Comment les DSI doivent-ils gérer les données à la périphérie ?

Par Ravi Naik, Chief Information Officer, Seagate Technology

L’utilisation permanente de termes ou d’expressions populaires dans le secteur des technologies crée une certaine pression. Si tout le monde semble parler de l’importance et du potentiel de transformation d’une nouvelle technologie prometteuse, en tant que DSI, il est naturel de vouloir la tester et d’examiner ses utilisations potentielles le plus rapidement possible.

C’est particulièrement vrai pour les entreprises et l’Edge computing. La mise en œuvre de cette technologie permet d’offrir de nouvelles expériences aux clients, de développer de nouveaux produits et de générer de nouvelles sources de revenus. Alors, pourquoi ne pas vouloir l’exploiter au plus vite ?

Cela dit, même si personne ne s’oppose aux nouvelles technologies révolutionnaires, les DSI doivent faire preuve de clarté et de bon sens, en particulier sur la manière dont la mise en œuvre de l’Edge computing affectera le portefeuille de sécurité des entreprises. Le DSI doit adopter une approche unifiée de la gestion des données en matière de stockage, de sécurité et d’accessibilité, en veillant à ce que la sécurité soit au cœur des préoccupations dès le début et bénéficie de la même attention que les exemples d’utilisation intéressants de l’Edge computing.

 

Rôle central de la sécurité

L’Edge computing crée de nouvelles problématiques de sécurité pour les DSI, qui sont habitués à gérer uniquement le datacenter. Avec cette technologie, les données sont traitées à proximité de la source, loin du datacenter centralisé plus sécurisé physiquement.

C’est pourquoi il est impératif que les DSI intègrent complètement la sécurité dans tout projet d’implémentation de l’Edge computing dès le départ. Si la sécurité est considérée comme un ajout une fois que les objectifs du déploiement de cette technologie ont été définis, les entreprises seront certainement confrontées à des problèmes par la suite.

Le besoin de traitement à la périphérie vient de la quantité de données générées par notre monde connecté qui va se développer au cours des prochaines années ; selon le rapport Data Age 2025 d’IDC sponsorisé par Seagate, 90 % des données créées en 2025 nécessiteront une protection de la sécurité. Bien sûr, plus le volume de données augmente, plus l’entreprise est vulnérable. C’est pourquoi la sécurité, qui repose sur le stockage intelligent et le chiffrement des données inactives, doit être au cœur des projets d’Edge computing des entreprises. Si l’on ajoute à cela les nouvelles préoccupations des entreprises liées à la sécurité physique, car un plus grand nombre de sites se traduit par un plus grand nombre de sites à protéger, il est clair qu’il s’agit d’un problème complexe qui doit être géré de manière méthodique.

 

Planifier l’expansion

La mise en œuvre de l’Edge computing est essentiellement un levier de croissance pour l’entreprise. Les nouvelles expériences clients et sources de revenus qui en découleront signifieront que votre entreprise se développe et se complexifie. En conséquence, les DSI doivent élaborer un plan de gestion des données qui sera pérenne au fil de l’extension de l’Edge computing. Ce plan doit permettre à l’entreprise d’évoluer rapidement tout en assurant la sécurité et en maintenant la rentabilité. Bien que dictée par les besoins particuliers de son entreprise, la stratégie du DSI en matière d’Edge computing devra également tenir compte de la politique et des priorités internes. Par exemple, des DSI pourraient être coincés entre leurs équipes OT, qui pourraient attendre des investissements dans l’Edge computing qu’ils les aident à intégrer de puissantes fonctionnalités d’analyse en temps réel dans l’usine ou la chaîne logistique, et leurs équipes IT, plus enclines à adopter une approche prudente. Les DSI devront élaborer une stratégie suffisamment souple, qui permette l’expansion et tienne compte des différentes priorités des différents départements de l’entreprise, tout en restant axée sur la sécurité.

 

Bénéficier des avantages

Cela dit, l’architecture des applications de Mobile Edge Computing peut faciliter l’application d’une politique de sécurité stricte. Il faut savoir que le stockage des données à la périphérie peut aider les entreprises à mieux gérer leurs données du point de vue de la conformité. L’Edge computing permettant d’éviter une grande partie des transferts de données entre les périphériques et le Cloud, il est possible de filtrer les informations sensibles sur un périphérique et de ne transférer que les informations essentielles à la création d’un modèle de données vers le datacenter central.

Les entreprises peuvent ainsi créer plus facilement le cadre de sécurité et de conformité nécessaire pour les audits et les nouvelles réglementations.

 

Le stratège en matière d’Edge computing

En ce qui concerne la mise en œuvre de l’Edge computing, les DSI doivent être au cœur de la planification et du déploiement. En fin de compte, ils sont responsables de l’état et de la sécurité des données de l’entreprise et, comme l’indique le rapport Data Age 2025, le volume de données que nous générons va augmenter de manière exponentielle dans les années à venir. Étant donné qu’avec l’Edge computing, les données sont plus dispersées que jamais, le rôle du DSI va s’élargir.

Comme nous le savons, ce rôle évolue en permanence, car la technologie évolue et ouvre de nouvelles perspectives. Les DSI doivent modifier légèrement leurs méthodes de travail et s’adapter à un monde où les données sont plus distribuées, mais ils ont l’opportunité d’être au cœur de la croissance de leur entreprise et d’influer sur son orientation future.

%d blogueurs aiment cette page :