Les principaux axes opérationnels de l’IT requis pour tirer parti de l’edge
Les entreprises, tous secteurs d’activité confondus, sont actuellement confrontées à un changement d’une ampleur sans précédent à l’heure de franchir le cap de la transformation numérique de leurs opérations. Cette évolution implique la mise en œuvre d’appareils connectés, de technologies intelligentes et d’un réseau toujours plus étendu en vue de renforcer son avantage concurrentiel.
L’edge computing désigne les produits qui facilitent le traitement des données à la source ou à proximité de la source première des données, offrant ainsi des résultats bien plus rapides que les architectures traditionnelles. À la périphérie, les entreprises peuvent déployer des technologies, des mobiles utilisés par les clients pour se connecter aux services jusqu’aux capteurs d’activité, sans oublier l’intelligence artificielle (IA) qui peut analyser les données recueillies en temps réel, pour créer une expérience utilisateur plus rapide, plus dynamique et davantage personnalisée en fonction des besoins de chacun. Avec les technologies de l’edge computing, chaque entreprise peut proposer aujourd’hui un niveau de service nettement supérieur.
Selon Gartner, l’edge computing sera essentiel à la réussite de toute entreprise numérique d’ici 2022. Mais avec les difficultés techniques et opérationnelles à surmonter, comment les DSI peuvent-ils gérer la stratégie de mise en œuvre du réseau à la périphérie ? Avec un potentiel d’investissement de plusieurs millions de dollars et des prévisions de rendements élevés, l’argumentaire en faveur de l’edge computing est on ne peut plus clair, alors même que la marge de manœuvre en matière d’action et d’apprentissage se réduit.
Le rôle des dirigeants
Pour véritablement intégrer le concept des stratégies edge, il faut partir du sommet de la hiérarchie. Il est impératif que la direction générale prenne toute la mesure des changements qui s’opèrent sur le marché, ainsi que des opportunités et des défis posés, en faisant de l’edge computing le pivot de sa stratégie opérationnelle. Ce n’est pas tout : les responsables doivent également comprendre dans quelle mesure ces technologies permettront à leur entreprise de générer ces nouvelles opportunités et prendre conscience que cela transcende la sphère IT, leur ouvrant ainsi de nouveaux champs d’action.
Par exemple, dans le secteur hôtelier, les solutions edge peuvent aider à personnaliser davantage l’expérience des hôtes. Les interactions entre l’assistant intelligent d’un hôte et l’hôtel dans lequel ce dernier séjourne peuvent ainsi garantir que le mini-bar contient uniquement des aliments autorisés par le régime alimentaire du client. De même, le menu numérique d’un restaurant peut être automatiquement mis à jour avec ces mêmes informations – par exemple avec le retrait de plats à teneur élevée en sucre. Mais un tel changement s’accompagne de défis : les dirigeants doivent pleinement comprendre les enjeux de cette transition et tirer des enseignements des autres entreprises qui se sont lancées avant eux dans une démarche de transformation digitale, que celle-ci ait été couronnée de succès ou non.
Pour réussir, les responsables doivent établir un ordre de priorité parmi leurs objectifs, afin d’éviter de disperser leurs ressources IT et opérationnelles au sens large entre de trop nombreux projets. Les acteurs occupant des postes de direction auront un rôle central à jouer : celui de fournir les ressources nécessaires et de définir les orientations voulues pour garantir que les projets restent centrés sur leurs objectifs et puissent procurer des résultats significatifs. La mobilisation des parties prenantes est cruciale à ce niveau : l’ampleur de l’opportunité, l’importance de la transformation et les risques commerciaux associés à l’inertie doivent être communiqués clairement aux parties prenantes stratégiques (employés, responsables, actionnaires et membres du Conseil d’administration).
Élaboration et ajustement du modèle économique
Dès la mise en place, il est important de comprendre que le modèle économique retenu pour le déploiement des technologies d’edge computing est susceptible d’évoluer au fil du temps. S’il faudra au départ s’appuyer sur des hypothèses afin de définir l’orientation du projet, cela sera susceptible d’évoluer dès lors que les entreprises auront effectivement mis en place des solutions reposant sur l’edge computing et qu’elles seront donc plus à même de comprendre les véritables avantages à la clé, pour les clients comme pour elles.
Les entreprises adapteront leur modèle économique en tenant compte des retours des utilisateurs finaux et de leurs employés. Elles devront sans doute apporter des modifications à la solution si elles se heurtent à des barrières technologiques ou à un manque de volonté d’investir de la part d’intervenants stratégiques. Néanmoins, le principal facteur de succès du modèle retenu sera de comprendre et de répondre à toute réaction négative des consommateurs et des employés quant aux utilisations potentielles de ces technologies et à leur impact sur le respect de la vie privée. La confiance et la transparence sont amenées à devenir des piliers stratégiques du déploiement.
Sécurité et gestion des risques
À l’instar de toute transformation à grande échelle, l’adoption de stratégies basées sur l’edge computing comporte des risques et des enjeux inhérents en matière de sécurité. Nombre d’utilisateurs ont ainsi fait part de leurs craintes relatives à une éventuelle violation de la vie privée et à une utilisation abusive des données des clients. Sur le plan opérationnel, l’écueil majeur consisterait à ne pas investir suffisamment pour changer les mentalités, faire évoluer la culture numérique au sein de l’entreprise et assurer la capacité de l’IT à diriger et mettre en œuvre des stratégies edge computing.
Si l’on en croit le livre "Fast Future", la principale inquiétude en matière de sécurité est que les solutions edge computing puissent potentiellement multiplier les points d’exposition au risque par milliers sur le réseau et ainsi offrir une porte d’entrée aux pirates (82 %). Chaque entreprise s’orientant vers l’edge computing doit donc mettre en place des mesures pour prévenir les menaces de sécurité inhérentes à l’afflux massif de nouveaux appareils connectés sur son réseau. À ce titre, il est absolument nécessaire de disposer d’une infrastructure réseau robuste et centralisée, qui assure la visibilité et le contrôle dans un environnement d’entreprise de plus en plus complexe et potentiellement vulnérable. Les entreprises doivent également œuvrer sur la base d’un écosystème technologique ouvert leur laissant une marge d’adaptation et d’évolution au fil du temps, à mesure que leurs priorités changent.