Le Edge Computing transforme la manière dont les données générées par des milliards d’appareils connectés sont stockées, traitées, analysées et transportées.
L’objectif initial de cette technologie était de réduire les coûts de bande passante associés au déplacement des données brutes de leur lieu de création vers un data center d’entreprise ou le cloud. Plus récemment, l’essor des applications en temps réel qui nécessitent une latence minimale, comme les véhicules autonomes et l’analyse vidéo multi-caméras, fait progresser le concept et le marché de l’Edge Computing..
Le déploiement mondial en cours de la norme sans fil 5G est lié au edge computing. En effet, la 5G permet un traitement plus rapide pour ces cas d’utilisation et applications de pointe à faible latence.
Que signifie Edge Computing en informatique ? Définition !
Gartner définit le edge computing, ou informatique de périphérie de réseau, comme « une partie d’une topologie informatique distribuée dans laquelle le traitement de l’information est situé près de la périphérie ; là où les machines et les personnes produisent ou consomment cette information ».
Quel est le but du traitement des données à la périphérie du réseau ou Edge Computing ?
À son niveau le plus élémentaire, le edge computing rapproche le calcul et le stockage des données des appareils où elles sont recueillies ; plutôt que de s’appuyer sur un emplacement central qui peut se trouver à des milliers de kilomètres. Ainsi, les données, en particulier les données en temps réel, ne souffrent pas de problèmes de latence. Ces derniers peuvent affecter les performances d’une application. En outre, les entreprises peuvent économiser de l’argent en effectuant le traitement des données localement. Ce qui réduit la quantité de données à envoyer à un emplacement centralisé ou dans le cloud.
Pensez aux dispositifs qui surveillent les équipements de fabrication dans une usine ou à une caméra vidéo connectée à internet qui envoie des images en direct depuis un bureau distant. Si un seul appareil produisant des données peut les transmettre assez facilement sur un réseau, des problèmes surviennent lorsque le nombre d’appareils transmettant des données en même temps augmente. Au lieu d’une caméra vidéo transmettant des images en direct, multipliez ce nombre par des centaines ou des milliers de dispositifs. Non seulement la qualité souffrira de la latence, mais les coûts de la bande passante peuvent être astronomiques.
Le matériel et les services d’informatique de périphérie contribuent à résoudre ce problème. Ils fournissent une source locale de traitement des données et une capacité de stockage pour bon nombre de ces systèmes. Une passerelle de périphérie, par exemple, peut traiter les données d’un dispositif de périphérie ; puis ne renvoyer que les données pertinentes via le cloud. Elle peut également renvoyer les données vers le périphérique en cas de besoin d’une application en temps réel.
Différence entre le Edge Computing, le Cloud Computing et le Fog Computing
Le fog computing est une extension du cloud computing. Il s’agit d’une couche située entre la périphérie et le cloud. Lorsque les ordinateurs de périphérie envoient d’énormes quantités de données au cloud, les nœuds de fog reçoivent les données et analysent ce qui est important.
Ensuite, les nœuds de fog computing transfèrent les données importantes vers le cloud pour les stocker. Ils suppriment les données sans importance ou les conservent pour une analyse ultérieure. De cette façon, le fog computing permet d’économiser beaucoup d’espace dans le cloud. Et il permet aussi de transférer rapidement les données importantes.
Quelle est la relation entre la technologie 5G et le Edge Computing ?
Si le edge computing peut être déployé sur des réseaux autres que la 5G (comme la 4G LTE), l’inverse n’est pas nécessairement vrai. En d’autres termes, les entreprises ne peuvent pas vraiment bénéficier de la 5G si elles ne disposent pas d’une infrastructure de edge computing.
« En soi, la 5G réduit la latence du réseau entre le point d’extrémité et la tour mobile. Mais elle ne traite pas la distance avec un data center. Ce qui peut être problématique pour les applications sensibles à la latence. » C’est ce qu’explique Dave McCarthy, directeur de recherche pour les stratégies de périphérie chez IDC.
Mahadev Satyanarayanan, professeur d’informatique à l’université Carnegie Mellon, coauteur en 2009 d’un article qui a ouvert la voie à la technologie du edge computing, partage cet avis. « Si vous devez remonter jusqu’à un data center à l’autre bout du pays ou à l’autre bout du monde, quelle différence cela fait-il, même si c’est zéro milliseconde sur le dernier saut ? ».
À mesure que davantage de réseaux 5G seront déployés, la relation entre le edge computing et la 5G sans fil continuera d’être liée. Mais les entreprises peuvent toujours déployer une infrastructure d’edge computing par le biais de différents modèles de réseau ; y compris filaire et même Wi-Fi, si nécessaire. Cependant, avec les vitesses plus élevées offertes par la 5G, notamment dans les zones rurales non desservies par les réseaux câblés comme la fibre optique, il est plus probable que l’infrastructure de périphérie utilise un réseau 5G.
