Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

La 5G et la puissance de l’informatique en périphérie de réseau

image

Les termes tendances « 5G » et « edge computing » se sont imposés sous les projecteurs de la transformation digitale, apportant avec eux un énorme potentiel pour susciter la prochaine grande vague de changement. Alors que la 5G a le pouvoir d’augmenter les vitesses de connectivité, en transmettant les données 10 fois plus rapidement que les connexions conventionnelles, l’edge computing s’efforce de se rapprocher de l’utilisateur final ou de l’appareil final afin de réduire la latence. Ces deux technologies forment ainsi un puissant couplage qui pourrait à terme remplacer complètement les structures de réseau traditionnelles.

Cette évolution jette les bases d’une révolution dans les processus de production – une révolution qui a reçu une impulsion supplémentaire durant la pandémie. Sous la contrainte des règles de distanciation sociale, les sociétés de production ont commencé à rechercher des solutions d'automatisation et de contrôle à distance pour maintenir le flux des lignes. Les technologies opérationnelles (OT) bénéficient également de ces tendances, qui permettent aux employés de surveiller et de contrôler leurs machines à distance. Toutefois, les OT ont toujours une réputation accablante d'être lentes et difficiles à manœuvrer face au changement. Dans l'industrie manufacturière, la transformation fondamentale est généralement planifiée longtemps à l'avance, car la sécurité joue un rôle essentiel dans le fonctionnement sûr et ininterrompu de la flotte de machines. Mais la technologie du changement est déjà enclenchée, et elle pourrait être prête à fonctionner dès que les antennes 5G seront déployées et qu'une couverture généralisée sera disponible.

Comment la 5G fonctionne-t-elle avec l’edge computing (mobile) ?

Les pierres angulaires de la connectivité moderne sont la vitesse, la transmission de données en temps réel et la densité des réseaux mobiles. La norme de transmission des données 5G non seulement accélérera considérablement nos réseaux cellulaires, mais elle nous permettra également de transmettre des données à un rythme beaucoup plus rapide. Dans des conditions idéales, la 5G sera capable de transmettre des données 20 fois plus vite que les connexions standard – offrant ainsi les vitesses qui sont si essentielles aux applications de réalité augmentée et de réalité virtuelle, pour ne citer que quelques exemples. Dans ces applications, le temps de réponse entre l’appareil et le traitement de l'image ne doit pas dépasser 12 à 15 millisecondes ; un traitement plus lent pourrait provoquer chez l'utilisateur le mal des transports en réalité virtuelle.

La technologie 5G n’est pas uniquement une question de vitesse. La disponibilité et la fiabilité sont également des éléments essentiels des applications de l’Industrie 4.0 du futur. Si l’on considère la situation actuelle, les communications ultra-fiables à faible latence (URLLC) et les edge clouds de périphérie sont déjà essentiels aux applications en temps réel afin de garantir une communication transparente avec les machines au-delà des réseaux traditionnels.

Outre les nombreux autres facteurs qui entrent en jeu dans la conception du réseau 5G, la proximité physique avec l'appareil est essentielle pour obtenir une faible latence. Cela signifie que l'infrastructure du réseau central, l'infrastructure de sécurité et le serveur d'applications doivent être déplacés des data centers centralisés vers la périphérie du réseau et plus près de l'utilisateur. L'informatique à la périphérie est désormais une condition essentielle pour de nombreuses applications.

Une autre différence majeure entre la 5G et la 4G est la densité des transactions des utilisateurs. Alors que la technologie 4G actuelle permet de connecter simultanément 4 000 utilisateurs dans un rayon d'un kilomètre, la 5G pourrait gérer jusqu'à un million de connexions simultanées. C'est précisément cette densité de transactions qui ouvre la voie à une toute nouvelle façon de penser – transformant l'infrastructure traditionnelle des réseaux d'une manière qui n'aurait jamais été possible auparavant. La 5G fournit une infrastructure de connectivité pour tous les appareils sans connexion réseau. Par extension, cela signifie également que la sécurité ne peut plus être assurée par l'infrastructure réseau.

La sécurité à la périphérie est ancrée dans le cloud

Le cloud de sécurité de Zscaler est d’ores et déjà équipé des fonctions nécessaires pour suivre le rythme du changement. La plateforme Zero Trust Exchange de Zscaler assure la sécurité à la périphérie et filtre tout le trafic des utilisateurs et des machines dans le cloud. Elle utilise pour ce faire une infrastructure cloud native, ce qui lui permet également d’être déployée dans différents emplacements, aussi près que possible de l’utilisateur final ou de sa machine. Cependant, la technologie cloud a déjà atteint un point où une expansion de grande envergure vers la périphérie est indispensable. Et c’est précisément là que la technologie 5G entre en jeu ; elle va permettre aux entreprises d’exploiter toute la puissance de l’edge computing.

La clé de cette puissance réside dans l'informatique périphérique mobile (MEC). À l'ultime périphérie, le trafic de données généré lors de la navigation sur un site Web, par exemple, n'est plus acheminé via le réseau de télécommunications vers Internet et inversement, mais directement via les antennes cellulaires situées à proximité immédiate de l'appareil mobile. Cette facette – l'emplacement exact du traitement des données dans l'informatique périphérique mobile – n'est pas encore un avantage largement reconnu de la 5G.

Toutefois, à un moment ou à un autre, les choses vont forcément commencer à évoluer dans ce sens. Lorsque la 5G et la MEC finiront par rendre les réseaux traditionnels obsolètes, la sécurité basée sur le cloud deviendra un catalyseur de sécurité pour l'industrie 4.0 et les clients finaux.

Pour en savoir plus sur les technologies émergentes de Zscaler, inscrivez-vous à Zenith Live sans plus attendre !

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.