X

News Partenaire

Peekaboo vous espionne

Tenable Research a découvert une faille logicielle majeure, baptisée Peekaboo, qui permet aux cybercriminels de contrôler certaines caméras de vidéosurveillance, leur permettant de surveiller secrètement, de manipuler et même de désactiver les flux. Voici un aperçu de ce que Tenable a découvert.

Tendances'2019#1 - Informatique distribuée, le retour !

Face au flot de données des milliards d’objets connectés, les experts s’accordent sur l’émergence d’une nouvelle classe d’infrastructures IT : L’Edge Computing.

AVEC SES SMART BUNKER CX, SX ET FX, SCHNEIDER ELECTRIC PROPOSE TOUTE UNE GAMME DE BOÎTIERS PROTÉGÉS POUR MICRO DATACENTERS.

L’Edge Computing devrait absorber 18% de l’ensemble des dépenses d’infrastructure IT des entreprises d’ici 2020, selon IDC. Outre des applications à très faible latence, comme la réalité virtuelle, pour Julien Herment, expert en technologies IoT et fondateur de Quantum Studio, cet accroissement des investissements dans des infrastructures de proximité est essentiellement porté par l’essor des objets connectés : « L’Edge Computing est, d'une certaine manière, natif pour les objets connectés et, de manière plus large, pour les systèmes embarqués. Ce modèle répond aux problématiques temps réel, sécuritaire et budgétaire. Surtout, réduire le nombre de transferts permet souvent d'augmenter drastiquement l'autonomie des objets connectés. »

Côté hardware, de multiples solutions ont émergé pour répondre à ce nouveau besoin. Depuis le système tout-en-un tel que l’Edgeline EL300 Converged Edge d’HPE qui intègre un mini PC durci doté de multiples ports de communications et d’un module de communication LTE, jusqu’aux conteneurs maritimes reconvertis en mini datacenter à installer sur le parking de l’usine, en passant par les enceintes micro datacenter blindées à installer dans un coin d’atelier, les entreprises disposent de toute une gamme de solutions de puissance très large. Restait à traiter le problème de la collecte des données.

De nouvelles architectures logicielles hybrides pour l’IoT

Les fournisseurs Cloud sont très actifs dans le développement d’architectures IoT distribuées. AWS propose AWS IoT Greengrass, une solution qui intègre une messagerie inter applicative pour remonter des données vers la plateforme Cloud Amazon, mais aussi l’exécution de fonctions serverless AWS Lambda en local. Cette architecture permet de déployer des inférences de Machine Learning sur l’équipement, afin de l’exécuter en local. Microsoft n’est pas en reste avec son architecture Azure IoT Edge. Un runtime local capable de collecter les données en local via MQTT ou AMQP pour échanger avec le Cloud Microsoft Azure via la brique IoT Hub. Tout comme sur AWS Greengrass, la gestion du parc d’objets connectés est assurée depuis le Cloud où toutes les données relatives aux équipements sont centralisées.

L’architecture Azure IoT Edge inclut un runtime déployé sur les objets connectés. Celui-ci est disponible sous Raspbian-stretch, Ubuntu, Windows 10, Windows Server, mais aussi diverses distributions Linux, Wind River 8 et Yocto.

Face à ces offres hybrides, les éditeurs de plateformes IoT ont dû, eux aussi, proposer des architectures à plusieurs niveaux. PTC a ainsi complété sa plateforme ThingWorx avec les solutions de l’éditeur KEPware, un spécialiste des systèmes industriels. Autre poids lourd de l’IoT, SAP qui pousse HANA et HCP (HANA Cloud Platform) côté « datacenter » propose de déployer SQL Anywhere, une base de données « light » à positionner au plus près des objets connectés. Cette base de données dispose des capacités de synchronisation de données intéressantes pour les objets connectés ne disposant d’une connectivité qu’épisodique.

Architectes et développeurs disposent aujourd’hui d’un large choix de solutions hardware et software pour faire face à cette nouvelle « révolution » informatique de l’Edge Computing.


« LA 5G VA MARQUER LE DÉBUT DE L’ENVOL DU EDGE COMPUTING » 

Franck Volko, directeur général d'Ictroom

« Le besoin en infrastructure Edge Computing est directement lié à l’essor de l’IoT et de l’IIoT. En tant que concepteurs de datacenters, nous divisons le marché Edge Computing en trois. D’une part le conteneur, les 20 pieds ou 40 pieds du secteur maritime. Un peu plus gros vient le shelter, un bâtiment construit en semi-dur dédié à l’informatique et installations techniques, et enfin des petits datacenters de 500 à 750 KW.

