Autrefois nouvelle tendance technologique à surveiller, le cloud computing est devenu courant, avec les principaux acteurs AWS (Amazon Web Services), Microsoft Azure et Google Cloud Platform dominant le marché. L'adoption du cloud computing continue de croître, car de plus en plus d'entreprises migrent vers une solution cloud. Mais ce n'est plus la tendance technologique émergente. Qu’est-ce que le Edge Computing et que comprend -t-il ?
C’est quoi le Edge Computing ?
La technologie de pointe ou Edge computing est une structure (trouver synonyme architecture) informatique ouverte et distribuée qui permet une grande puissance de traitement décentralisée. Permettant ainsi les technologies Internet des objet (loT) et l’informatique mobile. Les données sont traitées par l’appareil lui-même dans l’informatique de périphérie. Il peut arriver qu’elles soient traitées également par un ordinateur ou un serveur local au lieu d’être envoyé à un centre de données. Le Edge computing est conçu pour aider à résoudre certains problèmes afin de contourner la latence causée par le cloud computing et de transférer les données vers un centre de données pour le traitement. Il peut exister « à la périphérie », c’est-à-dire, plus près de l'endroit où l'informatique doit avoir lieu. Pour cette raison, l'informatique de périphérie peut être utilisée pour traiter des données sensibles au temps dans des emplacements distants avec une connectivité limitée ou inexistante à un emplacement centralisé. Dans ces situations, l'informatique de périphérie peut agir comme des mini centres de données.
LATENCE
La vitesse de la lumière est l'un des principaux moteurs de l'informatique périphérique. Si un ordinateur A, a besoin de demander à l'ordinateur B, à un demi-globe, avant de pouvoir faire quoi que ce soit, l'utilisateur de l'ordinateur A perçoit ce délai comme une latence. Les brefs instants après avoir cliqué sur un lien avant que votre navigateur Web ne commence à afficher quoi que ce soit est en grande partie dû à la vitesse de la lumière. Les jeux vidéo multijoueur mettent en œuvre de nombreuses techniques élaborées pour atténuer le délai réel et perçu entre vous tirer sur quelqu'un et vous savez, avec certitude, que vous avez manqué.
CONFIDENTIALITÉ ET SÉCURITÉ
Cela peut être étrange de penser ainsi, mais les fonctionnalités de sécurité et de confidentialité d'un iPhone sont bien acceptées comme exemple d'informatique de pointe. Simplement en cryptant et en stockant des informations biométriques sur l'appareil, Apple décharge une tonne de problèmes de sécurité du cloud centralisé vers les appareils de ses utilisateurs diasporiques. Mais l'autre raison pour laquelle cela ressemble à de l'informatique de pointe, et non à de l'informatique personnelle, c'est que si le travail de calcul est distribué, la définition du travail de calcul est gérée de manière centralisée. Vous n'avez pas eu à concocter les meilleures pratiques en matière de matériel, de logiciel et de sécurité pour protéger votre iPhone. Vous venez de payer 999 euros au magasin de téléphonie mobile et vous l'avez formé à reconnaître votre visage.
L'aspect gestion de l'informatique de périphérie est extrêmement important pour la sécurité.