computing est une architecture de réseau distribuée qui traite les données aussi près que possible de leur source afin de minimiser la bande passante et de réduire la latence du réseau. Un objectif important de l’edge computing est de réduire le temps de communication entre les clients et les serveurs. Dans certains cas, les données sont traitées sur l'appareil d'origine lui-même et seules les données les plus importantes sont transférées hors de l'appareil.

En plus de faciliter le traitement des données en temps réel, les avantages de l'edge computing incluent :

  • Temps de réponse amélioré : les données n'ont pas besoin d'être déplacées vers et depuis un centre de données distant pour être traitées.
  • Optimisation de la bande passante – seules les données les plus importantes doivent être transférées sur le réseau.
  • Optimisation de la sécurité – l'empreinte des risques de sécurité est réduite car moins de données non cryptées sont envoyées sur le réseau.

Les technologies à l’origine de l’informatique de pointe comprennent l’Internet des objets (IoT), les réseaux définis par logiciel (SDN), les réseaux sans fil de cinquième génération (5G) et la blockchain.

Weendoz explique l'Edge Computing

informatique de pointeinformatique de pointe

L’Edge Computing est un moyen fréquent et populaire d’améliorer les réseaux pour promouvoir l’efficacité.

Analyse de pointe

Aux débuts du Big Data, une philosophie cohérente a émergé et les meilleures pratiques, dans la plupart des cas, impliquaient le routage des données vers un entrepôt de données central sur site ou dans le cloud, où elles seraient stockées, récupérées, analysées et sculptées. Ce modèle est resté dominant jusqu’à récemment, lorsque la collecte de données « de pointe » a commencé à apparaître comme une alternative pratique.

Pour collecter des données à proximité d'un réseau, les entreprises regardent loin de l'entrepôt de données et réfléchissent à la manière de collecter et d'analyser les données à proximité de leur source. Un excellent exemple est celui des systèmes Internet des objets (IoT), où il n'est peut-être pas pratique de canaliser un grand nombre de données d'appareils ou de capteurs vers l'entrepôt de données.

La poursuite de l’analyse de pointe gagne du terrain dans les architectures IoT et d’autres types de systèmes d’entreprise. Étant donné que les entreprises peuvent « alléger » les données ou éliminer les résultats des données, la collecte et l’analyse des données en périphérie peuvent aider à résoudre des problèmes tels que la congestion et la latence du réseau.

Sécurité périphérique

Un appareil intelligent possède sa propre capacité informatique qui lui permet de traiter les données aussi près que possible de leur source. Bien que cela soit utile lorsqu’un transfert instantané d’informations est essentiel, cela augmente également le risque que les appareils intelligents en périphérie deviennent des surfaces d’attaque pour les menaces de cybersécurité.

Pour protéger ce nouveau type de nœud de réseau, de nombreuses organisations se tournent vers Secure Access Service Edge (SASE), qui combine les capacités d'un réseau étendu défini par logiciel (SD-WAN) avec des services de sécurité réseau. Le cadre SASE inclut des fonctionnalités telles que les courtiers de sécurité d'accès au cloud (CASB), Zero Trust et les pare-feu de nouvelle génération en tant que service (FWaaS) dans un modèle de service cloud unique.

Edge Computing contre Fog Computing contre MEC Computing

L’absence de normes convenues a compliqué la manière dont les services informatiques de pointe sont commercialisés.

Bien que « edge » semble être la manière la plus populaire de décrire le concept d'extension du cloud jusqu'au point d'origine des données, les labels concurrents Fog Computing et MEC Informatique sont également utilisés par les fournisseurs – parfois comme synonymes.

Pour éviter toute confusion, les architectes réseau recommandent d'utiliser l'étiquette Einformatique lors de la discussion du concept général de réduction de la latence entre la source des données et les ressources de calcul/stockage de support.

L'étiquette Informatique dans le brouillard doit être utilisé lorsque les données sont envoyées à un serveur de passerelle à proximité pour traitement. Le Fog Computing est souvent associé à Cisco. Les passerelles peuvent également être appelées serveurs Fog ou nœuds Fog.

Le label Multi-Access Edge Computing doit être utilisé lors de l’examen du cadre de normes ouvertes pour l’edge computing développé par le groupe à but non lucratif ETSI. Le framework est conçu pour garantir que les développeurs ont accès à un ensemble cohérent d'API.

Icônes de bord créées par Freepik – Flaticon.