Les grandes tendances technologiques en 2013

Le Big Data 2.0, l’adoption du Cloud Public, l'Internet des Objets, et la fin du Mot de Passe sous sa forme actuelle, figurent parmi les tendances majeures pour cette année, selon l’éditeur de logiciels CA Technologies (NASDAQ : CA) 


Aujourd'hui mieux que jamais, l'IT est armée pour débuter sa transition du rôle d'outil de possession et de gestion des nouvelles technologies à celui de courtier de services d'entreprise. Le Saas, le PaaS et l'IaaS fournissant l'accès clef en main et sans infrastructure à des capacités de traitement, l'IT se focalisera de plus en plus sur les applications métier composites, au lieu de suivre le modèle de gestion « buy-and-build » (acheter et construire), et afin de proposer des niveaux de rapidité, d'innovation, de performances et une réduction des coûts/risques sans précédent.

CA Technologies prédit les grandes tendances technologiques qui s’imposeront en 2013 :

Maturité du Big Data – L'industrie assistera à l'émergence du poste d'Administrateur de Big Data, qui jouera un rôle essentiel dans l'utilisation des nouvelles technologies et de leur puissance de traitement, en posant un regard réfléchi et objectif sur les données et leur utilisation dans l'entreprise. En 2013, les projets autour du Big Data commenceront également à générer un retour sur investissement quantifiable.

Adoption du Cloud public par les entreprises – Les entreprises adopteront les services de Cloud public, encouragées par la multiplication des offres de fournisseurs de services tels que les grands opérateurs télécoms, qui bénéficient déjà de leur confiance. Le buzz autour du « Cloud » va également s'atténuer, car ce modèle va logiquement s’imposer de manière évidente, de la même façon que l’utilisation d’internet aujourd'hui. L'adoption du cloud privé hébergé en externe devrait également progresser au cours des deux prochaines années.

L'identité : le nouveau périmètre – À mesure que les utilisateurs professionnels adoptent des services de Cloud et travaillent avec des clients et partenaires du monde entier à l'aide de plusieurs terminaux, ils effacent le périmètre traditionnel des systèmes d'information de leur entreprise. Dorénavant, le périmètre de sécurité est défini grâce à l'authentification forte des identités. La réduction des risques au point d'authentification prend donc une place majeure et est en train de marquer la fin du mot de passe tel qu'il est connu aujourd'hui. L'industrie migrera progressivement vers des méthodes d'authentification plus intelligentes, comme la création de modèles, la reconnaissance d'image, l'authentification sur téléphone mobile ou sonore, et la biométrie.

Le septième sens – Les technologies de détection intégrées à la plupart des terminaux mobiles seront de plus en plus utilisées avec la progression de l'Internet des Objets. Ces dispositifs de détection embarqués rendront tous les terminaux intelligents, des appareils domestiques à ceux utilisés pour la gestion des sinistres, les systèmes d'information des organismes de santé, les réseaux de transport, les réseaux électriques intelligents ou l'Informatique à la Demande.

Priorité aux technologies mobiles/collaboratives dans l'entreprise – Les entreprises concevront en premier lieu leurs applications pour les plates-formes mobiles/sociales. Les plates-formes traditionnelles deviendront alors secondaires, ou ne seront carrément pas prises en charge. Le phénomène de la consumérisation va également prendre de la vitesse avec la fin de la résistance des entreprises, qui profiteront pleinement de l'expérience riche et captivante à laquelle sont habitués les utilisateurs d'applications mobiles. Parallèlement, la gestion des technologies mobiles et du modèle social se désintéressera des problématiques de « gestion et de sécurité pure des appareils » pour se focaliser sur la gestion et la sécurité des applications et données mobiles, tout en préservant la qualité de l'expérience utilisateur.

Emergence de l'approche DevOps – L'omniprésence de systèmes intelligents dans les équipements actuels provoque une telle complexification des environnements que les équipes métiers doivent désormais être prises en considération, avant d'écrire la moindre ligne de code.

 

Top