Comment fonctionne l’informatique en périphérique ?
L’architecture physique de l’informatique en périphérie du réseau peut être compliquée. Mais l’idée de base est que les appareils clients se connectent à un module de périphérie à proximité de la source pour un traitement plus réactif ; ainsi que des opérations plus fluides.
Les périphériques peuvent être des capteurs IoT (IoT = Internet of Things ou IdO = Internet des Objets en français). Aussi, cela peut être l’ordinateur portable d’un employé ou son dernier smartphone. Ensuite, cela peut être des caméras de sécurité ou même le four à micro-ondes connecté à Internet dans la salle de repos du bureau.
Dans un environnement industriel, le périphérique peut être un robot mobile autonome, un bras robotisé dans une usine automobile. Dans le domaine de la santé, il peut s’agir d’un système chirurgical haut de gamme qui permet aux médecins d’effectuer des opérations à distance. Les passerelles de périphérie sont elles-mêmes considérées comme des périphériques de périphérie dans une infrastructure informatique de périphérie. La terminologie varie. Et, vous entendrez peut-être parler de serveurs ou de passerelles de périphérie.
Si de nombreuses passerelles ou serveurs de périphérie seront déployés par des fournisseurs de services cherchant à prendre en charge un réseau de périphérie, les entreprises souhaitant adopter un réseau de périphérie privé devront également s’intéresser à ce matériel.
Comment acheter et déployer des systèmes informatiques de périphérie
La façon dont un système de périphérie est acheté et déployé peut varier considérablement. À une extrémité du spectre, une entreprise peut vouloir gérer une grande partie du processus de son côté. Cela implique la sélection de dispositifs périphériques, probablement auprès d’un fournisseur de matériel informatique tel que Dell, HPE ou IBM, l’architecture d’un réseau adapté aux besoins du cas d’utilisation et l’achat de logiciels de gestion et d’analyse.
C’est beaucoup de travail et cela nécessiterait une quantité considérable d’expertise interne du côté de l’informatique. Mais cela pourrait néanmoins être une option intéressante pour une grande entreprise. Une société qui souhaite un déploiement de périphérie entièrement personnalisé.
À l’autre bout du spectre, les fournisseurs de certains secteurs verticaux commercialisent de plus en plus des services de périphérie qu’ils gèrent pour vous. Une société qui souhaite emprunter cette voie peut simplement demander à un fournisseur d’installer son propre matériel, ses logiciels et son réseau. Pour cela il va payer des frais réguliers pour leur utilisation et la maintenance informatique.
Cette approche a l’avantage d’être facile et relativement simple en termes de déploiement. Mais les services de ce type pourraient ne pas être disponibles pour tous les cas d’utilisation.
Besoin d’un prestataire pour vos solutions de Edge Computing ?
Un devis ?
Quels sont les exemples de Edge Computing ?
Le nombre d’appareils connectés à internet ne cesse d’augmenter. Tout comme le nombre de cas d’utilisation de l’edge computing permettant à une entreprise de faire des économies ; ou de tirer parti d’une latence extrêmement faible.
L’opérateur Verizon Business, par exemple, décrit plusieurs scénarios de périphérie :
- les processus de contrôle de la qualité en fin de vie des équipements de fabrication ;
- l’utilisation des réseaux de périphérie 5G pour créer des écosystèmes ouverts de réseau popup qui changent la façon dont le contenu en direct est diffusé avec une latence inférieure à une seconde ;
- l’utilisation de capteurs de périphérie pour fournir une solution d’imagerie détaillée des foules dans les espaces publics afin d’améliorer la santé et la sécurité ;
- la sécurité de la fabrication automatisée, qui tire parti de la surveillance en temps quasi réel pour envoyer des alertes sur l’évolution des conditions afin de prévenir les accidents ;
- la logistique de la fabrication, qui vise à améliorer l’efficacité tout au long du processus, de la production à l’expédition des produits finis ;
- et la création de modèles précis de la qualité des produits grâce aux technologies de jumeaux numériques afin de mieux comprendre les processus de fabrication.
Data center, infrastructure, serveur, équipement …
Le matériel requis pour les différents types de déploiement et secteurs d’activité sera très différent. La mise en œuvre pour les utilisateurs industriels, par exemple, privilégieront la fiabilité et la faible latence. Ils auront besoin de nœuds de périphérie robustes capables de fonctionner dans l’environnement difficile d’une usine ; ainsi que de liaisons de communication dédiées pour atteindre leurs objectifs ; (antennes 5G privées, réseaux Wi-Fi dédiés ou même connexions filaires) .
Les acteurs de l’agriculture connectée, en revanche, auront toujours besoin d’un périphérique robuste pour faire face au déploiement en extérieur. Mais la pièce de connectivité pourrait être très différente. Une faible latence pourrait toujours être une exigence pour coordonner le mouvement des équipements lourds. Mais les capteurs environnementaux sont susceptibles d’avoir à la fois une portée plus élevée ; et des exigences de données plus faibles. Une connexion LP-WAN ou autre pourrait être le meilleur choix dans ce cas.
