Connect with us

TECHNOLOGY

Edge computing: 5 must-have career skills

Published

on

[ad_1]

Une façon non scientifique de suivre la croissance d’une tendance informatique : garder un œil sur l’embauche et le recrutement. Lorsqu’un terme semble devenir un marché du travail en soi – DevOps en est un exemple récent fantastique – il est probablement durable.

Branchez le terme “edge computing” sur des sites comme LinkedIn, Glassdoor ou Indeed et vous obtiendrez un mélange de différents rôles et titres informatiques, dont la plupart n’incluent pas le terme “edge” dans le titre.

Cela a du sens puisque l’informatique de périphérie est plus une architecture informatique distribuée qu’un titre de poste. Mais comme avec d’autres grands termes avant lui – DevOps (encore) et cloud viennent à l’esprit – il semble destiné à finir par faire son chemin dans plus de titres de poste, à la “edge architect” ou “edge IoT developer”.

Quoi qu’il en soit, les stratégies d’informatique de pointe éclaireront très certainement davantage de plans d’embauche à l’avenir, ce qui signifie de nouvelles opportunités pour les professionnels de l’informatique dotés des bonnes compétences. C’est déjà le cas aujourd’hui.

“Les carrières en informatique de pointe sont maintenant plus répandues que jamais”, déclare Andrew Nelson, architecte principal chez Insight.

Et comme le cloud, la périphérie devient un domaine informatique qui transcende les industries, ce qui signifie que les professionnels de l’informatique peuvent apporter leurs compétences de pointe avec eux dans toutes sortes d’organisations différentes. Nelson note que deux des autres tendances informatiques majeures de ces derniers temps – l’IoT et l’IA/ML – permettent aux organisations de presque tous les secteurs de collecter, traiter, analyser et agir sur les données dans pratiquement n’importe quel environnement.

“Toute entreprise disposant de plusieurs sites et d’ensembles de données pouvant être exploités à la recherche de tendances peut déployer des informations à la périphérie pour en tirer profit”, déclare Nelson.

[ Related read: Edge computing: 3 ways you can use it now. ]

Ces entreprises auront besoin de professionnels de l’informatique bien adaptés pour résoudre les défis spécifiques liés aux architectures de pointe, tels que le matériel unique, les environnements difficiles ou les exigences de sécurité intensives. En effet, l’edge computing dépend de compétences similaires requises d’autres environnements informatiques, avec juste des défis nouveaux ou supplémentaires.

5 compétences pour un emploi en edge computing

Dans cet esprit, voici cinq catégories de compétences qui seront probablement de plus en plus demandées dans les environnements informatiques de pointe à l’avenir. (Ces catégories sont organisées de manière logique mais des compétences spécifiques les chevauchent souvent.)

1. Programmation, développement d’applications, architecture d’applications

Bien que les plates-formes low-code semblent susceptibles de gagner en popularité dans les environnements périphériques, cela n’éliminera pas le besoin de personnes possédant des compétences pointues en ingénierie logicielle et en architecture.

“Si vous voulez travailler en périphérie, vous devez avoir de très bonnes compétences en programmation, car vous devez généralement optimiser votre code pour un matériel spécifique afin qu’il fonctionne efficacement”, explique Ryan Ries, responsable de la pratique des données, de l’analyse et de l’apprentissage automatique. chez Mission Cloud Services.

C’est l’une des décisions fondamentales à la périphérie, comme dans le cloud hybride également : où les données doivent-elles résider ? Un attrait primordial de l’architecture de périphérie est la faible latence et la capacité de traiter les données aussi près que possible de l’endroit où elles sont collectées et utilisées. Mais cela ne signifie pas que vous gardez automatiquement tout à la périphérie.

Comme l’évangéliste de la technologie Red Hat, Gordon Haff, nous l’a récemment dit : “L’idée est que vous souhaitez souvent centraliser si possible, mais que vous restez décentralisé si nécessaire.” Les organisations dont l’empreinte à la périphérie ne cesse de croître ont besoin de personnes capables de faire ces choix.

“La périphérie vous oblige à réfléchir à vos données et à la manière dont vous souhaitez les gérer”, déclare Ries. “Essayez-vous de le compresser et de tout envoyer dans le cloud, ou exécutez-vous un traitement à la périphérie pour n’en envoyer qu’une partie dans le cloud, car vous pourriez être limité en bande passante ?”

Du point de vue de la programmation, les environnements périphériques nécessitent également des développeurs capables de s’assurer que leur code fonctionnera correctement sur un matériel unique ou dans des conditions qui ne seront probablement pas ordinaires.

