Accueil Cybersécurité Expertise – La révolution de l’edge computing est pour demain

Expertise – La révolution de l’edge computing est pour demain

Matthieu Dierick

Dans l’écrasante majorité des cas d’usage que l’on rencontre aujourd’hui, l’approche Cloud se révèle être une solution agile parfaitement taillée pour répondre aux besoins très divers des entreprises, explique Matthieu Dierick, Tech Evangelist chez F5 Networks aux lecteurs de Solutions Numériques. Dans tous les scénarios… sauf un.

Et c’est celui des objets connectés 5G à faible coût, qui exigent une latence ultra-faible et un débit extrême. Là intervient l’informatique périphérique (ou « edge computing »). Une révolution technologique qui promet de donner naissance à de nombreux nouveaux services.

Dans ce type d’architectures, plutôt que de transmettre les données à analyser dans le Cloud ou à un quelconque entrepôt central, le traitement peut s’effectuer à la « périphérie » du réseau, au plus près du client. Ce qui réduit la latence, augmente la bande passante, et accélère donc considérablement les temps de réponse.

Et cela est notamment capital pour les fournisseurs de service, qui peuvent dès lors s’appuyer sur ces architectures distribuées, définies par logiciel et situées au plus proche du client, pour offrir de nouveaux services qui étaient encore inimaginables il y a seulement cinq ans !

Au lieu d’être tournée vers un cœur de réseau surpuissant, ce type d’architecture s’appuie sur des composants épars hébergés sur différentes plateformes. Ceux-ci coopèrent ensuite à travers un réseau de communication afin d’atteindre un but spécifique. Par exemple, d’orchestrer différentes fonctions réseau avec des exigences différentes, tel un réseau d’accès radio dans le Cloud (C-RAN) pour la 5G, par exemple. Cette approche distribuée permet également de réduire les coûts de transport du réseau, et donc accroitre les revenus — sans même parler des nouveaux services qui restent à inventer.

Prenons par exemple des applications qui nécessitent une latence ultra-faible (véhicules autonomes) ou une bande passante élevée (vidéosurveillance). En tirant parti de l’informatique périphérique, les fournisseurs de services peuvent choisir de commercialiser leurs nouveaux services innovants par le biais d’infrastructure en mode service (IaaS) ou de plateforme en mode service (PaaS) – selon où ils décident de se positionner dans la chaîne de valeur. Mais dans tous les cas, de tels services ne peuvent être offerts par le biais du cloud public traditionnel.

Bien que nous n’en soyons encore qu’aux premiers stades de l’évolution de l’informatique périphérique, nous pouvons nous attendre à ce qu’un grand nombre de scénarios d’usage encore inconnus apparaissent dans les années à venir. Par exemple, le développement de la réalité augmentée (RA), de la réalité virtuelle (RV) et des applications de jeux mobiles intègre déjà certains aspects de l’informatique périphérique, profitant dès à présent d’une latence faible et d’une bande passante très importante (par exemple entre un casque de réalité virtuelle et son unité de traitement).

Autre exemple : les réseaux virtuels de distribution de contenu (vCDN) sont également très prometteurs. Grâce à eux les fournisseurs de contenu peuvent se décharger de leurs serveurs centraux et les fournisseurs de services peuvent économiser sur les coûts de transport. Le client bénéficie quant à lui d’une expérience utilisateur rapide et transparente. Bref, tout le monde y gagne.

Un autre scénario prometteur implique que les fournisseurs de services déploient de petits sites de calcul sur les campus d’entreprise pour fournir une connectivité et des services 5G privés, contournant ainsi habilement le besoin de réseaux locaux (LAN) et Wifi traditionnels.

Passer à l’étape suivante

Alors, comment les fournisseurs de services peuvent-ils s’approprier de façon plus proactive ces cas d’utilisation naissants – qui ne sont finalement que le sommet de l’iceberg – pour les transformer en des projets pérennes et rentables ?

Ils auront besoin à la fois de fonctions de mise en réseau intelligentes et de bons outils de gestion du trafic jusqu’au cœur des sites de calcul périphériques, ainsi que des contrôleurs de livraison d’applications (ADC) et de services de sécurité situés devant les applications qui y sont hébergées.

Oui, mais cela change le modèle actuel ! Car jusqu’à présent les services des ADC et de sécurité étaient traditionnellement fournis de manière centralisée sur une infrastructure spécialement conçue à cet effet, en tirant parti de l’accélération matérielle afin de bénéficier d’un effet d’échelle.

Mais les choses sont bien différentes à la périphérie. La plupart des architectures de périphérie seront construites sur la base de serveurs sur-étagère, tout en ayant les mêmes exigences de performance. Heureusement, des innovations récentes telles que la technologie Quick Assist d’Intel permettent aux fournisseurs de services de bénéficier de capacités d’accélération matérielle pour, par exemple, le chiffrement et la compression, même sur des équipements sur-étagère.

L’informatique périphérique exige aussi une approche distribuée de la sécurité des couches applicatives. Car l’une des plus grandes erreurs est de supposer que les contrôles de sécurité traditionnels tels que les pare-feu réseau sont suffisants. Les solutions WAF avancées (AWAF) d’aujourd’hui sont capables de protéger dynamiquement les applications où qu’elles se trouvent, avec notamment des capacités anti-bot, et de protéger les applications contre le vol d’identifiants en chiffrant les frappes clavier. Il est également possible d’étendre la détection et la défense contre les attaques applicatives par déni de service distribué (DDoS) grâce à une combinaison d’apprentissage machine et d’analyse comportementale, particulièrement efficace même sur des sites distribués.

Et au-delà, ces technologies répondent aussi à d’autres impératifs tels que celui de fournir des services applicatifs natifs cloud pour les applications basées sur les microservices, ainsi que de faire office de passerelle pour l’interconnexion sécurisée de tiers se connectant à la plate-forme de calcul de périphérie à travers des API.

Bien que la portée et l’influence de l’informatique périphérique puissent encore être (relativement) embryonnaires, elle a connu un essor important ces dernières années en Europe, en Asie et au Moyen-Orient, en particulier dans les secteurs automobile et manufacturier. Bientôt, toute organisation qui devra faire face à de multiples dispositifs interconnectés et à des exigences de traitement rapide des données aura besoin d’une stratégie d’informatique périphérique ou sera dans l’incapacité de relever le défi. Et bien entendu, elle devra alors également mettre en œuvre toute la technologie qui permettra de faire fonctionner cela en toute sécurité.