Et si l’intelligence artificielle quittait le cloud pour revenir sur la terre ferme ? C’est un peu l’enjeu de l’edge computing, qui vise à embarquer l’analyse et le traitement des données directement dans les objets connectés, au lieu de les envoyer dans le nuage. Une innovation qui pourrait bien changer le visage de la vidéoprotection. C’est un marché à 15 milliards de dollars, selon le cabinet MarketsandMarkets, dont on entend encore peu parler. L’edge computing est en passe de tout bouleverser dans le monde de l’informatique. Et la sécurité électronique n’est pas en reste. Cette innovation correspond un peu à l’inverse du cloud computing. Avec le “nuage”, les données sont envoyées dans des serveurs centralisés, éloignés des objets connectés et des appareils (ordinateurs, smartphones, etc.), pour y être traitées et analysées. L’edge computing suit la logique inverse : les données sont traitées en périphérie (edge, en anglais) du réseau Internet, c’est-à-dire directement au plus proche des objets connectés, quelquefois directement dans ces objets eux-mêmes (caméras, capteurs, etc.). De multiples avantages pour la sécurité électronique Pour les caméras de vidéoprotection connectée, cela veut donc dire que l’information est traitée et analysée directement dans la caméra, et non envoyée dans le cloud. Cette innovation résout un problème majeur des caméras connectées : leur latence, c’est-à-dire le temps de traitement de l’information. Avec des qualités d’images toujours plus importantes, et donc des données plus lourdes à faire transiter, ce temps augmente depuis quelques années. Difficile, dans ces conditions, de se lancer dans des expérimentations d’intelligence artificielle, par exemple pour reconnaître des délits en temps réel, et alerter les autorités : l’information met trop de temps à arriver jusqu’aux forces de l’ordre ou aux agents de sécurité privée. 15 milliards de dollars pour le marché de l’edge computing Avec l’edge computing, plus besoin de transmettre les flux vidéo 4K des caméras, en continu vers le cloud. Il suffit ainsi d’embarquer les algorithmes de détection des incidents dans l’objet connecté. Ce système pourra ainsi enclencher la transmission et l’enregistrement des images dans le cloud dès qu’il détecte un problème, et non en continu. Ainsi, l’intelligence artificielle est installée au plus proche de la source de données, sans nécessiter une bande passante colossale pour transporter les flux vidéo. Cerise sur le gâteau : de nombreux constructeurs voient dans l’edge computing un avantage pour la sécurité des données face aux cyberattaques. En effet, pour un hacker, il est plus complexe de s’attaquer à des systèmes dispersés en périphérie du réseau, qu’à un seul système centralisé comme le cloud. Les constructeurs de caméras de vidéoprotection dans les starting-blocks Déjà, le secteur de la sécurité électronique s’empare de cette innovation. Le constructeur américain FLIR a mis au point des caméras avec cette technologie. L’an dernier, la start-up chinoise SimCam a levé 8 millions de dollars pour développer des caméras utilisant l’edge computing pour les particuliers. De son côté, l’américain leader de l’informatique HP a également développé une offre pour aider les constructeurs à embarquer des systèmes d’intelligence artificielle au sein même des caméras connectées. Pour le marché de la sécurité électronique, l’edge computing arrive à point nommé. En effet, la demande en caméras en hausse, et devrait encore croître de 11,8 % chaque année jusqu’en 2025, toujours selon les prédictions de MarketsandMarkets. Par conséquent, les réseaux des entreprises et des villes risquent fort d’être saturés par les flux vidéo transmis dans le cloud. Facebook Twitter LinkedIn
Télésurveillance et vidéosurveillance : quelle différence ? Sécurité & Sûreté humaine 25 juin 2024 Installer un système de sécurité à son domicile, dans son entreprise ou dans un lieu public permet d’éviter bien des accidents ou de contrecarrer des délits. Parmi les options possibles, il y a la télésurveillance et la vidéosurveillance. Mais quelles sont les différences entre ces deux solutions ? Comment savoir…
En quoi consiste un audit de cybersécurité ? Technologie & Systèmes 11 juin 2024 À l’heure où les cyberattaques se perfectionnent et gagnent en fréquence, la sécurisation des systèmes informatiques s’impose comme une priorité absolue pour toutes les entreprises. Chaque vulnérabilité représente une menace, et une seule faille peut ouvrir la porte à des conséquences désastreuses. C’est dans ce contexte qu’interviennent les audits de…
Comment concilier cybersécurité et sobriété numérique ? Technologie & Systèmes 13 février 2024 Confrontées à un univers cyber toujours plus menaçant, les entreprises doivent, dans le même temps, veiller à réduire l’empreinte environnementale engendrée par leurs activités et équipements numériques. La cybersécurité des entreprises peut-elle concilier efficacité et écoresponsabilité ? Les entreprises à la croisée des enjeux de sécurité et de préservation de…