“Souvent, lorsque vous travaillez en périphérie, vous travaillez peut-être sur du matériel spécialisé comme les FPGA qui nécessitent une architecture de code importante pour que tout fonctionne”, déclare Ries. Cela peut signifier des compétences spécialisées en programmation : « À l’époque, vous saviez coder en Verilog ou VHDL, mais maintenant, les gens ont commencé à écrire des traducteurs en Objective-C pour aider les gens à utiliser des FPGA qui ne connaissent pas ces langages. ”

[ Related read: Top 4 skills to be a cloud-native developer. ]

La création et la mise à jour d’applications pour des sites distants avec des contraintes de ressources et une infrastructure spécialisée peuvent nécessiter une réflexion sur la conception et/ou l’architecture différente de celle du développement pour des centres de données conventionnels ou des environnements cloud.

“L’informatique de périphérie exige une approche plus pragmatique de la conception des applications ainsi que du déploiement et de la gestion, similaire aux complexités de l’infrastructure”, déclare Nelson d’Insight. “Le traitement efficace des données et le déplacement des données à la périphérie sont une exigence.”

2. Mise en réseau et connectivité

Si vous êtes un vétéran des réseaux informatiques à la recherche d’un nouveau défi, la périphérie pourrait être celle-ci : la nature éloignée de nombreux environnements de périphérie nécessite de sérieuses compétences en réseau et en connectivité, adaptées aux nouvelles exigences.

“En raison de la nature distante ou isolée de la périphérie et de l’IoT, la mise en réseau est presque toujours un défi de déploiement”, déclare Nelson. “De solides compétences en réseautage moderne sont nécessaires pour concevoir et déployer des réseaux LAN, sans fil et WAN/Internet de manière rentable et fiable.”

Les compétences en réseau sans fil sont particulièrement utiles, ajoute Nelson, car de nombreux sites périphériques ne sont pas compatibles avec les radiofréquences (RF). Des problèmes tels que les interférences électriques sont courants dans les environnements de fabrication et industriels, par exemple, et la couverture du signal peut être problématique dans des environnements éloignés comme un champ pétrolifère ou un site agricole.

Les technologies de mise en réseau émergentes telles que Bluetooth Low Emission, LORA et ZigBee verront également probablement une adoption croissante à la périphérie.

Les technologies et protocoles spécifiques que les employeurs rechercheront dépendront de leur environnement de pointe et de leur industrie ; Nelson note que les technologies et protocoles propriétaires ou spécifiques à l’industrie peuvent être plus importants dans les industries de longue date. Quoi qu’il en soit, les technologies de mise en réseau émergentes telles que Bluetooth Low Emission, LORA et ZigBee verront probablement une adoption croissante à la périphérie.

Les compétences en réseautage seront demandées car la connectivité est importante à la fois à la périphérie et pour garantir que les données peuvent retourner vers le cloud ou le centre de données – sans cela, les stratégies de périphérie seront DOA.

“Sans un réseau fiable à la fois sur le site distant et vers n’importe quel emplacement central, les données de la périphérie ne peuvent pas être monétisées”, déclare Nelson.

3. Infrastructure (calcul, stockage, protection des données)

Lorsque la mise en réseau est suffisamment bonne, alors elle est suffisamment bonne – le calcul et le stockage à distance ne sont pas un besoin aussi pressant car les données retournent dans un environnement centralisé. Mais lorsqu’une faible latence est une exigence critique – et c’est l’un des objectifs essentiels de l’informatique de périphérie – les organisations devront être en mesure de fournir les ressources d’infrastructure nécessaires sur site.

Les charges de travail d’IA avec de grands ensembles de données, par exemple, ou les applications qui nécessitent des boucles de rétroaction en temps quasi réel peuvent être mieux servies sur site, ce qui signifie qu’elles ont besoin de calcul, de stockage et d’autres ressources pour fonctionner correctement. Nelson note que l’infrastructure de périphérie peut nécessiter des capacités qui sortent du cadre de l’expérience typique d’un datacenter ou d’un ingénieur cloud.

“La gestion du calcul de périphérie à grande échelle peut être très différente de la gestion traditionnelle des centres de données”, a déclaré Nelson. “Des milliers d’appareils sur des centaines de sites avec peu ou pas de personnel sur site peuvent être intimidants.”

Comme le note Haff de Red Hat, vous ne pouvez généralement pas envoyer un professionnel du service d’assistance à la périphérie chaque fois que l’un de ces appareils nécessite une maintenance. L’automatisation et la cohérence sont cruciales dans un environnement de grande périphérie ; Le collègue de Haff chez Red Hat, l’évangéliste technique Ishu Verma, explique que c’est une raison pour pousser les technologies et les processus standardisés du cœur ou du cloud centralisé vers la périphérie.

“Cette approche permet aux entreprises d’étendre les meilleures pratiques technologiques émergentes à la périphérie – microservices, GitOps, sécurité, etc.”, déclare Verma. “Cela permet la gestion et les opérations des systèmes périphériques en utilisant les mêmes processus, outils et ressources qu’avec les sites centralisés ou le cloud.”

