L’Edge Computing est sur le point de faire une percée. Alors, comment les entreprises peuvent-elles le relier à la valeur ? La réponse réside dans un mélange essentiel de technologie et de confiance.
« Pour que l'informatique de pointe soit la prochaine architecture transformatrice, il faudra une confluence de la 5G, de l'IA et des appareils industriels », a déclaré Steve Perkins, responsable national de l'industrie technologique de Grant Thornton. TechRépublique a récemment convenu que les entreprises intégreront bientôt l’informatique de pointe à l’IA « et que la prolifération généralisée de la 5G rendra les cas d’utilisation de pointe plus pratiques ». Même si l’informatique de pointe constitue la plus grande avancée de l’année prochaine, elle progressera certainement à mesure que les entreprises l’intégreront dans des architectures hétérogènes et en constante évolution avec la 5G et l’IA.
Cette intégration étroite nécessite un déplacement de l'analyse et de la prise de décision – des systèmes centralisés sur site ou basés sur le cloud vers les périphéries du réseau où les données peuvent être immédiatement analysées et traitées.
Le passage de la centralisation à la décentralisation fait partie de l'évolution cyclique du traitement, a déclaré Perkins. « À mesure que les technologies informatiques évoluent, les nouvelles architectures transforment les modèles économiques. Mais la façon dont l’industrie technologique réagit est cohérente. Suite à l'évolution du mainframe, du client/serveur, des ordinateurs personnels, d'Internet et du cloud, vous pouvez constater un cycle répétitif entre centralisation et décentralisation. Forbes a noté que « les ordinateurs passent une fois de plus d'un mode de travail centralisé à un mode de travail distribué. Et l’informatique de pointe est la clé.
Le chemin de l'évolution
Au fur et à mesure que chaque nouvelle technologie évoluait, elle offrait des avantages par rapport à la précédente. Certains avantages clés de l’edge computing sont des vitesses de traitement plus rapides et un trafic réseau réduit. Étant donné que le traitement s'effectue dans des appareils situés à la « périphérie » d'un réseau, les appareils sont toujours connectés à un réseau mais ils gèrent davantage de travail par eux-mêmes.
Comme pour les technologies précédentes, la valeur commerciale de l’edge computing évolue actuellement à travers certaines étapes fondamentales :
- Les premiers entrants obtiennent finalement des performances « suffisamment bonnes » pour évoluer
- Une version à faible capacité, peu de fonctionnalités et à bas prix devient « assez bonne »
- Une confluence de technologies s’impose pour rendre l’architecture « réalisable »
- Les nouveaux modèles intègrent confiance, évolutivité, transparence et sécurité
- Les dirigeants établis réalisent la viabilité de la technologie, mais ont parfois du mal à capter la vague.
- Les entreprises autochtones se développent pour devenir des leaders du secteur
- Les entreprises autochtones développent une plateforme écosystémique pour combler les lacunes fonctionnelles, contrôler les résultats et augmenter leurs revenus.
- Les entreprises traditionnelles se lancent dans une frénésie d’acquisitions, avec des défis pour intégrer des produits disparates
- L'utilisation mûrit pendant environ une décennie, alors qu'une autre transformation commence
Le risque à la limite
Chaque nouvelle architecture a apporté de nouveaux défis et risques. Une architecture informatique de pointe qui pousse l’analyse et la prise de décision jusqu’à la périphérie d’un réseau raccourcira la « boucle données-décision-action », mais elle soulève également des défis importants en matière de sécurité et de confiance plus large.
« Lorsque vous protégez tout ce qui se trouve en bordure d'un réseau, vous ne pouvez pas simplement construire un mur plus haut et creuser des fossés plus profonds », a déclaré Perkins. La nature décentralisée des actifs nécessite une approche fondamentalement différente. Alors, alors que les entreprises s’orientent vers l’informatique de pointe, comment peuvent-elles garantir la sécurité nécessaire pour favoriser l’adoption par les utilisateurs et l’évolution continue ?
« La confiance est au centre d'une large adoption pour chaque nouvelle architecture », a déclaré Perkins. Cette confiance repose sur six promesses clés : les solutions informatiques de pointe doivent être :
- fiable
- transparent
- sécurisé
- privé
- évolutif
- abordable
La confiance doit commencer dans le produit lui-même. Les entreprises technologiques doivent intégrer les six promesses dans tout produit susceptible de jouer un rôle durable dans l’évolution de l’informatique de pointe. Les entreprises technologiques ont cela dans leur ADN de développement.
Pourtant, la confiance doit également s’étendre au-delà du produit. Compte tenu de la nature interdépendante des solutions et des services d'aujourd'hui, en particulier avec la confluence essentielle de l'informatique de pointe et des produits industriels, toutes les entreprises doivent garantir les promesses de confiance dans l'ensemble des écosystèmes de produits. Ces écosystèmes s’étendront à travers les zones géographiques et introduiront une pléthore de normes et de réglementations différentes à travers le monde.
La clé ultime est que les entreprises technologiques comprennent comment et où leurs clients exigent la confiance, puis développent des produits capables de répondre à leurs attentes. Ce sont les produits informatiques de pointe qui peuvent offrir cette combinaison critique de technologie et de confiance qui, en fin de compte, l'emporteront dans la course à l'évolution.
___
Cet article a été initialement publié sur le blog Grant Thornton.