D’autres cas de mise en œuvre et d’utilisation présentent des défis totalement différents. Les commerçants peuvent utiliser les nœuds de périphérie comme centre d’échange en magasin pour une multitude de fonctionnalités différentes ; en reliant les données des points de vente à des promotions ciblées, en suivant le trafic piétonnier, etc. pour une application de gestion unifiée du magasin.
La connectivité peut être simple avec du Wi-Fi interne pour chaque appareil. Elle peut aussi être plus complexe avec du Bluetooth ou autre connectivité à faible puissance pour le suivi du trafic et les services promotionnels, et du Wi-Fi pour les points de vente et les caisses automatiques.
Quels sont les avantages du Edge Computing ?
Pour de nombreuses entreprises, la réduction des coûts peut à elle seule les inciter à déployer le edge computing. Les entreprises qui ont initialement adopté le cloud computing pour nombre de leurs applications ont peut-être découvert que les coûts de la bande passante étaient plus élevés que prévu. Elles cherchent une alternative moins coûteuse. Ainsi, l’informatique en périphérie de réseau pourrait leur convenir.
De plus en plus, cependant, le plus grand avantage du edge computing est la capacité de traiter et de stocker les données plus rapidement. Ce qui permet des applications en temps réel plus efficaces qui sont essentielles pour les entreprises.
Avant le edge computing, un smartphone qui scannait le visage de l’utilisateur final pour la reconnaissance faciale devait exécuter l’algorithme de reconnaissance faciale via un service basé sur le cloud. Ce qui prenait beaucoup de temps de traitement. Avec un modèle de edge computing, l’algorithme peut être exécuté localement sur un serveur ou une passerelle périphérique ; voire sur le smartphone lui-même.
Des applications telles que la réalité virtuelle et augmentée, les voitures sans conducteur, les villes intelligentes et même les systèmes d’automatisation des bâtiments nécessitent ce niveau de traitement et de réponse rapides.
Edge Computing et IA
Des entreprises telles que Nvidia continuent de développer du matériel qui nécessite une puissance de calcul plus importante à la périphérie. Ce qui inclut des modules intégrant des fonctionnalités d’IA ; et de machine learning. Le dernier produit de la société dans ce domaine est l’outil de développement Jetson AGX Orin. C’est un supercalculateur d’IA compact et économe en énergie. Il est destiné aux développeurs de robotique, de machines autonomes et de systèmes informatiques embarqués et périphériques de nouvelle génération.
Orin offre 275 trillions d’opérations par seconde (TOPS). Soit une amélioration de 8x par rapport au système précédent de la société ; Jetson AGX Xavier. Il comprend également des mises à jour en matière d’apprentissage profond, d’accélération de la vision, de bande passante mémoire et de prise en charge des capteurs multimodaux.
Alors que les algorithmes d’IA nécessitent de grandes quantités de puissance de traitement qui fonctionnent sur des services basés sur le cloud computing, la croissance des puces d’IA qui peuvent faire le travail à la périphérie verra plus de systèmes créés pour gérer ces tâches.
Pourquoi cela pose des problèmes de confidentialité et de sécurité croissants dans le futur ?
Enfin, du point de vue de la sécurité, les données à la périphérie peuvent poser problème. En particulier lorsqu’elles sont traitées par différents appareils. Des machines qui ne sont peut-être pas aussi sûres que les systèmes centralisés ; ou basés sur le cloud.
À mesure que le nombre d’appareils intelligents, de capteurs IoT augmente, il est impératif que le service informatique comprenne les problèmes de sécurité potentiels. Il est important qu’il s’assure que ces systèmes peuvent être sécurisés. Cela inclut le cryptage des données, l’utilisation de méthodes de contrôle d’accès ; ainsi qu’éventuellement la mise en place de tunnels VPN.
En outre, les différentes exigences des dispositifs en matière de puissance de traitement, d’électricité et de connectivité réseau peuvent avoir un impact sur la fiabilité d’un dispositif périphérique. La gestion de la redondance et du basculement est donc cruciale pour les dispositifs qui traitent les données à la périphérie. Cela permet de garantir que les données sont transmises et traitées correctement lorsqu’un seul nœud tombe en panne.
Découvrez nos solutions et services de Edge Computing
Vous souhaitez étudier la mise en œuvre d’une plateforme de edge computing pour accélérer la transformation numérique de votre entreprise ; ou de votre service public ? EXTER est à votre disposition ! Nous vous aiderons à choisir la meilleur solution et vous proposerons également une maintenance prédictive pour une expérience client hors-pair.
Recevez votre devis personnalisé dans la journée
Dites-nous ce qu'il vous faut, on s'occupe de tout !