Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Ixia dévoile ses prédictions pour l’année 2018

décembre 2017 par Ixia

Ixia dévoile ses prédictions pour l’année à venir. Dans un univers technologique en plein bouleversement, notamment à cause de l’arrivée de nouvelles règlementations et de l’émergence de technologies jusqu’ici restées confidentielles, Ixia lève le voile sur les tendances qui feront 2018 et les enjeux qui les accompagnent.

Du côté de la sécurité

La voiture connectée n’est plus seulement une voiture

IHS Markit prévoit que d’ici 2023, les ventes mondiales de voitures connectées atteindront 72,5 millions d’unités, contre 24 millions en 2015. Cela signifie que, dans un peu plus de huit ans, près de 69 % des véhicules vendus échangeront des données avec des sources externes, ce qui fera donc évoluer la voiture au sein d’un réseau avancé. En 2018, la voiture passera du statut de simple « mode de transport » à une plate-forme d’informations connectées.
En 2018, les craintes d’attaques catastrophiques, comme la prise de contrôle total d’un véhicule, vont évoluer vers des craintes plus terre à terre à l’image de celles liées aux systèmes de péage, à l’historique de navigation et aux violations du système de surveillance des véhicules. La surveillance continue et la validation des systèmes prendront un nouveau sens en 2018 alors que les constructeurs automobiles devront faire face à ces risques croissants.

Les risques liés à l’IoT s’installent et demeurent

Au fur et à mesure que l’utilisation de dispositifs IoT se démocratise, le danger potentiel de les voir compromis et transformés en robots s’accroit. Ces risques croissants et l’absence généralisée de protection sur les réseaux Wi-Fi vont créer un flux constant de vulnérabilités susceptibles d’être réorganisées.
Cette extension de la surface d’attaque crée de nouveaux risques pour les réseaux d’entreprise. Si l’on travaille à distance et sur un réseau public non protégé, c’est toute l’organisation que l’on met en danger à la fois pour ses propres données mais également en rendant son périphérique susceptible d’être la cible d’un piratage involontaire pour faire partie d’un réseau de robots.

La protection des données devient la nouvelle urgence technologique

Alors que le Règlement Général sur la Protection des Données (RGPD ou GDPR) entrera en vigueur le 25 mai 2018, la panique s’installe dans les entreprises qui craignent de ne pas s’y conformer. Ainsi, l’accent mis sur la protection des données atteindra de nouveaux sommets.
C’est une tâche complexe que de protéger les données personnelles lorsqu’un réseau est à plusieurs endroits en même temps en raison de l’adoption du cloud. L’utilisation du cloud public permet de retirer les données de son data center interne pour les mettre entre les mains de votre fournisseur d’accès. Les violations et les falsifications gouvernementales ont mis en lumière les conséquences que pouvaient avoir une approche peu concernée des données personnelles. Des années à utiliser de « mauvais » mots de passe et à utiliser gratuitement des renseignements personnels, ont engendrés une perte totale du contrôle des données. La prise de conscience de ce problème a finalement atteint un stade critique. S’il est trop tard pour empêcher aux données de sortir de l’entreprise, cette dernière doit quand même s’assurer que ceux qui les contrôlent font le nécessaire pour les garder en sécurité. 2018 sera l’année où, enfin, on fera de la protection des données une priorité.

Le facteur humain est un risque majeur

En matière de sécurité, les outils technologiques d’aujourd’hui ne sont pas véritablement problématiques. Les progrès réalisés au niveau des pare-feu, de la sécurité des applications Web et des solutions de protection réseau ont permis d’aller assez loin. C’est en réalité le comportement des utilisateurs qui peut faire défaut. Il subsiste une croyance selon laquelle « l’informatique s’occupera des choses » si on clique sur un mauvais lien ou si on laisse un accès ouvert à son ordinateur depuis un appareil non surveillé.

Les cybercriminels peuvent accéder rapidement à un réseau à cause d’un manque d’attention d’un employé en matière de sécurité. L’employé aura toujours tendance à penser que la responsabilité de reconnaître et de résister aux cyberattaques repose entre les mains des équipes de sécurité du back-office. En conséquence, les violations continueront d’augmenter en 2018.

