> Enjeux IT > La course vers le Edge Computing

La course vers le Edge Computing

Enjeux IT - Par iTPro.fr - Publié le 07 janvier 2021
email

Voici l’une des tendances de l'évolution de l'industrie informatique en 2021 ! En effet, la pandémie oblige les entreprises à se transformer rapidement pour survivre et rester compétitives …. Découvrons également les autres prédictions 2021.

La course vers le Edge Computing

Le Edge Computing

Le Edge Computing ou traitement des données à la périphérie du réseau où vivent et travaillent les utilisateurs, se développera. La mise à disposition des ressources informatiques plus proches de l’utilisateur final réduit la latence et d’augmente la bande passante disponible.

Les fournisseurs de cloud computing chercheront à offrir leurs propres solutions innovantes. Edge computing, Edge networking et l’adoption de containers (capacité de partage des ressources) donnent plus d’élasticité et d’évolutivité aux capacités des serveurs physiques et virtuels.

« Lorsque nous pensons au Edge, nous devrions également penser aux services DNS du Edge. Il offre de nombreux avantages, notamment une vitesse accrue et un temps de réponse réduit, ce qui peut permettre de nouveaux usages comme la communication entre les dispositifs IoT pour les smart cities ou les services publics. souligne Ronan David, vice-président Stratégie d’EfficientIP.

 

Le multicloud et les solutions agnostiques aux clouds 

Les entreprises et fournisseurs de services cloud doivent déployer plusieurs clouds sur plusieurs sites, cela améliore la résilience et optimise le délai d’accès pour des effectifs répartis. Selon Gartner, 80 % des entreprises en 2019 utilisaient déjà au moins deux fournisseurs de cloud public. Les entreprises auront besoin de solutions pour basculer facilement d’un cloud à un autre.

Le contrôle des environnements repose sur une visibilité et une automatisation multiplateformes, grâce à un vision précise de la structure et des ressources du plan IP, d’où l’importance d’une solution DDI agnostique aux clouds.

 

La sécurité “Zero Trust”

Le renforcement de la stratégie “Zero Trust” sera concentré sur la segmentation et le filtrage pour mieux contrôler quels appareils peuvent accéder à quels domaines, services et applications.

Les entreprises vont introduire un contrôle plus précis et un filtrage au niveau du client (micro-segmentation). Le rôle central du DNS mettra en place des méthodes pour contrôler cet accès dans le flux du trafic, réduisant le risque d’exposition et protégeant les infrastructures et les applications vitales.

 

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

L’autonomie des réseaux 5G

Les réseaux autonomes accéléreront le déploiement des services et amélioreront l’efficacité opérationnelle. Les opérateurs télécom automatiseront de plus en plus de processus, grâce au passage des fonctions réseau à un modèle de virtualisation des fonctionnalités réseau (NFV). L’instanciation automatique et la mise à l’échelle dynamique de services seront essentielles pour réaliser des offres 5G privées pour les organisations et les cas d’usage de l’IoT.

Enfin, pour assurer l’automatisation de bout en bout de l’approvisionnement et de la configuration des réseaux, les inventaires point de référence pour les données IP seront au premier plan, pour une gestion des réseaux et services sans contact.

 

L’industrialisation des processus d’automatisation

L’automatisation peut être lancée par des entreprises de toutes tailles en utilisant l’infrastructure as code, et en automatisant des tâches individuelles plutôt qu’un flux de travail global. L’approche infrastructure as code permet des déploiements standard, pour des opérations reproductibles et des actions sans erreur.

Les équipes chargées de l’automatisation des réseaux et de la sécurité gagneront en efficacité et dans la capacité à gérer des situations complexes. Une approche API first sera essentielle, la gestion des adresses IP étant une première étape facile dans le processus d’automatisation pour la création de rapports, l’analyse et l’automatisation avec des systèmes externes. L’ouverture avec l’API, les méthodes de configuration standard, les webhooks et les librairies de code seront importants pour progresser ver l’automatisation.

 

Source : Les 5 Tendances de EfficientIP – Ronan David, vice-président Stratégie d’EfficientIP.

Enjeux IT - Par iTPro.fr - Publié le 07 janvier 2021