L'informatique de périphérie peut être mieux définie selon la définition de Gartner, « partie d'une topologie informatique distribuée dans laquelle le traitement de l'information est situé à proximité de la périphérie, où les objets et les personnes produisent ou consomment ces informations ». Essentiellement, vous pouvez considérer l’edge computing comme un traitement de l’information qui se produit au niveau ou à proximité de la source de données, plutôt que par le biais du cloud et du centre de données.
L’infrastructure informatique traditionnelle est très centralisée. Le traitement et le stockage des données sont effectués sur un petit nombre de machines colocalisées. Alors que le cloud a eu un certain impact sur la décentralisation de l’informatique, l’edge computing va encore plus loin.
Dans l’edge computing, les données sont traitées près de la « périphérie » du réseau ou près de la source des données. Cela est utile car cela réduit la latence pour les applications qui déchargent leur traitement de données sur les serveurs. Par exemple, L’internet des objets (Appareil IdO ) peut faire l’objet d’un traitement préliminaire des données à la périphérie avant que les données ne puissent être transmises à un centre de données ou à un serveur cloud pour une analyse supplémentaire. Ce traitement initial peut être utilisé pour déterminer où les données doivent être envoyées ou si un traitement supplémentaire est nécessaire.
Le principal cas d’utilisation de l’edge computing est de répondre aux besoins de traitement d’un nombre croissant d’Appareil IdO. Ces dernières années, l’expansion de l’IoT a entraîné la production massive de quantités de données par ces appareils. Le réseau 5G offre des vitesses de données plus élevées et prend en charge des concentrations d’appareils plus denses que les réseaux mobiles précédents. Cela stimulera le déploiement de l’Appareil IdO, ce qui augmentera encore le volume de données créées.
L’edge computing permet de gérer l’impact et les performances de ces nouveaux Appareil IdO. Le traitement des données à la périphérie du réseau réduit le temps de traitement des données IoT et diminue l’utilisation des ressources de mise en réseau et de traitement dans le cloud.
Le déplacement du traitement des données vers la périphérie du réseau plutôt que de le centraliser sur des serveurs basés sur le cloud ou sur site a un certain nombre d’impacts sur la confidentialité et la sécurité, tels que :
L'informatique de pointe peut apporter de nombreux avantages à une organisation. Avec la croissance de la technologie IoT, la possibilité de prendre des décisions rapides à la périphérie du réseau, plutôt que de s’appuyer uniquement sur des serveurs centralisés, peut améliorer considérablement les performances et la productivité de l’appareil et de la main-d’œuvre qui en dépend.
Si l'informatique de pointe pose de nouveaux défis en matière de sécurité et de confidentialité, il crée également des opportunités potentielles. En déployant des fonctionnalités de sécurité à la périphérie du réseau, une entreprise peut obtenir des avantages significatifs en matière de sécurité, tels que :
Check Point propose des solutions de sécurité en périphérie pour l’IoT, y compris la sécurité de l’Appareil IdO. Pour en savoir plus sur la sécurité de l’IdO de l’appareil, consultez ce livre blanc. Vous pouvez également demander une démo de la sécurité de l’Appareil IdO pour voir ses capacités par vous-même. Bénéficiez également d’une évaluation gratuite du microprogramme Appareil IdO.