CDX Telecom

Qu’est-ce que la virtualisation edge computing ?

La virtualisation edge computing rapproche le traitement des données de leur source

Sep 8, 2025 @ 16:00
virtualisation edge computing
Comprendre l’informatique en périphérie

Le traitement des données au plus près de leur source est aujourd’hui un enjeu majeur. Beaucoup de charges de travail fonctionnent dans des environnements virtuels. Il est donc naturel de se demander : faut-il virtualiser un serveur Edge ?

L’edge computing reste encore difficile à définir précisément. Certains l’associent aux appareils intelligents, d’autres aux passerelles intermédiaires traitant les données, et d’autres encore aux micro-centres de données destinés aux sites distants ou aux bureaux satellites.

Cependant, toutes ces approches partagent une caractéristique commune : les données générées par le client sont traitées à la périphérie du réseau, au plus près de leur origine.

Différences avec le centre de données traditionnel

L’edge computing se distingue du modèle centralisé. L’administration des serveurs Edge se fait à distance, souvent via Internet. Ces sites disposent généralement de fortes contraintes d’espace et d’alimentation, rendant difficile l’ajout de nouvelles capacités.

Dans certains cas, un matériel spécialisé ou une interconnexion avec d’autres sites distants est nécessaire.
Ce modèle répond aux limites des mégacentres de données, qui ne peuvent plus absorber l’énorme volume issu de l’IoT et de la mobilité.

Ainsi, l’edge computing contribue à réduire la latence et les goulots d’étranglement réseau.

Serveur et virtualisation edge computing

Pour maximiser l’efficacité du traitement, certaines entreprises adoptent des architectures serverless ou des conteneurs sur bare metal. Cette approche évite la surcharge liée aux hyperviseurs et aux machines virtuelles.

Cependant, la virtualisation conserve de nombreux avantages :

  • flexibilité,

  • sécurité,

  • facilité de maintenance,

  • meilleure utilisation des ressources.

Même en environnement périphérique, les VM restent utiles, en particulier pour les passerelles intermédiaires ou les micro-centres de données. De plus, les applications conteneurisées peuvent être hébergées dans des machines virtuelles.

Les chercheurs considèrent ainsi la VM comme un composant essentiel de l’edge computing, permettant un déploiement plus rapide et la migration des charges de travail entre serveurs.

L’approche Sangfor pour la virtualisation edge computing

Sangfor propose une infrastructure hyperconvergée adaptée à l’edge computing. Son logiciel aCloud peut être déployé sur un site distant et géré via la plateforme aCMP (Cloud Management Platform).

Cette solution permet une gestion et une supervision centralisées des sites locaux et distants, tout en assurant une virtualisation complète de l’infrastructure.

Ainsi, bien que l’edge computing n’impose pas forcément la virtualisation, il l’intègre souvent pour gagner en souplesse et en sécurité.

Les défis de la gestion centralisée

La gestion d’environnements périphériques pose plusieurs défis :

  • absence de normes industrielles,

  • hétérogénéité des matériels et des configurations,

  • contraintes de ressources,

  • tolérance aux pannes et reprise après sinistre.

Un environnement unique est gérable, mais avec plusieurs sites Edge différents, la complexité augmente rapidement.
Certains exécutent des VM, d’autres des containers, et parfois les deux.

Les administrateurs doivent donc coordonner des environnements variés, tout en maintenant leur indépendance.

Sécurité et interopérabilité : un enjeu majeur

Les serveurs Edge présentent souvent :

  • des contraintes de ressources,

  • des problèmes d’interopérabilité entre systèmes,

  • des risques de sécurité accrus.

En effet, la nature distribuée de l’edge computing multiplie les vecteurs d’attaque.
Les configurations différentes rendent la gestion de la sécurité et de la conformité plus complexe.

Par exemple, un système peut exécuter des containers dans une VM, tandis qu’un autre tourne en bare metal. Cette diversité complique l’application de politiques de sécurité cohérentes.

Enfin, le risque d’intrusion non détectée reste élevé, surtout avec des environnements distants et distribués.

0 0 votes
Évaluation de l'article
S’abonner
Notification pour
guest
0 Commentaires
Le plus ancien
Le plus récent Le plus populaire
Commentaires en ligne
Afficher tous les commentaires

    Contactez nous


      Contactez nous


      cdxtelecom-logo-100-white

      CDX Telecom est l'opérateur télécom du Groupe Hanlong Arialink, dédié aux entreprises PME, Hôtelerie etc. Expert des télécoms, de système vidéo-protection, CDX est né de la volonté de construire une relation client basée sur le service digital et personnalisé.

      À propos

      Cloud Infrastructure

      Cyber Sécurité

      ©Tous droits réservés CDX Telecom 2021   |  Mentions légales  |  Conditions générales  |  Blog