Vice-président de Dell : Cinq tendances définiront le développement de l'edge computing intelligent

Récemment, DeepSeek accélère la popularisation et l'application de l'IA en réduisant considérablement son coût. En tant que l'une des technologies les plus prometteuses pour les applications d'IA, l'informatique de pointe est dans la vague de développement et de changement rapides, et redéfinit les limites et les scénarios des applications intelligentes. Dans ce contexte, Pierluca Chiodelli, vice-président deDe la, nous a révélé les cinq tendances technologiques clés qui détermineront le développement de l'intelligence artificielle de pointe en 2025.
De « l’exécution d’instructions » à « l’action autonome »
Tout d’abord, il s’agit de la transition vers l’IA agent. À la fin de l’année dernière, John Roese, directeur technique mondial (CTO) de Dell Technologies, a proposé que "agency" soit le mot clé pour 2025. L’IA proxy " représente un nouveau modèle de prise de décision et d’action proactive qui ne nécessite pas d’intervention humaine. Ce changement de paradigme permettra à l’autorité de prise de décision de se limiter aux terminaux des appareils périphériques, créant ainsi un système en boucle fermée d’autoperception, d’autojugement et d’auto-exécution, favorisant ainsi des sauts d’efficacité dans de nombreux domaines tels que la fabrication, les villes intelligentes et la vente au détail.
Par exemple, dans le processus de fabrication, les appareils de pointe peuvent non seulement détecter les défauts des produits en temps réel, mais également prendre de manière autonome des mesures correctives, ajuster les flux de travail et améliorer la sécurité du système. Dans les villes intelligentes, les feux de circulation sont ajustés de manière autonome pour réduire la congestion, les drones de sauvetage peuvent répondre rapidement aux urgences et les réseaux énergétiquespeut équilibrer les fluctuations de l’offre et de la demande en temps réel.
Dans le domaine de la vente au détail, les capteurs d’étagères ne se limitent plus à l’avertissement d’inventaire, mais peuvent être liés à la chaîne d’approvisionnement pour un réapprovisionnement automatique, et peuvent même être étendus et ajustés en fonction des données et du comportement des clients pour fournir des services plus personnalisés.En utilisant la puissance de l’informatique de pointe indépendante, nous pouvons ouvrir de nouvelles possibilités d’efficacité, d’innovation et de progrès humain.
La gravité des données favorise la transformation des périphériques
La gravité des données s'étend à une vitesse sans précédent à la périphérie. Selon les prévisions de Gartner, d'ici 2025, 75 % des données de gestion d'entreprise ne seront plus limitées aux centres de données ou aux serveurs.plateformes cloud, mais sera transféré vers le bord pour le traitement et le stockage.
*La gravité des données fait référence à l’attraction de grandes quantités de données vers des applications, des services et davantage de données.
Les données générées par d'autres appareils connectés tels que les appareils IoT, les capteurs, les caméras, etc. doivent être traitées en temps réel à un endroit plus proche de leur source. Cette demande pousse l'environnement de périphérie à devenir un « centre d'activité » à forte intensité de données, nécessitant des capacités de calcul et de stockage locales plus puissantes pour réaliser des analyses en temps réel efficaces, une maintenance prédictive et une optimisation opérationnelle.
La croissance rapide des données a entraîné une demande accrue de solutions de calcul et de stockage efficaces en matière d'informatique de pointe. L'informatique de pointe doit non seulement traiter une grande quantité de données, mais également fournir un support solide pour la virtualisation et la conteneurisation. Selon les prévisions d'IDC, d'ici 2028, 60 % des entreprises du Fortune 2000 augmenteront considérablement leurs investissements dans les ressources de calcul, de stockage et de réseau à distance pour faire face à la forte augmentation des charges de travail de traitement et d'analyse des données, ce qui entraînera une expansion rapide de l'informatique de pointe.
Cette accélération de la gravité des données fait de l’edge computing non plus une simple tendance technologique, mais un facteur clé pour encourager les entreprises à réaliser un fonctionnement intelligent et à améliorer leur compétitivité.
Par exemple, en améliorant la vitesse et la précision de la collecte et de l'analyse des données grâce à la périphérie intelligente, en intégrant la solution de périphérie de fabrication validée de Dell au logiciel IoT NeoFactory de Hyundai, les responsables d'usine peuvent rapidement surveiller les performances des appareils, détecter les situations anormales et utiliser la maintenance prédictive pour réduire les temps d'arrêt, améliorer la productivité de l'usine et éliminer les gaspillages de processus coûteux. En conséquence, les fabricants peuvent promouvoir l'optimisation des processus d'usine et les résultats basés sur l'IA.
Zero Trust : le cœur de la garantie de sécurité en périphérie
À mesure que les données, les infrastructures et les applications sont de plus en plus distribuées dans les environnements périphériques, les menaces de sécurité sont devenues plus complexes, posant de nouveaux défis en matière de sécurité et de souveraineté des données. Afin de garantir la confidentialité, l'intégrité et la disponibilité des données sensibles, les entreprises doivent personnaliser des mesures de sécurité solides en fonction des caractéristiques, des vulnérabilités et de la distribution de l'environnement périphérique.
