* HIDDEN_ACCESSIBILITY_TITLE *

Intel Core

L'Edge Computing mobile peut-il garantir la pérennité des entreprises?

Le dernier rapport Gartner sur le cycle de vie des technologies émergentes indique que l'Edge Computing est en passe de devenir un « déclencheur d'innovation », avec une adoption généralisée d'ici le début des années 2020. Mais quel impact cette technologie aura-t-elle sur la sécurité et la productivité des entreprises?

Notre dernière étude indique que la sécurité des données (62 %) et la productivité des employés (54 %) sont les principales priorités des investissements informatiques. L'interopérabilité des centres de données centralisés, les flux de travail, la fiabilité, la disponibilité et la sécurité sont donc au cœur des préoccupations. Il est essentiel que les responsables comprennent les risques et les avantages potentiels de l'Edge Computing.

Les solutions d'Edge Computing peuvent prendre différentes formes. Elles peuvent être soit mobiles, soit statiques, notamment dans les usines de fabrication ou sur les plateformes pétrolières offshore, ou à la fois mobiles et statiques, comme c'est le cas dans les hôpitaux ou autres établissements de soins de santé. Le bracelet connecté est un exemple de solution Edge Computing de base : il analyse localement des données telles que la fréquence cardiaque ou les rythmes du sommeil, et soumet des recommandations sans avoir à se connecter fréquemment au Cloud.

Au fur et à mesure de l'augmentation du volume et de la vitesse des données, la diffusion de toutes ces informations dans le Cloud perd en efficacité. L'Edge Computing présente l'avantage de décentraliser la puissance de calcul et de la rapprocher de l'emplacement de génération des données. Le déploiement rapide des projets IoT (Internet des objets) pour différents cas d'utilisation, en entreprise, pour le grand public et dans les organismes gouvernementaux, est à l'origine de ce développement.

Bien entendu, il peut y avoir quelques craintes, comme c'est souvent le cas pour les solutions de mobilité qui élargissent l'empreinte informatique, car l'Edge Computing augmente de manière exponentielle la surface des attaques. Toutefois, certains appareils Edge Computing éliminent tout problème en cryptant localement les données communiquées, puis en les convertissant en un protocole de communication avant de les envoyer au cœur du réseau de l'entreprise par l'intermédiaire du Cloud.

Le monde d'Internet a évolué. Nous faisons de plus en plus confiance à Internet et l'utilisons de plus en plus dans nos activités quotidiennes. Avec les entreprises uniquement en ligne, les appareils mobiles, les App stores, les bots et la prolifération de l'IoT, les demandes actuelles comme les défis à relever demain vont probablement continuer à augmenter. Les serveurs centralisés et distribués ne sont peut-être pas le mode de distribution idéal, même en environnement de Cloud. Les entreprises vont vraisemblablement changer leur approche en ce qui concerne l'Edge Computing. C'est seulement une question de temps.

Pour en savoir plus sur la révolution de l'Edge Computing mobile dans l'entreprise, téléchargez notre livre blanc : À l'avant-garde : l'Edge Computing mobile va transformer votre activité

Twitter LinkedIn Email Print

En savoir plus sur les ordinateurs portables Toshiba, les 2 en 1 et les solutions avec processeurs Intel® Core™

Revenir à la page d'accueil de Toshibytes ►

Intel, le logo Intel, Intel Inside, Intel Core et Core Inside sont des marques commerciales d'Intel Corporation, aux États-Unis et dans d'autres pays.