L’internet des objets (IdO) connaît une croissance explosive, le nombre de dispositifs IdO dans le monde devant presque doubler, passant de 15,1 milliards en 2020 à plus de 29 milliards en 2030. Cette expansion rapide s’accompagne toutefois d’un problème de latence des données, un facteur critique qui peut avoir une incidence sur l’efficacité de ces dispositifs.

C’est là qu’intervient le Multi-Access Edge Computing (MEC). MEC déplace l’informatique Cloud du trafic et des services d’un cloud centralisé vers la périphérie du réseau, plus proche du client. Cette évolution permet un accès en temps réel, à large bande passante et à faible latence, aux ressources du réseau, ce qui en fait un outil essentiel pour la gestion des appareils connectés à l’IdO. D’autre part, l’IdO est l’épine dorsale de la valeur client future, permettant des services numériques omniprésents.

Comment fonctionne l’informatique en périphérie multi-accès

Le Multi-Access Edge Computing (MEC) peut être décrit comme une conception de réseau qui permet aux services cloud de s’exécuter à la périphérie d’un réseau, en effectuant des tâches en temps réel ou quasi réel qui seraient traditionnellement traitées dans des infrastructures centralisées de cœur ou de cloud. Il s’agit d’une évolution significative du cloud computing, qui tire parti de la mobilité, des services cloud et de l’informatique Cloud pour déplacer les hôtes des applications d’un centre de données centralisé vers la périphérie du réseau.

Les applications fonctionnent mieux et les tâches de traitement sont plus rapides lorsqu’elles peuvent être exécutées à proximité de l’endroit où elles sont utilisées. L’environnement informatique périphérique multi-accès permet une latence ultra-faible et une large bande passante, ainsi que des données et des informations sur le réseau radio qui peuvent être utilisées par des applications en temps réel.

Par exemple, les opérateurs mobiles qui introduisent la 5G peuvent utiliser la même infrastructure cloud-native pour exécuter à la fois le MEC et les vRANs sur le même matériel COTs. Le positionnement d’applications pertinentes sur la station de base ou à proximité de celle-ci offre non seulement des avantages aux consommateurs et aux entreprises, mais réduit également le volume de trafic transféré vers le réseau central. Cela permet de minimiser les coûts opérationnels (OPEX) et de résoudre les problèmes de sécurité et de gouvernance des données.

Le besoin de MEC pour l’IdO

L’internet des objets (IdO) a révolutionné la manière dont les organisations interagissent avec le monde qui nous entoure. Chaque jour, de plus en plus d’appareils sont connectés à l’internet, générant une énorme quantité de données. Cependant, cet afflux massif d’informations présente un ensemble unique de défis, notamment en ce qui concerne le traitement des données et la latence. Prenons l’exemple concret d’un système de véhicule autonome. Dans ce scénario, la latence peut avoir de graves conséquences. Un retard dans le traitement des données provenant des feux de signalisation ou d’autres véhicules peut entraîner des accidents. Dans les opérations commerciales, les problèmes de latence peuvent entraîner des inefficacités opérationnelles importantes et une augmentation des coûts.

La croissance exponentielle du trafic, en particulier de la vidéo, et l’explosion des appareils connectés signifient que les infrastructures de réseau devront s’adapter efficacement pour fournir des volumes de données plus importants. MEC rapproche la flexibilité et l’agilité du cloud du client pour répondre à ces demandes. L’informatique Cloud permet de recueillir et de traiter les données IoT à la périphérie, plutôt que de les renvoyer vers un centre de données ou un cloud. Ensemble, l’IdO et l’informatique de pointe constituent un moyen puissant d’analyser rapidement les données en temps réel.

Les réseaux d’accès à la périphérie évoluent également pour inclure les réseaux convergents résidentiels, professionnels et mobiles, ainsi que la virtualisation. BI Intelligence prévoit que plus de 5,6 milliards d’appareils IoT d’entreprises et de gouvernements dans le monde utiliseront des solutions d’edge computing en 2020, contre moins d’un milliard en 2016. IDC a prédit que 43 % des données créées par les appareils IoT dans le monde seront stockées, traitées, analysées et feront l’objet d’une action à la périphérie (plutôt que dans le cloud ou un centre de données distant) d’ici 2019.

Applications concrètes de la technologie MEC dans l’IdO

Equinix

Equinix, plateforme mondiale de centres de données et d’interconnexion, a dû relever des défis en raison de la croissance rapide des applications mobiles à forte intensité de communication, des villes intelligentes et de l’Internet des objets (IoT). Les exigences de faible latence, d’indépendance du déploiement, de connaissance de l’emplacement et de soutien à la mobilité ont soulevé des questions de recherche difficiles. L’entreprise avait besoin d’une meilleure puissance informatique et de capacités de service pour rendre l’IoT intelligent et optimiser l’écosystème cloud-edge-terminal pour s’attaquer aux goulets d’étranglement du réseau.

Pour relever ces défis, Equinix a mis en place le Multi-Access Edge Computing (MEC) dans ses opérations. La mise en œuvre de MEC a apporté des avantages considérables à Equinix. Aujourd’hui, 51 % de l’infrastructure numérique supportant l’IdO est déployée à la périphérie, et ce chiffre passera à 59 % dans deux ans. Cela a permis de réduire le temps de latence pour les utilisateurs finaux, améliorant ainsi leur expérience.

Les solutions MEC d’Equinix permettent aux véhicules autonomes de se connecter aux écosystèmes numériques et d’exécuter des transactions numériques en temps quasi réel. Cela a rendu possible la mobilité intelligente en permettant aux véhicules connectés d’obtenir des données à partir de capteurs et d’autres ressources connectées, de traiter ces données et d’y réagir en temps quasi réel.

