Allier Edge Computing et technologie 5G ouvre les portes d’une connectivité révolutionnaire tout en soulevant aussi de nouveaux défis, notamment en matière de sécurité. Mais ne nous y trompons pas, ces avancées technologiques transformeront à termes notre manière de travailler, de communiquer et de vivre.

Lorsque l’on branche un appareil sur une prise de courant, on s’attend à ce qu’il y ait de l’électricité. De même, lorsqu’on allume un équipement informatique, on s’attend à ce qu’il se connecte au réseau. Où qu’ils se trouvent, les clients s’attendent à ce que les réseaux soient puissants, performants et sécurisés. Or, malgré le buzz autour de la 5G, on est encore très loin de remplir les conditions espérées. Une question se pose donc : les opérateurs télécoms sont-ils prêts à répondre aux attentes des clients et à ouvrir la voie à la prochaine génération de technologie de réseaux mobiles ?

En réalité, pas tout à fait. Car ils ont besoin de l’informatique périphérique -ou Edge Computing- pour exploiter pleinement le potentiel de la 5G. Les opérateurs télécoms connaissent l’informatique périphérique, tout comme les clients connaissent la 5G. Toutefois, peu d’entre eux l’utilisent pour apporter une réelle valeur ajoutée. Le problème réside souvent dans la définition-même de l’informatique périphérique, dans la compréhension des avantages commerciaux qu’elle peut apporter et dans la façon d’exploiter ces derniers en toute sécurité. Il est donc essentiel de bien comprendre ces aspects dès le départ.

Qu’est-ce que l’Edge Computing ?

L’informatique périphérique est une nouvelle façon de fournir une puissance de calcul en la rapprochant à la fois des utilisateurs et des sources de données, créant ainsi une proximité immédiate. Elle permet à l’informatique d’exister plus près des sources de données grâce à un réseau d’appareils périphériques. Les données peuvent ainsi être traitées plus rapidement et plus efficacement sur des sites distants, offrant des résultats en temps réel et des performances améliorées.

Contrairement aux modèles traditionnels, où la puissance de calcul est centralisée sur site, le fait de déplacer le calcul vers la périphérie permet aux entreprises de tirer parti de la 5G pour créer de nouvelles applications et de nouveaux services qui étaient auparavant impensables en raison de la vitesse et de la fiabilité limitées du réseau. Cela offre par exemple la possibilité de vivre des expériences immersives grâce à la réalité augmentée, l’utilisation d’appareils IoT ou de véhicules autonomes et ce, avec une faible latence.

Voici comment cela fonctionne : imaginez un opérateur télécoms exploitant un réseau 5G dans une zone urbaine à forte densité de population. Le nombre important d’utilisateurs dans une zone géographique restreinte peut rapidement provoquer un encombrement du réseau, ce qui se traduit par des vitesses de transfert de données lentes et des interruptions de connexion. Pour y remédier, l’opérateur peut utiliser l’informatique périphérique pour traiter et analyser les données au plus près des utilisateurs, plutôt que de s’appuyer sur un datacenter centralisé. Placés à des endroits stratégiques de la ville, par exemple dans des tunnels souterrains, les petits datacenters périphériques, ou micro centres de données, peuvent traiter et analyser les données sans avoir à les renvoyer vers un serveur centralisé situé à des kilomètres de là. Le résultat ? Des services de réseau plus rapides, plus fiables et plus efficaces pour les clients.

Les opportunités pour les opérateurs télécoms

De toute évidence, ces cas d’utilisation peuvent stimuler l’innovation et la croissance des entreprises. Cependant, les fournisseurs de services télécoms perdent actuellement du terrain face aux grandes entreprises d’informatique dématérialisée qui pénètrent le marché des télécommunications. Pour rester pertinents, les opérateurs télécoms doivent tirer parti des capacités périphériques et de leurs services de connectivité à haut débit pour offrir des services différenciés et à valeur ajoutée répondant aux besoins évolutifs de leurs clients. En fournissant une connectivité sécurisée et fiable pour tout appareil, toute application et en tout lieu, ils peuvent ainsi devenir plus que des fournisseurs de réseaux, mais de véritables catalyseurs de la transformation numérique, avec une proposition de valeur pour les organisations.

Afin de permettre à un plus grand nombre d’entreprises de bénéficier de ces avantages, il est essentiel que les opérateurs télécoms assument un rôle de conseil et commencent à sensibiliser leurs clients aux possibilités d’héberger des applications à la périphérie du réseau, là où se trouvent les utilisateurs et les appareils nécessitant une connectivité. La plupart des entreprises ont déjà mis en place une initiative « Cloud-first », car elles ne veulent plus d’infrastructure sur site. Elles ont toutefois besoin de conseils pour tirer le meilleur parti de leurs efforts de numérisation. Se contenter d’une stratégie de transfert pour déplacer les charges de travail sur site vers l’informatique dématérialisée ne fonctionne pas, car les entreprises se heurtent à des problèmes de connectivité lorsque leurs applications ont quitté leurs datacenters et que les utilisateurs travaillent en mode hybride depuis n’importe où.

