Nous remarquons que vous êtes actuellement en train de visiter le site du Royaume-Uni. Souhaitez-vous plutôt visiter notre site principal?

Un homme marchant sur un réseau virtuel et regardant une grille de réseau sur un paysage urbain

Êtes-vous proche de la périphérie ? Pourquoi l’informatique en périphérie a besoin de sécurité

#KingstonCognate présente Rob May

Photo de Rob May

Rob May est le fondateur et le directeur général de ramsac. Il dirige une équipe de plus de 100 consultants offrant des services et un soutien en matière de technologie et de cybersécurité (et ce, depuis plus de 30 ans).

Rob est l’ambassadeur cybersécurité britannique de l’Institute of Directors, et il est n°5 au classement mondial des leaders d’opinion/influenceurs dans le domaine de la cybersécurité. Il est membre du conseil consultatif du Cyber Resilience Centre pour le Sud-Est, où il collabore avec l’industrie, les universités et les autorités. Il est également auteur, leader d’opinion et conférencier international primé.

Qu’est-ce que l’informatique en périphérie et qu’en est-il de la sécurité ?

L’informatique en périphérie signifie exécuter moins de processus informatiques dans le cloud et rapprocher ces processus (et les données associées) des lieux où ils sont consommés, ce qui permet de réduire la latence et la consommation de bande passante en limitant la quantité de transferts de données longue distance entre un client/un appareil et un serveur (situé souvent à des milliers de kilomètres).

La croissance exponentielle de l’Internet des objets et les exigences des appareils qui se connectent à Internet pour envoyer et recevoir des données du Cloud ont poussé le développement de l’informatique en périphérie. La hausse du nombre d’applications en temps réel qui ont besoin d’une capacité de traitement en périphérie et le développement de technologies comme la 5G contribuent à l’évolution rapide de cette technologie.

Nous considérons souvent cette technologie comme un acquis, toutefois nous devons commencer à penser aux applications qui peuvent avoir un véritable impact sur notre vie comme les voitures sans conducteur, les dispositifs médicaux ou l’avionique. Celles-ci doivent absolument être capable de réagir en temps réel. Par conséquent, il est vital d’accélérer la vitesse du traitement des données.

Le matériel et les services de l’informatique en périphérie contribuent à la résolution de ce problème en traitant et en stockant les données localement. Une passerelle de périphérie peut traiter les données d’un dispositif de périphérie, puis envoyer uniquement les données pertinentes vers le stockage dans le cloud, ce qui permet d’économiser la bande passante.

La définition de la périphérie du réseau est un peu incongrue : certains pensent que le processeur au sein d’un dispositif IdO constitue la périphérie du réseau. Mais un routeur, un FAI ou un serveur de périphérie local sont également couverts par cette définition. L’élément principal est la proximité. La périphérie du réseau est physiquement proche de l’appareil et du lieu de la communication avec Internet.

Croissance, demande et menaces potentielles sur la cybersécurité.

Une main derrière avec le dessin d'un cadenas, un circuit imprimé, des lignes de réseau, et un paysage urbain en arrière-plan

Cette croissance et cette demande constantes en matière de traitement ainsi que les besoins de stockage énormes alimentent la croissance et l’expansion des datacenters et des solutions cloud hybrides. Alors que nous observons une adoption à grande échelle du cloud public, la demande de clouds privés et de petits datacenters locaux n’a jamais été aussi grande.

S’il y a bien un aspect que le secteur et ses utilisateurs doivent garder à l’esprit et développer, c’est la cybersécurité et s’assurer que la sécurité et la résilience seront toujours à l’ordre du jour. L’informatique en périphérie est un autre aspect de nos vies numériques qui augmente le nombre de vecteurs d’attaques et élargit l’exposition aux menaces.

Que ce soit au bureau ou dans nos foyers, nous ne cessons d’introduire de nous dispositifs « intelligents » toujours plus connectés. Et dans la mesure où nous avons augmenté le nombre de serveurs de périphérie et de dispositifs IdO avec des ordinateurs intégrés, le nombre d’opportunités offertes aux pirates malveillants pour s’attaquer à ces dispositifs et les compromettre est immense. Il est essentiel que les datacenters (de toutes tailles) soient en mesure de faire face aux menaces sur la sécurité dans ce monde numérique interconnecté qui est le nôtre.