Si l’Asie et les Etats-Unis déploient déjà ces infrastructures Edge, en Europe, il faudra attendre l’arrivée de la 5G pour que ce soit le cas. On estime que les opérateurs mobiles vont devoir construire des datacenters Edge pour gérer les données toutes les 20 à 30 antennes. Les 2 années à venir vont être cruciales dans la mise en place de ces infrastructures Edge. »

Cet article est paru dans le dossier Tendances 2019 de L'Informaticien n°174.



Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances


Google et les DSI

Google et les DSI

Malgré les condamnations en justice, les augmentations tarifaires, l’abandon de Google +… la firme de Mountain View aurait gagné du crédit auprès des DSI français. Depuis 2018, les contrats...

Blockchain

Blockchain

Si les premières applications exploitant des blockchains ont souvent été développées par des petites start-up innovantes, la fête est finie. Les géants de l’IT se bousculent sur un...

Informaticien « green »

Informaticien « green »

Savoir réduire l’impact environnemental de l’IT, mais aussi exploiter le digital pour faciliter la transition énergétique et de développement durable. Ces compétences sont de plus en plus...

RSS
Afficher tous les dossiers

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

BIG DATA : la maturité ! marché, technologies, retours d'expérience - L'informatique du Grand Débat - Google & les DSI : des armes de séduction fatales ? - Dataops ou quand les méthodes agiles rencontrent le Big Data - Entretien avec Luc Julia, co-créateur de Siri - Tests assistants vocaux avec écrans...

 

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

Afficher tous les derniers numéros

L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Tous les Livres Blancs
Derniers commentaires
Les utilisateurs de Twitter aux Etats-Unis sont en moyenne plus jeunes, plus diplômés et politiquement plus à gauche que la population en général, selon une étude du Pew Research Center publiée mercredi. [Lire la dépêche...]

La messagerie russe Telegram, le 17 avril 2018 à MoscouDix organisations internationales de défense des droits de l'homme et de la liberté d'expression ont appelé mercredi le président russe Vladimir Poutine à ne pas signer une loi controversée sur le contrôle d'internet en Russie. [Lire la dépêche...]

Le logo de la firme chinoise Huawei, le 06 mars 2019Le Royaume-Uni est sur le point d'autoriser une participation limitée de l'équipementier chinois Huawei au réseau 5G, une évolution bienvenue pour le groupe soupçonné d'espionnage et banni des Etats-Unis. [Lire la dépêche...]

Le logo du réseau social Twitter, le 23 mars 2018 Twitter s'en envolé en Bourse mardi après des résultats en nette hausse mais s'est retrouvé attaqué par un Donald Trump réglant ses comptes avec le réseau social... sur Twitter, avant de finalement recevoir son patron à la Maison Blanche. [Lire la dépêche...]

Le logo du réseau social Twitter, le 23 mars 2018 Twitter a affiché une hausse de ses usagers quotidiens monétisables et présenté des résultats financiers solides au premier trimestre, au moment où le président américain Donald Trump se livrait à une attaque en règle contre le réseau social... sur Twitter. [Lire la dépêche...]

Au Sri Lanka, les autorités ont décidé de bloquer les réseaux sociaux après la vague d'attentats dimanche 21 avril 2019La décision des autorités sri-lankaises de bloquer les réseaux sociaux après la série d'attentats meurtriers de dimanche illustre la méfiance envers ces plateformes mais certains pointent une atteinte à la liberté d'expression et à l'accès à l'information. [Lire la dépêche...]

Tesla, l'entreprise de voitures électriques, veut lancer une plateforme de réservation de voitures autonomes en 2020 Elon Musk, le patron fondateur de Tesla, a annoncé lundi que le constructeur de voitures électriques avait l'intention de proposer une plateforme de réservation de voitures autonomes en 2020.  [Lire la dépêche...]

Samsung présente son modèle pliable Galaxy Fold à San Francisco, le 20 février 2019Samsung a dû se résoudre lundi à repousser la sortie de son smartphone pliable Fold pour des problèmes d'écran, un nouveau coup dur dont les conséquences restent à déterminer, trois ans après le fiasco des batteries explosives du Galaxy Note 7. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

F8

F8 F8

Conférence développeurs Facebook au McEnery Convention Center de San Jose (Californie) les 30 avril et 1er mai 2019. Organisé par Facebook.

BUILD

L'événement annuel développeurs Microsoft se tient au Washington State Convention Center de Seattle (WA, USA) du 6 au 8 mai 2019. Organisé par Microsoft.

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 7 au 9 mai 2019 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 4ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 16 au 18 mai 2019 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

READY FOR IT

La première édition de Ready For IT se déroule du 20 au 22 mai 2019 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 28 mai au 1er juin 2019. Organisé par Taitra.

WWDC

Conférence développeurs d'Apple, la WWDC19 se tiendra du 3 au 7 juin 2019 à San José (McEnery Convention Center) en Californie. Organisée par Apple.
RSS
Voir tout l'AgendaIT