J’ai récemment expliqué pourquoi l’avenir des expériences numériques est à la pointe de la technologie lors d’une présentation au Sommet numérique des directeurs informatiques GDS sur la création d’expériences numériques innovantes.
D’ici 2025, Gartner prévoit que 75 % des données générées par les entreprises seront créées et traitées en dehors d’un datacenter traditionnel ou d’un cloud. Pourquoi ? Parce que le traitement à la périphérie s’intègre parfaitement aux objectifs et objectifs de la transformation numérique : améliorer l’efficacité, la productivité, la rapidité de mise sur le marché et l’expérience client.
Alors, où a commencé cette tendance à déplacer les charges de travail vers la périphérie ?
Le passage à la périphérie a commencé par la mise en cache et l’optimisation des performances, puis a progressé vers la sécurité avec les pare-feu d’application Web (WAF).
Les champs de bataille sont maintenant en DDoS Mitigation et Bot Management. DDoS est avant tout un problème d’échelle, mais nécessite des ingénieurs hautement qualifiés pour exploiter des réseaux à l’échelle. Les bots, en revanche, évoluent continuellement et deviennent de plus en plus sophistiqués chaque jour.
Mais pourquoi s’arrêter à protéger les sites Web? La tendance vers Secure Access Service Edge (SASE) laisse derrière elle le concept de « périmètre d’entreprise » au profit de l’application des principes de sécurité Web à l’ensemble de l’entreprise.
À partir de là, les services applicatifs tels que les passerelles API, l’optimisation des performances et, plus intéressant encore, la persistance des données se déplaceront vers la périphérie, ce qui est déjà le cas avec le stockage clé-valeur à la périphérie. Cela fournit efficacement un stockage en mémoire distribué mondialement comme un Memcached ou Redis distribué mondialement.
Quelle est la prochaine étape ? Bases de données entièrement compatibles avec la périphérie – où l’emplacement physique des données ne sera pas plus pertinent que l’emplacement des e-mails ou des documents Google.
Donc, maintenant que nous avons toutes les primitives dont nous avons besoin à la périphérie : des solutions de calcul, de stockage et de sécurité, avec la persistance intégrée, nous examinons des plates-formes de développement compatibles avec la périphérie qui fonctionneront de manière transparente avec des frameworks compatibles avec la périphérie pour stimuler l’expérience utilisateur et la productivité des développeurs.
Les équipes qui utilisent des frameworks compatibles avec la périphérie comme Next et Remix seront en tête de la charge. Ces frameworks fournissent des intégrations conviviales pour les développeurs avec la périphérie pour des choses telles que la localisation, la personnalisation, les tests A/B et même le préchargement à la périphérie.
Une étude menée par McKinsey a montré que les entreprises du quartile supérieur de l’indice Developer Velocity ont cinq fois dépassé celles du marché en termes de taux de croissance du chiffre d’affaires.
Et, dans un monde où les logiciels continuent de ravager le monde, les entreprises qui exploitent les plates-formes de périphérie pour expédier des logiciels rapides plus rapidement mangeront la concurrence.
L’avenir des expériences numériques est à la pointe. La périphérie offre les performances, la sécurité et la fiabilité nécessaires pour offrir des expériences innovantes et personnalisées. L’exploitation de la périphérie réduit les coûts et la latence. Il protège les infrastructures critiques et absorbe des attaques de plus en plus énormes. Enfin, il offre une plus grande fiabilité en offrant de meilleurs itinéraires ou « voies rapides » entre les utilisateurs et les données auxquelles ils accèdent.
– Howie Ross, directeur principal de la gestion des produits