Du côté de la visibilité

Le Edge Computing est la cerise sur le gâteau du cloud
Alors que l’année 2017 se termine, le cloud est devenu le modèle informatique de référence et les entreprises se rendent compte qu’elles ont besoin de meilleures solutions de sécurité et de gestion des performances. Les solutions Cloud-Wash, conçues à l’origine pour les data-centers, ne conviennent plus. Une forme moderne d’informatique décentralisée et distribuée est nécessaire pour ajouter de la valeur au cloud. On appelle ce nouveau modèle le Edge Computing.
Le Edge computing améliore l’efficacité globale du cloud en conservant les ressources technologiques comme le calcul, le stockage et la mise en réseau, plus proches des utilisateurs. Pour mieux tirer parti des avantages du cloud sans sacrifier la vitesse et la fiabilité, on verra de plus en plus d’entreprises utiliser ce type de conception dans leurs architectures d’infrastructure. Cela va contribuer à redonner de la puissance de traitement au réseau de l’entreprise pour obtenir des résultats plus rapides, même si le cloud ne fonctionne pas.

La 5G crée de nouveaux débouchés, de nouvelles capacités et de nouvelles entreprises

La 5G va arriver plus vite que prévu et engendrera de grosses perturbations car elle marquera le début d’une nouvelle ère pour la connectivité. Des investissements lourds et généralisés dans la 5G ont déjà eu lieu, avec de nombreux fournisseurs et organisations qui ont déjà engagé des ressources pour tester de nouveaux équipements. Une récente étude menée par Ixia révélait que 96 % des grandes entreprises technologiques prévoyaient de tirer parti de la 5G et que 83 % annonçaient le déploiement de solutions 5G dans les 24 prochains mois.
La transition de la 4G à la 5G va présenter de nombreuses opportunités de business au travers de plusieurs secteurs d’activité . Cela va grandement faciliter la connectivité et lancer une nouvelle vague de technologie et ainsi générer de la croissance pour de nombreuses organisations qui ne serait pas possible autrement.

Bienvenue à nos nouveaux maîtres : Les bots !

Jusqu’ici, on avait l’habitude d’utiliser des applications pour tout type de tâches. Du mobile au Web, il n’était en effet pas rare d’entendre « Il y a une application pour ça ! ». Désormais, Apple, Amazon, Google et Facebook font partie des entreprises qui misent sur un avenir guidé par les Bots.
L’avantage sous-estimé de cet Bots réside dans le fait qu’ils vont simplifier la mise en réseau. Les tâches ne seront plus envoyées à des centaines d’applications différentes pour de simples micro-tâches. Au lieu de cela, tout sera envoyé à un seul Bot. Les points critiques pour la connexion externe seront plus faciles à trouver et l’informatique pourra mieux maintenir la connectivité des entreprises.

L’infrastructure informatique publique va devenir votre métier
Les data-centers ne sont plus au bureau et peuvent même se situer à des milliers de kilomètres. Les collaborateurs en télétravail et itinérants (commerciaux par exemple) constituent une part toujours plus importante de la main-d’œuvre. Cela signifie que les tâches quotidiennes dépendent de serveurs et de réseaux qui n’appartiennent pas à l’entreprise.

On a pu constater les conséquences d’incidents majeurs où une panne dans un seul data-center cloud d’Amazon a entraîné la fermeture de plusieurs services en ligne comme Quora, Business Insider et certaines parties de Slack. Beaucoup d’organisations ont adopté le modèle de cloud hyperscale et seront à la merci de ces fournisseurs pour maintenir la disponibilité dont ils ont besoin. Les équipes informatiques ont besoin d’établir un contrôle accru sur leur trafic de données dans le cloud afin d’éviter toute faille dans leur sécurité et de protéger l’expérience client et la productivité des employés. Ils devront disposer d’une plus grande visibilité de leurs clouds à mesure que ceux-ci deviendront le modèle dominant de communication et de traitement.

L’intelligence artificielle libère enfin le potentiel des logiciels

L’intelligence artificielle (AI) est définitivement un concurrent de choix dans la course à l’expression tendance de la haute technologie ! Au-delà de la sémantique, elle a permis aux entreprises de faire de grands pas en avant dans la façon dont elles traitent les données, de leurs équipes de sécurité à leurs départements RH. L’adoption et l’innovation dans ce domaine ne vont pas ralentir de sitôt !
Le prochain domaine où l’on verra des investissements dans l’AI est le réseau. Le développement durable, le cloud computing et la mondialisation ont rendu obsolètes les pratiques jusqu’ici utilisées par les équipes IT pour maintenir leurs réseaux. Les fournisseurs novateurs intègrent désormais le machine learning et l’AI dans leurs plates-formes réseau qui permettent d’en adapter efficacement les performances en fonction des besoins pour répondre aux exigences des services et des applications qu’il transporte. Au fur et à mesure que cette tendance va se poursuivre, les entreprises devront maintenir le même niveau de visibilité qu’elles avaient avec un réseau physique, afin de pouvoir tirer parti des possibilités offertes.


Voir les articles précédents

    

Voir les articles suivants