Les experts plaisantent souvent avec l’Internet des Objets et prétendent que l’acronyme anglais IoT signifie en réalité « Internet of Threats » (Internet des menaces). Une partie de la difficulté vient des consommateurs qui ne pensent pas toujours aux risques de sécurité de ce qu’ils achètent et déploient. Une autre difficulté est le défi physique dans un monde où nous ne pratiquons pas facilement l’authentification par identifiant ou autorité, comme un être humain. Il faut donc trouver d’autres manières de protéger les données.

Il est évident que les données à la périphérique doivent faire l’objet d’une réflexion adéquate. Elles sont souvent traitées par différents dispositifs et par défaut, leur sécurité n’est pas aussi élevée que dans un système centralisé ou dans le cloud. Alors que le nombre de dispositifs IdO continue d’augmenter, il est primordial que le secteur déploie de gros efforts pour identifier tout problème de sécurité potentiel et garantir la sécurité de ces systèmes. Le chiffrement des données et l’adoption de protocoles de sécurité adéquats sont essentiels, tout comme l’adoption des méthodes correctes de contrôle de l’accès.

Mise en œuvre de l’informatique en périphérie avec des experts.

L’informatique en périphérie requiert plus de matériel local. Alors qu’une caméra IdO requiert un ordinateur intégré pour envoyer les données vidéo brutes à un serveur Web, il faudra prévoir un ordinateur plus sophistiqué doté d’un processeur plus puissant si nous souhaitons qu’elle exécute un algorithme de détection de mouvement.

paysage urbain intelligent avec des lignes de réseau de communication IdO dans la ville

Afin de relever les défis présentés ci-dessus, la technologie des datacenters doit poursuivre son évolution : nous devons rechercher la capacité de stockage optimale, déployer des serveurs plus rapides et garantir l’usage généralisé du chiffrement matériel et d’une compression plus efficace. Le simple passage d’un SSD (solid state drive) pour entreprise SAS (Serial Attached SCSI) à un SSD SATA ou NVMe peut avoir un impact sensible sur la réduction de la consommation d’énergie si vous extrapolez la performance au niveau d’un datacenter complet.

Nous allons également observé une généralisation de la technologie NAND 3D (ou V NAND) qui est une technologie flash haute performance, à capacité et évolutivité élevées qui consiste à empiler des puces de mémoire Flash les unes sur les autres (les cellules de mémoire sont empilées verticalement sur plusieurs couches). Cette technologie vise à rendre les dispositifs plus rapides et à augmenter la capacité tout en garantissant un fonctionnement plus efficace qui consomme moins d’énergie.

Il est bien plus facile de s’y retrouver dans cet écosystème informatique toujours plus complexe si vous faites appel aux services d’un fournisseur de matériel réputé ; un fournisseur de solutions de mémoire et de stockage qui personnalisera la coopération afin de garantir l’alignement des produits achetés sur les objectifs informatiques et commerciaux à court, moyen et long terme de votre entreprise. C’est ici que l’équipe « Demandez à un expert » de Kingston Technology fait des miracles.

Avec 30 ans d'expérience, Kingston possède les connaissances, l'agilité et la longévité nécessaires pour permettre aux datacenters et aux entreprises de répondre aux défis et aux opportunités présentés par la croissance de la 5G, de l'internet des objets et de l'informatique en périphérie.

#KingstonIsWithYou

Vue verticale d'un ordinateur portable sur un bureau sombre avec des illustrations de lignes de circuits

Demandez à un expert

Planifier la bonne solution requiert la compréhension des exigences de votre projet et de votre système. Les experts de Kingston Technology sont là pour vous aider.

Demandez à un expert

Outil de recherche de produits Kingston

Choisissez votre mémoire en toute confiance.
Avec plus de 35 d’expériences, Kingston Technology met en application ses connaissances et propose des produits qui vous correspondent.

Chercher par système/ dispositif

Pour trouver le produit Kingston dont vous avez besoin, il suffit d'indiquer la marque, le numéro du modèle ou le nom du système informatique ou de l'appareil numérique.

Chercher par référence

Recherchez en utilisant soit la référence Kingston, la référence du distributeur, ou la référence équivalente du fabricant.

Articles