Cela signifie que les entreprises doivent mettre à niveau les logiciels et l’infrastructure de leurs composants pour passer à des serveurs, des passerelles ou des routeurs périphériques, et adopter des outils de surveillance et de gestion du réseau pour gérer tous les flux de données en temps réel et garantir des performances et une fiabilité optimales. La conformité aux règles et la gestion des risques sont devenues sources de préoccupations et de complexité grandissantes. Dans ce nouveau monde, les opérateurs télécoms peuvent devenir l’épine dorsale des réseaux périphériques grâce à leur infrastructure 5G, car ils offrent la connectivité nécessaire pour prendre en charge les applications et les appareils périphériques en proposant des modèles d’accès fiables.

Toutefois, cela ne se fera pas du jour au lendemain. L’Edge computing pose d’importants défis, tels que la complexité du réseau, l’évolutivité du matériel de sécurité et les contraintes budgétaires. Pour surmonter ces difficultés, les entreprises doivent s’engager dans des projets de transformation numérique et combiner sans réserve les nouvelles applications, la connectivité et la sécurité. C’est là que les technologies de superposition entrent en jeu.

Les opérateurs télécoms peuvent jouer un rôle-clé en établissant les fondements d’une stratégie cloud apportant une réelle valeur ajoutée à leurs clients, plutôt que d’opter pour la solution de facilité (mais finalement plus coûteuse) consistant à simplement « transférer » les applications sur site dans le cloud. Il s’agit de transformer le réseau, l’application et, surtout, la sécurité.

Les opérateurs de télécommunications peuvent aider à jeter les bases d’une stratégie de cloud qui apporte de la valeur à leurs clients, plutôt que d’emprunter la voie facile (mais en fin de compte plus coûteuse) qui consiste à « soulever et déplacer » les applications sur site vers le cloud. Il s’agit de transformer le réseau, l’application et, surtout, la sécurité.

Comment créer des réseaux périphériques grâce au Zero Trust ?

La sécurité joue un rôle crucial dans la mise en œuvre de la transformation périphérique, car les charges de travail situées en périphérie représentent une cible de choix pour les cyberattaques. De nombreux terminaux en périphérie sont dotés d’une connectivité Internet intégrée, ce qui crée un nouveau point d’entrée pour les acteurs de la menace. Il va sans dire que toute menace peut être dévastatrice et qu’elle est susceptible de perturber les opérations, de dérober et de chiffrer des données sensibles. Les entreprises sont donc naturellement inquiètes, d’autant que l’informatique périphérique est décentralisée par nature et que les services informatiques ont donc une visibilité réduite sur la surface d’attaque. Ainsi pour que les réticences disparaissent et fassent place à la confiance, les décideurs doivent s’assurer de la sécurité.

Le principe de Zero Trust, conçu en tant qu’architecture superposée à n’importe quelle infrastructure sous-jacente, permet aux entreprises de répondre à ces préoccupations et d’obtenir des performances et une sécurité optimales. Conscients de la puissance qu’offre un service combiné de connectivité et de sécurité, les opérateurs télécoms commencent à proposer des équipements universels pour les sites des clients (Universal Customer Premises Equipment – uCPE). Exécutant plusieurs fonctions de réseau sous forme de logiciel virtualisé sur une plateforme matérielle unique, un boîtier uCPE évite d’avoir à installer plusieurs appareils dédiés sur le site du client. La qualité du service s’en trouve donc améliorée. En appliquant la fonctionnalité Zero Trust sur un boîtier uCPE, les opérateurs télécoms peuvent établir une connexion « inside-out » entre ce boîtier et le monde extérieur, ce qui permet de réduire considérablement la surface d’attaque des dispositifs informatiques de périphérie.

Grandir ensemble : Infrastructures et connectivité

C’est en combinant la connectivité mondiale et la sécurité Zero Trust que les opérateurs télécoms se verront récompensés à l’ère de la connectivité 5G. La 5G et l’informatique périphérique vont révolutionner les services qu’ils pourront offrir à leurs clients et partenaires : du traitement des données en temps réel pour des secteurs tels que l’industrie, les soins de santé et les transports, à l’amélioration de l’expérience utilisateur pour les applications gourmandes en bande passante et en temps de latence (jeux, réalité augmentée, diffusion vidéo en continu, etc.).

Ces transformations sont inéluctables. La véritable question est de savoir qui sera le premier à concrétiser les promesses et à transformer celles-ci en valeur tangible. Maintenant que la capacité de la 5G est largement établie, la course à l’Edge Computing est lancée.
____________________________

Par Nathan Howe, Vice-président, Technologies émergentes et 5G, Zscaler

 

À lire également :

De l’usage du mot “Zero” dans l’approche Zero Trust

Sur la voie du Zero Trust

Récession : c’est le moment de mettre en place une stratégie de changement

Minimiser le risque cyber grâce à des fonctions ZTNA de pointe

Le Security Service Edge (SSE) laisse le monde des réseaux derrière lui

Objets connectés : le besoin majeur de dispositifs de sécurité pour l’Edge et l’IoT