Les risques de l’edge computing

Cloud-based Cybersecurity Solutions - Secure Corporate and Institutional Networks - 3D Illustration


L’informatique de périphérie expose les organisations à certains risques de sécurité, mais ils peuvent être atténués grâce à une planification appropriée.

Image : ArtemisDiana/Adobe Stock

Avec la croissance explosive des appareils IoT et le déluge de données qui l’accompagne, les entreprises sont plus que jamais sous pression pour trouver des moyens de réduire la latence et d’améliorer les performances. C’est pourquoi l’edge computing, la technologie qui rapproche le calcul et le stockage des données des appareils qui génèrent les données, continue de gagner en popularité.

Selon une étude récente de Research and Markets, le marché mondial de l’informatique de pointe devrait passer de 11,24 milliards de dollars en 2022 à 155,9 milliards de dollars d’ici 2030, à un taux de croissance annuel composé de 38,9 %.

VOIR : Ne freinez pas votre enthousiasme : Tendances et défis de l’informatique de pointe (TechRepublic)

Mais comme pour toute nouvelle technologie, il existe des risques inhérents à l’adoption de l’informatique de pointe.

Les risques de l’edge computing

Problèmes de sécurité à la périphérie

L’un des risques les plus importants de l’edge computing est la sécurité. Les adopteurs en sont conscients, comme l’a démontré une récente enquête d’AT&T qui a échantillonné 1 500 entreprises. L’enquête a révélé que les entreprises s’attendent à consacrer entre 11 % et 20 % de leur investissement périphérique à la sécurité.

La sécurité est un risque majeur pour plusieurs raisons :

  • Les données traitées en dehors du pare-feu d’entreprise traditionnel sont plus vulnérables aux attaques.
  • Les périphériques Edge sont souvent déployés dans des environnements non contrôlés, ils peuvent donc être soumis à des altérations physiques ou à des dommages.
  • Avec de plus en plus d’appareils stockant des données à la périphérie du réseau, les risques de sécurité virtuelle augmentent également : par exemple, le déploiement de centaines d’appareils informatiques en périphérie crée une plus grande surface d’attaque et ouvre la porte à des failles de sécurité telles que les attaques DDoS.
  • L’identification et le déploiement d’appareils périphériques créent également de nouveaux défis pour les équipes de sécurité. Les périphériques Edge sont souvent répartis sur une vaste zone géographique, ce qui rend difficile leur sécurisation physique. Étant donné que les appareils périphériques sont souvent connectés à d’autres appareils et systèmes, ils peuvent fournir aux attaquants un moyen d’accéder au réseau d’une organisation s’ils ne sont pas suffisamment sécurisés.

Par conséquent, des mesures de sécurité physiques, réseau et cloud appropriées telles que Secure Access Service Edge doivent être en place pour protéger les données traitées à la périphérie. Sinon, le risque d’une faille de sécurité l’emportera sur les avantages du déploiement de l’informatique de pointe.

Le coût de l’informatique de pointe

Le coût est l’une des principales considérations lors de l’évaluation de la viabilité de l’informatique de pointe. Alors que les avantages potentiels du déploiement d’un réseau de périphérie sont importants, les coûts associés à la gestion et à la maintenance d’un environnement de périphérie peuvent rapidement devenir prohibitifs. Cela est particulièrement vrai si le déploiement périphérique n’est pas soigneusement planifié, exécuté et géré. Par exemple, à mesure que les nouveaux terminaux IoT prolifèrent, leur gestion efficace à partir d’un emplacement centralisé peut devenir de plus en plus complexe.

De plus, étant donné que l’informatique de périphérie nécessite du matériel et des logiciels, les entreprises doivent soigneusement évaluer le coût total de possession avant de déployer une solution de périphérie. Le coût du matériel peut être important car les entreprises doivent souvent acheter de nouveaux appareils ou mettre à niveau les appareils existants pour prendre en charge l’informatique de pointe. Par exemple, les entreprises peuvent avoir besoin d’acheter de nouveaux routeurs, commutateurs et serveurs pour prendre en charge un déploiement en périphérie. En outre, ils peuvent avoir besoin de mettre à niveau leur infrastructure réseau et leur bande passante pour s’adapter à l’augmentation du trafic généré par les périphériques périphériques.

Le coût du logiciel peut également être élevé, car les entreprises doivent souvent acheter ou développer de nouvelles applications spécifiquement pour les appareils périphériques. Ces applications doivent pouvoir fonctionner dans un environnement distribué, gérer les données générées par les périphériques périphériques et s’intégrer au reste de l’infrastructure informatique de l’organisation.

Une façon de contrôler les coûts consiste à s’associer à un fournisseur de services gérés qui offre une prise en charge complète des déploiements en périphérie. Cela peut aider à s’assurer que le déploiement est réussi et que tous les problèmes de coût qui surviennent sont rapidement résolus.

L’ampleur des données

L’ampleur des données générées par les appareils périphériques peut également poser un défi aux entreprises. Les appareils Edge génèrent de grandes quantités de données, qui doivent être stockées, traitées et analysées. Par conséquent, les entreprises doivent disposer de l’infrastructure en place pour soutenir cette croissance des données et être en mesure de gérer et d’utiliser les données efficacement. Les entreprises non préparées à cet afflux de données peuvent se retrouver submergées, avec peu de visibilité sur ce qui se passe à la périphérie de leur réseau.

Intégration des composants de périphérie dans les architectures de réseau existantes

Un autre défi auquel les entreprises sont confrontées lors du déploiement de l’informatique de périphérie consiste à intégrer les nouveaux composants de périphérie dans leurs architectures réseau héritées existantes. Les périphériques Edge sont souvent déployés dans des emplacements distants et doivent pouvoir communiquer avec le reste de l’infrastructure informatique de l’organisation. Cela peut être un défi car de nombreuses architectures de réseau existantes n’ont pas été conçues pour prendre en charge les périphériques de périphérie. Par conséquent, les entreprises peuvent avoir besoin d’apporter des modifications importantes à leur architecture réseau ou d’acheter de nouveaux équipements réseau pour prendre en charge un déploiement en périphérie.

L’informatique de périphérie gagne en popularité alors que de plus en plus d’entreprises cherchent à tirer parti de ses avantages malgré les risques. Bien que ces risques puissent sembler décourageants, ils peuvent être efficacement atténués en adoptant une approche prudente et réfléchie du déploiement.

Leave a Comment