Avantages stratégiques pour les entreprises

Différenciateur concurrentiel

L’adoption des CEM peut être un facteur de différenciation concurrentielle important pour les entreprises. Il combine le calcul et la mise en réseau à la périphérie, ce qui permet une réponse en temps réel ou presque1. Ceci est particulièrement bénéfique pour les entreprises qui subissent une pression énorme pour mettre en œuvre des cas d’utilisation qui nécessitent une réponse en temps réel ou en temps quasi réel1. Par exemple, dans une enquête récente d’IDG, 95 % des responsables des technologies de l’information ont déclaré qu’ils s’attendaient à ce que les technologies de l’information et de la communication aient un impact significatif ou transformationnel sur l’activité de l’entreprise.

Avantages en termes d’évolutivité

MEC est hautement évolutif, ce qui permet aux entreprises d’étendre ou de réduire leurs services sans encourir de coûts élevés. Il améliore également la fiabilité et prend en charge des configurations hétérogènes. Les entités du réseau peuvent être déployées rapidement, ce qui permet de lancer des services juste à temps. En outre, le MEC peut optimiser les performances du réseau en s’adaptant à l’évolution des conditions radio. Cela signifie que les entreprises peuvent facilement ajouter des appareils IoT sans problèmes de performance.

Stratégie de transformation numérique

MEC s’inscrit dans une stratégie plus large de transformation numérique en déplaçant les hôtes d’applications d’un centre de données centralisé vers la périphérie du réseau. Il en résulte des applications plus proches des utilisateurs finaux et des services informatiques plus proches des données d’application. Les applications sont donc plus performantes et les tâches de traitement plus rapides.

À long terme, les CEM offrent des avantages tels que l’adaptabilité et la préparation à l’avenir. Il permet d’accélérer le contenu, les services et les applications en augmentant leur réactivité. En outre, la MEC ne nécessite pas l’adoption ou la migration des applications vers le nouvel environnement, ce qui rend le développement et le déploiement plus efficaces.

Risques et considérations

Si la MEC présente de nombreux avantages, elle introduit également plusieurs risques et défis potentiels pour les entreprises et les sociétés, en particulier dans les applications IoT :

Limitation de l’emplacement et du matériel physique

Plus l’informatique périphérique se rapproche de l’utilisateur, plus la question de l’immobilier se complique. Le déploiement de matériel informatique sur des milliers de sites individuels augmente considérablement le coût et la complexité du déploiement. Cette situation est encore compliquée par les besoins en énergie. En fonction de la taille de l’installation de calcul en périphérie et de son emplacement, il peut être impossible d’obtenir suffisamment d’alimentations à double alimentation pour s’adapter aux options immobilières existantes pour les installations MEC.

Le transfert des ressources informatiques vers les bureaux centraux ou les locaux des clients peut signifier soit la nécessité de réaménager ces environnements, soit la nécessité d’opérer dans des espaces qui ne sont pas idéaux. En outre, les installations informatiques périphériques devront avoir accès à des réseaux à fibres optiques et, très probablement, à des points de peering avec d’autres réseaux. Obtenir la bonne capacité et les relations de peering nécessaires à un emplacement de calcul en périphérie donné pourrait s’avérer beaucoup plus compliqué que dans les centres de données de grande taille, dont le nombre est relativement faible.

Vulnérabilités en matière de sécurité

L’une des attaques les plus graves auxquelles les systèmes MEC sont vulnérables est la compromission des protocoles internet non sécurisés. Les protocoles, parallèlement à certains types de mesures de sécurité, peuvent également être vulnérables aux attaques de type « man-in-the-middle ». La falsification d’informations et/ou de journaux peut avoir des conséquences désastreuses sur l’intégrité des données et sur l’ensemble des activités de l’entreprise.

Alors que les entreprises déploient de plus en plus d’appareils périphériques pour gérer un large éventail d’opérations, il devient de plus en plus difficile d’en assurer le suivi et la surveillance. Avec le temps, les appareils peuvent même dépasser les limites de la périphérie, ce qui crée une surcharge de la bande passante et met en péril la sécurité de plusieurs appareils.

Les violations de données constituent l’un des plus grands risques de sécurité liés à l’informatique de pointe. Lorsque les données sont stockées localement sur les appareils plutôt que dans un emplacement central, il est beaucoup plus facile pour les pirates d’y accéder. En l’absence de solutions sécurisées et conformes de conservation et d’archivage des données à long terme, les données critiques peuvent être mal interprétées et détruites accidentellement par un appareil périphérique. Cela signifie que les entreprises devront investir dans des mesures de sécurité solides pour protéger leurs données.

Conclusion

L’informatique de périphérie multi-accès (MEC) pour les systèmes de l’internet des objets (IoT) est très bénéfique car elle rapproche le calcul et le stockage des données des appareils qui en ont besoin, réduisant ainsi la latence, améliorant la vitesse et économisant la bande passante. Ceci est particulièrement pertinent pour les décideurs d’entreprise qui sont constamment à la recherche de moyens d’optimiser leurs opérations et d’acquérir un avantage concurrentiel sur le marché. En outre, la MEC offre un nouveau paradigme qui peut transformer les systèmes IdO, en les rendant plus efficaces, plus réactifs et plus sûrs. Il fournit des analyses en temps réel et de l’apprentissage automatique à la périphérie du réseau, permettant une prise de décision plus rapide et une utilisation plus efficace des ressources.

Thomas Charneau

décembre 14, 2023

10 Min