Nelson affirme que les opérations à faible contact et sans contact, y compris l’utilisation de jumeaux numériques pour la gestion, gagneront également en popularité à la périphérie. Le stockage et la protection des données à la périphérie peuvent poser des défis similaires pour le calcul, tels que des caractéristiques d’alimentation et de chaleur uniques, la gestion à distance et du matériel spécialisé.

Les professionnels de l’informatique qui sont disposés et capables d’adapter une expérience approfondie des centres de données à ces défis et à d’autres pourraient trouver une nouvelle opportunité de carrière importante à la périphérie.

4. Plateformes (systèmes d’exploitation, virtualisation, conteneurs)

Certaines des compétences identiques (ou du moins similaires) qui sont très demandées dans les environnements cloud (conteneurs, orchestration, ingénierie de plate-forme, etc.) seront également nécessaires dans les environnements périphériques. Encore une fois, la normalisation et la cohérence à la périphérie seront essentielles.

“L’ampleur des déploiements en périphérie exige des gains d’efficacité en ce qui concerne la conception de la plate-forme”, déclare Nelson. “Réduire toute la complexité possible au niveau de la plate-forme est très important.” Cela inclut des éléments tels que la standardisation sur un seul système d’exploitation et l’exploitation d’outils et de technologies qui permettent la cohérence et l’automatisation sur une empreinte périphérique diversifiée et distribuée.

La conteneurisation, les microservices et l’infrastructure en tant que code (IaC) sont tous importants ici ; Nelson dit que la virtualisation sera également courante à la périphérie. En parlant de cohérence et d’automatisation, Kubernetes est également un choix probable pour l’informatique de pointe ; comme Haff de Red Hat l’a écrit précédemment, ce n’est pas seulement pour les clusters de serveurs ou les clouds. De plus, cela peut être un élément important pour pousser la cohérence de l’environnement de base vers la périphérie.

Attendez-vous à ce que ce soit un domaine où les plates-formes et les fournisseurs de cloud offrent également davantage d’options gérées pour l’exécution des charges de travail en périphérie.

5. Sécurité

C’est peut-être le dernier sur notre liste, mais ce n’est pas un classement d’importance. En fait, Nelson et d’autres experts affirment que la sécurité périphérique sera d’une importance primordiale, ce qui signifie que les professionnels de la sécurité seront également en demande.

« Le plus grand défi de l’informatique de périphérie consiste à sécuriser l’infrastructure, les charges de travail et les données de manière appropriée », déclare Nelson. “La surface d’une solution de périphérie est nettement plus grande que la plupart des autres applications d’entreprise.”

Même si vous n’êtes pas un professionnel de la sécurité, les connaissances et les compétences en matière de sécurité seront recherchées par les professionnels de l’informatique axés sur la périphérie. Et comme pour chacune des catégories précédentes, une certaine adaptation peut être nécessaire pour les particularités d’un environnement périphérique.

“La connaissance de la sécurité est une compétence indispensable pour une carrière dans l’informatique de pointe”, déclare Shankar Somasundaram, PDG d’Asimily. « Cela peut être délicat – les « compétences en sécurité de pointe » signifient avoir la capacité de réduire ou de réduire les capacités de sécurité à une très petite empreinte. Cela nécessite une connaissance non seulement de la cybersécurité, mais également des systèmes d’exploitation embarqués et une compréhension de la façon d’optimiser pour un calcul de traitement limité.

En effet, la sécurité à la périphérie peut inévitablement nécessiter une combinaison des compétences ci-dessus – quelqu’un qui comprend la détection des menaces et sait comment concevoir et mettre en œuvre le calcul à distance. Somasundaram utilise la voiture connectée comme exemple de cas d’utilisation.

“Un certain niveau de capacités de sécurité réside dans la voiture, mais les capacités de traitement de ces processeurs sont très limitées”, a déclaré Somasundaram. “Ainsi, la détection de tout comportement anormal dans la voiture nécessite un ensemble de compétences qui comprend non seulement une compréhension de la détection d’anomalies, mais également la capacité de la réduire pour fonctionner avec un faible calcul.”

Nelson nous laisse avec ce conseil d’adieu sur la sécurité en périphérie : elle sera bien plus efficace lorsqu’elle sera intégrée aux déploiements en périphérie dès le départ, et beaucoup (beaucoup) plus difficile à faire si elle est modernisée ou ajoutée ultérieurement. Cela devrait sembler familier aux responsables informatiques qui exécutent déjà des environnements de cloud hybride, des applications conteneurisées, etc.

“La sécurité doit être intégrée à chaque couche des déploiements en périphérie, des couches réseau jusqu’à l’application”, déclare Nelson.

[ Discover how priorities are changing. Get the Harvard Business Review Analytic Services report: Maintaining momentum on digital transformation. ]

[ad_2]

Trending