Qu'est-ce que l'informatique en périphérie ?

L'informatique de périphérie peut être mieux définie selon la définition de Gartner, « partie d'une topologie informatique distribuée dans laquelle le traitement de l'information est situé à proximité de la périphérie, où les objets et les personnes produisent ou consomment ces informations ». Essentiellement, vous pouvez considérer l’edge computing comme un traitement de l’information qui se produit au niveau ou à proximité de la source de données, plutôt que par le biais du cloud et du centre de données.

Demander une démo

Qu'est-ce que l'informatique en périphérie ?

Traitement des données à la périphérie du réseau

L’infrastructure informatique traditionnelle est très centralisée. Le traitement et le stockage des données sont effectués sur un petit nombre de machines colocalisées. Alors que le cloud a eu un certain impact sur la décentralisation de l’informatique, l’edge computing va encore plus loin.

 

Dans l’edge computing, les données sont traitées près de la « périphérie » du réseau ou près de la source des données. Cela est utile car cela réduit la latence pour les applications qui déchargent leur traitement de données sur les serveurs. Par exemple, L’internet des objets (Appareil IdO ) peut faire l’objet d’un traitement préliminaire des données à la périphérie avant que les données ne puissent être transmises à un centre de données ou à un serveur cloud pour une analyse supplémentaire. Ce traitement initial peut être utilisé pour déterminer où les données doivent être envoyées ou si un traitement supplémentaire est nécessaire.

Pourquoi le Edge Computing est-il nécessaire ? Pourquoi est-ce important ?

Le principal cas d’utilisation de l’edge computing est de répondre aux besoins de traitement d’un nombre croissant d’Appareil IdO. Ces dernières années, l’expansion de l’IoT a entraîné la production massive de quantités de données par ces appareils. Le réseau 5G offre des vitesses de données plus élevées et prend en charge des concentrations d’appareils plus denses que les réseaux mobiles précédents. Cela stimulera le déploiement de l’Appareil IdO, ce qui augmentera encore le volume de données créées.

 

L’edge computing permet de gérer l’impact et les performances de ces nouveaux Appareil IdO. Le traitement des données à la périphérie du réseau réduit le temps de traitement des données IoT et diminue l’utilisation des ressources de mise en réseau et de traitement dans le cloud.

Qu'est-ce que cela a à voir avec Privacy & Security ?

Le déplacement du traitement des données vers la périphérie du réseau plutôt que de le centraliser sur des serveurs basés sur le cloud ou sur site a un certain nombre d’impacts sur la confidentialité et la sécurité, tels que :

 

  • Minimisation des données : Avec l’edge computing, les données peuvent être filtrées avant d’être envoyées aux serveurs principaux du cloud ou du centre de données. Cela réduit la quantité de données potentiellement sensibles qui sont envoyées sur le réseau et traitées sur ces serveurs, ce qui réduit le risque de fuite de données.
  • Infrastructure décentralisée : Avec l’edge computing, les données sensibles et les capacités de traitement sont distribuées à la périphérie du réseau. Cela peut rendre la sécurisation de cette infrastructure plus complexe, car une organisation ne peut pas protéger toutes les données et applications sensibles derrière de solides défenses périmétriques.
  • Sécurité basée sur la périphérie : En plus de créer des données potentielles supplémentaires et des expositions application , l’edge computing offre également des possibilités d’amélioration de la sécurité. Les solutions de sécurité basées sur la périphérie, telles que Sécurité de l’IdO, déplacent les fonctionnalités de sécurité vers la périphérie du réseau et sécurisent même l’IdO de l’appareil , ce qui permet de détecter les menaces potentielles plutôt que de limiter les fonctionnalités de sécurité au périmètre réseau traditionnel.

Ce qu'il faut prendre en compte si vous passez à l'informatique de pointe

L'informatique de pointe peut apporter de nombreux avantages à une organisation. Avec la croissance de la technologie IoT, la possibilité de prendre des décisions rapides à la périphérie du réseau, plutôt que de s’appuyer uniquement sur des serveurs centralisés, peut améliorer considérablement les performances et la productivité de l’appareil et de la main-d’œuvre qui en dépend.

 

Si l'informatique de pointe pose de nouveaux défis en matière de sécurité et de confidentialité, il crée également des opportunités potentielles. En déployant des fonctionnalités de sécurité à la périphérie du réseau, une entreprise peut obtenir des avantages significatifs en matière de sécurité, tels que :

 

  • Détection des menaces en périphérie : Avec la sécurité basée sur la périphérie, la détection et la prévention des menaces se font au point d’entrée du réseau. Cela minimise la probabilité d’une cyberattaque réussie et l’impact potentiel qu’elle a sur le réseau.
  • Amélioration de l’efficacité du réseau : Les modèles de sécurité traditionnels basés sur le périmètre obligent le trafic à transiter par le réseau du siège social à des fins d’inspection. Avec la sécurité basée sur la périphérie, l’inspection de sécurité est effectuée à la périphérie du réseau, ce qui réduit le trafic réseau sur le WAN.

 

Check Point propose des solutions de sécurité en périphérie pour l’IoT, y compris la sécurité de l’Appareil IdO. Pour en savoir plus sur la sécurité de l’IdO de l’appareil, consultez ce livre blanc. Vous pouvez également demander une démo de la sécurité de l’Appareil IdO pour voir ses capacités par vous-même. Bénéficiez également d’une évaluation gratuite du  microprogramme Appareil IdO.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK