UP' Magazine Le magazine de l'innovation et de l'économie créative

Close

Les cinq grandes tendances technologiques de 2013

CA Technologies prédit les cinq grandes tendances technologiques qui s'imposeront en 2013 : le Big Data 2.0, l'adoption du Cloud Public, l'Internet des Objets, et la fin du Mot de Passe sous sa forme actuelle, figurent parmi les tendances majeures pour cette année, selon l'éditeur de logiciels.

Quelles sont les cinq grandes tendances technologiques qui s'imposeront en 2013 ?

1. Maturité du Big Data 

Le traitement du Big Data n'est pas qu'une question d'importante volumétrie de données, c'est un processus utile, et l'analyse des données ne sera bientôt plus le cas d'usage le plus fréquent. L'industrie assistera à l'émergence du poste d'Administrateur de Big Data, qui jouera un rôle essentiel dans l'utilisation des nouvelles technologies et de leur puissance de traitement, en posant un regard réfléchi et objectif sur les données et leur utilisation dans l'entreprise.

En 2013, les projets autour du Big Data commenceront également à générer un retour sur investissement quantifiable. Comme pour le cloud, notre définition de ce phénomène va évoluer et venir à maturité, nous permettant ainsi de mieux nous concentrer sur la génération de valeur pour les métiers. Les infrastructures qui permettront l'intégration avec des données issues des réseaux sociaux et du domaine public (Open Data) provoqueront une forte hausse de la demande en matière de solutions pour la gestion et la sécurité des informations. Les risques concernant les décisions fondées sur le Big Data deviendront plus faibles, tandis que les informations livrées développeront la capacité d'innovation des organisations.

2. Adoption du Cloud public par les entreprises

Les entreprises adopteront les services de Cloud public, encouragées par la multiplication des offres de fournisseurs de services tels que les grands opérateurs télécoms, qui bénéficient déjà de leur confiance. De plus, à mesure que les fournisseurs de services mettront en place des franchises au niveau de leurs modèles d'entreprises et de leurs technologies, les services de Cloud se propageront dans le monde entier.

Le buzz autour du « Cloud » va également s'atténuer, car ce modèle va logiquement s'imposer de manière évidente, de la même façon que l'utilisation d'internet aujourd'hui. Les secteurs verticaux, tels que le secteur médical, seront les premiers à suivre cette tendance, car ces entreprises réaliseront l'impact du Cloud sur la sécurité, la valeur des services de Clouds communautaires spécialisés, ainsi que la possibilité de gérer la conformité aux règlementations, tout en réduisant leurs coûts. Les entreprises possédant des mainframes adopteront des technologies et des processus de Cloud afin d'en tirer le meilleur parti, les mainframes pouvant ainsi être migrés plus rapidement vers le cloud. L'adoption du cloud privé hébergé en externe devrait également progresser au cours des deux prochaines années.

3. L'identité : le nouveau périmètre

Les utilisateurs professionnels n'ont plus de limites de temps et d'espace. À mesure qu'ils adoptent des services de Cloud et travaillent avec des clients et partenaires du monde entier à l'aide de plusieurs terminaux, ils effacent le périmètre traditionnel des systèmes d'information de leur entreprise. Les responsables de la sécurité se retrouvent aujourd'hui au cœur d'une guerre sans frontières, qu'ils mènent sur tous les fronts avec un allié commun : l'identité.
Dorénavant, le périmètre de sécurité est défini grâce à l'authentification forte des identités. La réduction des risques au point d'authentification prend donc une place majeure et est en train de marquer la fin du mot de passe tel qu'il est connu aujourd'hui. Dans ce contexte, CA Technologies prévoit le développement de modèles d'authentification avancée. Nous assisterons à la progression de l'authentification basée sur les risques en fonction des terminaux, des transactions, ou encore des emplacements. L'industrie migrera progressivement vers des méthodes d'authentification plus intelligentes, comme la création de modèles, la reconnaissance d'image, l'authentification sur téléphone mobile ou sonore, et la biométrie. Mais cela ne suffira pas : la « sécurité en fonction du contenu » occupera une place de plus en plus importante selon la nature ou la catégorie de données (des informations qui, en compagnie de l'identité et des rôles, permettront de mieux définir les droits d'accès).

4. Le septième sens

Les technologies de détection intégrées à la plupart des terminaux mobiles seront de plus en plus utilisées avec la progression de l'Internet des Objets. Ces dispositifs de détection embarqués rendront tous les terminaux intelligents, des appareils domestiques à ceux utilisés pour la gestion des sinistres, les systèmes d'information des organismes de santé, les réseaux de transport, les réseaux électriques intelligents ou l'Informatique à la Demande. Ces technologies encourageront une croissance supplémentaire de la demande en matière de solutions informatiques permettant d'assurer la gestion, le stockage, l'analyse et la sécurité du trafic de données, de la vie privée et des points d'arrivée.

5. Priorité aux technologies mobiles/collaboratives dans l'entreprise

Les entreprises concevront en premier lieu leurs applications pour les plates-formes mobiles/sociales. Les plates-formes traditionnelles deviendront alors secondaires, ou ne seront carrément pas prises en charge. Le phénomène de la consumérisation va également prendre de la vitesse avec la fin de la résistance des entreprises, qui profiteront pleinement de l'expérience riche et captivante à laquelle sont habitués les utilisateurs d'applications mobiles. Parallèlement, la gestion des technologies mobiles et du modèle social se désintéressera des problématiques de « gestion et de sécurité pure des appareils » pour se focaliser sur la gestion et la sécurité des applications et données mobiles, tout en préservant la qualité de l'expérience utilisateur.

6. Emergence de l'approche DevOps

L'omniprésence de systèmes intelligents dans les équipements actuels provoque une telle complexification des environnements que les équipes métiers doivent désormais être prises en considération, avant d'écrire la moindre ligne de code. De plus, l'adoption croissante des méthodes agiles rapproche les développeurs des testeurs et des équipes métiers.
Ainsi, l'approche DevOps, qui se définit comme un mouvement visant à aligner le système d'information sur les besoins des métiers, devrait permettre l'avènement d'un modèle de conception centré avant tout sur l'expérience. La direction des systèmes d'information sera alors moins préoccupée par la gestion des différents appareils et pourra se concentrer sur la gestion des applications. La migration des services vers le cloud devrait alors provoquer un désintérêt de la part des utilisateurs quant à la supervision de l'infrastructure. L'approche DevOps nécessitera la reconstitution de frameworks traditionnels tels que l'ITIL, en exploitant leurs concepts les plus importants et en les adaptant pour créer un environnement favorable à un développement agile et plus moderne. Le cloud, la mobilité et l'approche DevOps ne formeront alors qu'un seul et même mouvement.

« En 2013, l'informatique sera le moteur de la compétitivité des entreprises, déclare John Michelsen, Chief Technology Officer de CA Technologies. Les DSI doivent parvenir à mettre en œuvre un modèle d'approvisionnement de services de bout en bout et rassemblant tous les éléments et technologies nécessaires à la mise à disposition d'une expérience utilisateur faite d'intégration. Pour ce faire, ils devront opérer en tant que responsables de l'innovation des services métiers et en tant qu'intégrateurs, gérant les différents services et groupements de services permettant aux offres de leurs entreprises de faire la différence. Les DSI doivent désormais jouer les rôles de conseillers de confiance, de courtiers et de garants de la qualité de service dans ce nouveau milieu complexe de l'informatique. »

La prolifération des terminaux mobiles intelligents et du BYOD, du cloud computing, du Big Data et des technologies de sécurité a entraîné une complexification de l'environnement informatique jusqu'à des niveaux sans précédent. Auparavant, les nouvelles technologies permettaient de gérer les transactions et étaient mises en place en fonction de l'environnement de l'entreprise. Désormais, avec la prolifération des réseaux, la technologie évolue progressivement d'une mission purement opérationnelle à celle de moteur intelligent de l'innovation.

Aujourd'hui mieux que jamais, l'IT est armée pour débuter sa transition du rôle d'outil de possession et de gestion des nouvelles technologies à celui de courtier de services d'entreprise. Le Saas, le PaaS et l'IaaS fournissant l'accès clef en main et sans infrastructure à des capacités de traitement, l'IT se focalisera de plus en plus sur les applications métier composites, au lieu de suivre le modèle de gestion « buy-and-build » (acheter et construire), et afin de proposer des niveaux de rapidité, d'innovation, de performances et une réduction des coûts/risques sans précédent.

A propos de CA Technologies

CA Technologies (NASDAQ: CA) fournit des solutions de gestion des systèmes d'information qui aident ses clients à gérer et sécuriser leurs environnements IT complexes pour supporter leurs services métier agiles. Les organisations s'appuient sur les logiciels et les solutions SaaS de CA Technologies pour accélérer l'innovation, transformer leur infrastructure et sécuriser les données et les identités du cœur des data centers au Cloud.  ca.com/fr

 

Submit to FacebookSubmit to Google BookmarksSubmit to TwitterSubmit to LinkedIn
MAGAZINE COMMENTS POWERED BY DISQUS
Loading...
Loading...