Boutique en ligneEN / FR   Contact   04 37 69 72 00

L’edge computing ou informatique de périphérie

L’Edge Computing ou Informatique de Périphérie

On peut traduire “Edge computing” par le traitement mathématique des données en périphérie du réseau. C’est à dire que les traitements métiers sont effectués proche de leurs sources de données. Cela permet par exemple, aux PC Industriels de filtrer les données reçues via les différents outils d’acquisition de données, avant de transférer ces informations au cloud.

En 2021, les avancées technologiques permettent de transférer les données de plus en plus vite, parallèlement, le nombre d’objets connectés grandissant augmente drastiquement le volume de données à partager. On estime que ces volumes de données seraient trop importants pour les transférer bruts et attendre un traitement métier dans le cloud. C’est là que l’Edge Computing entre en jeu et permet de plus en plus de traitements “temps réels” localement (voitures autonomes, montres connectées à diagnostic immédiat ou encore ligne de production avec intelligence artificielle…).

 

Concrètement, c’est quoi l’Edge Computing ?

Aujourd’hui, on traite les informations récoltées au travers d’appareils d’acquisition de données dans des datacenters ou autres infrastructures Cloud, c’est la méthode classique. C’est à dire que pour une usine qui collecte des données sur la température des machines, les rapports et interprétations des courbes de chaleur des appareils sont effectués sur des serveurs distant. Les données doivent donc transiter à travers le réseau afin d’être transformées puis utilisées (on retrouve le fameux cycle ETL, Extract  -> Transform -> Load). L’Edge Computing est une architecture qui apporte plus de légèreté à ce processus puisqu’au lieu d’envoyer les données à un datacenter, c’est un ordinateur ou un serveur plus proche de la source, qui effectue ces calculs. 

Pour illustrer ce propos, les utilisateurs de la Pomme sont également utilisateurs d’Edge Computing peut-être sans le savoir. La reconnaissance faciale des smartphones récolte les données puis les traite grâce à un algorithme de machine learning et finit par fournir une décision directement à l’utilisateur (déverrouillage ou non du téléphone) et le tout en local directement au sein de l'iPhone.

Finalement, le principe n’est pas nouveau, l’évolution réside en la capacité des appareils finaux d’être à la fois collecteur et calculateur.

 

Quels sont les avantages de l’Edge Computing ?

On retrouve beaucoup l’utilisation de l’Edge Computing dans le cadre de l’Internet des Objets (IOT), c’est donc aussi vrai pour son application à l’industrie (IIOT). Les objets connectés collectent un grand volume de données, il est donc préférable de les filtrer avant de les transférer au Cloud ou dans un datacenter. 

  • L’un des avantages premiers de cette technologie est donc une réduction de la bande passante certaine entre terminaux finaux et serveurs de stockage.  
  • Dans le cadre d’utilisation à temps réel, l’Edge Computing prend tout son sens puisque la latence observée est considérablement réduite pour le traitement des données. Globalement, on réduit les données en transit sur le réseau et on améliore les performances des terminaux.
  • De plus, les données sensibles peuvent rester stockées localement et, en cas de compromission d’un serveur, le nombre de données en jeu est réduit. Néanmoins, s’il est plutôt admis que d’envoyer moins de données sur le réseau est plus sécurisant, les nœuds en périphérie de réseau sont potentiellement plus vulnérables que de gros datacenters. Il faut donc sécuriser les échanges au plus possible : chiffrage des données, utilisation de VPN, contrôle des accès…

 

Les limites de cette architecture

Dans notre contexte moderne, l'évolution des moyens de transports de données, notamment l’arrivée de la 5G, marque une nouvelle ère dans la collecte et le traitement d’informations sur internet. L’utilisation de l’Edge Computing peut se révéler très pertinente dans certains contextes temps réels, néanmoins il faut rester prudent et prendre en compte les limites d’une telle architecture. Tout d’abord plus les terminaux sont puissants et capables d’effectuer des calculs, plus leurs coûts augmentent, le budget est un facteur très important pour tout projet. Aussi, la sécurité des données est de plus en plus préoccupante de nos jours, attention à ne pas négliger ce point dans ce type d’architecture. Pour finir, la mise en place d’une architecture réseau telle est complexe et nécessite des compétences techniques confirmées.

Retourner en haut
Loading...