Dans ce contexte, un cadre de confiance zéro qui peut aider les entreprises à réduire les risques de violation de données, d'attaques réseau et d'accès non autorisés constitue la référence absolue pour garantir la sécurité, la souveraineté et l'intégrité des données de pointe.
Grâce à la détection des menaces en temps réel, à la technologie de cryptage, ainsi qu'aux mécanismes sécurisés de vérification et d'autorisation d'identité, le cadre Zero Trust offre aux entreprises des garanties favorables pour relever les défis de sécurité de pointe, leur permettant de respecter pleinement les droits et les intérêts des clients, des employés et de toutes les parties de la société tout en garantissant la sécurité des données.
Dell considère le Zero Trust comme un élément essentiel de son infrastructure, de la conception au développement des produits, en passant par l'ensemble du cycle de vie du produit, de la conception à la livraison, en passant par le déploiement et l'exploitation, jusqu'à l'arrêt de la production. Par exemple, les serveurs Dell PowerEdge utilisent une racine de confiance immuable basée sur le silicium pour crypter l'intégrité du BIOS et du micrologiciel Dell Remote Access Controller (iDRAC) intégré. Cette racine de confiance est basée sur une clé publique en lecture seule programmable à usage unique, qui peut empêcher efficacement la falsification de logiciels malveillants et garantir la sécurité du matériel et des logiciels.
Lorsque l'appareil est désactivé, PowerEdge peut effacer complètement les données sensibles grâce au cryptage matériel et aux fonctions d'effacement des données, garantissant que les données ne sont pas divulguées ou récupérées via des processus de destruction de données standard du secteur.
Périphérie, cœur, cloud
La collaboration transparente devient une tendance
Le débat sur l'emplacement idéal des charges de travail (edge, core ou cloud) a progressivement été remplacé par une relation symbiotique dans la réalité. Aujourd'hui, ces environnements tirent parti de leurs atouts pour créer des expériences de travail fluides et efficaces grâce à une collaboration étroite.
Par exemple, les assistants numériques dans les services de vente au détail et de restauration sont un cas d'utilisation clé qui démontre la synergie entre la périphérie et le cœur ou le cloud : les données en temps réel sont traitées à la périphérie, tandis que les centres de données principaux ou les clouds fournissent une puissance de calcul puissante et un support de stockage.
Avec la demande croissante de traitement et de flux de données efficaces entre les clouds, les périphériques et les centres de données, la tendance des applications cloud hybrides en périphérie va continuer à augmenter. En combinant flexibilité, évolutivité et informations approfondies, les entreprises peuvent réduire efficacement les coûts, améliorer l'efficacité opérationnelle et renforcer la réactivité. Cependant, les équipes informatiques et opérationnelles devront également relever le défi de trouver un équilibre entre la latence, la gestion des applications et des données et la sécurité pour garantir une interaction transparente entre les trois.
Dites adieu aux charges de travail traditionnelles
Adopter la nouvelle ère de l'orchestration de périphérie
Avec la demande croissante d'efficacité, d'évolutivité et de flexibilité, les environnements Edge subissent une transformation, passant de charges de travail globales isolées à des solutions Edge complètes de bout en bout. Cette transformation vise à répondre aux nouvelles exigences de virtualisation et de conteneurisation, en prenant en charge une interconnexion et un flux de données transparents entre les périphériques, les cœurs et les clouds, favorisant ainsi la transition vers des plates-formes de virtualisation et de conteneurisation légères et en s'adaptant aux besoins spécifiques du déploiement Edge
Selon une étude récente menée par l'Enterprise Strategy Group de TechTarget, 91 % des entreprises estiment qu'elles bénéficieront des applications Edge et d'une gestion plus unifiée de l'infrastructure. Les solutions Edge devenant de plus en plus complexes et décentralisées, de nombreuses organisations commencent à créer des architectures personnalisées pour s'adapter aux différents besoins des applications.
*L'architecture "snowflake" fait référence à la configuration personnalisée unique des applications et de l'infrastructure.
Tout comme la transformation vécue par les centres de données lorsque la technologie de virtualisation a été largement appliquée, les plates-formes d’orchestration de périphérie offriront également un contrôle et une visibilité complets sur les charges de travail, aideront à optimiser les performances, à réduire la latence et à garantir une communication fluide entre les périphériques, les cœurs et les clouds.
Conclusion
L'informatique de pointe sera la force principale pour promouvoir l'industrieintelligenttransformation. Les tendances en matière de prise de décision autonome, de gravité des données, de sécurité, d'architecture hybride et d'orchestration de pointe poussent le secteur vers une efficacité et une intelligence accrues. En tant que fournisseur de solutions de premier plan dans le secteur, Dell Technologies dispose d'une technologie d'innovation de pointe pour aider les entreprises à saisir les opportunités de cette transformation, à améliorer l'efficacité et à garantir la sécurité des données, et à saisir la clé du succès futur.
----------------- Extrait de l'article du site officiel de Dell