Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Eric Lecoq, Citrix : les principales tendances technologiques de 2011

janvier 2011 par Eric Lecoq, Directeur Général de Citrix Systems France

L’économie européenne continue sa reprise et les entreprises doivent désormais batailler dans un environnement post-récession particulièrement léthargique. Si beaucoup craignent encore une crise à double détente, nombreuses sont celles qui au contraire entrevoient de nouvelles opportunités de marché.

Cet environnement économique quelque peu inhabituel voit naître une grande variété de réponses originales et parfois inattendues.
De nombreuses entreprises mettent à profit les situations problématiques auxquelles elles sont confrontées en se jetant à corps perdu dans la transformation et la restructuration, rendues financièrement indispensables.

Après avoir accumulé des liquidités pour tenter de juguler les effets de la récession, beaucoup de grandes entreprises se retrouvent aujourd’hui sous la pression de leurs actionnaires, qui attendent d’elles qu’elles investissent désormais significativement pour relancer l’activité. En l’absence de stratégie informatique claire, cet argent peut facilement être gaspillé dans l’achat inutile de PC supplémentaires, sans aucun bénéfice à long terme.

Quel que soit son positionnement sur le marché, chaque entreprise sera confrontée cette année à cet environnement délicat et à trois tendances informatiques ou commerciales qui semblent vouloir se dégager plus particulièrement.

Les périphériques personnels connaitront la plus forte croissance grâce au modèle BYO

L’extraordinaire croissance du marché technologique privé, associée à l’apparition d’une nouvelle génération d’employés friands de technologie s’est traduite par l’arrivée massive de périphériques personnels dans l’entreprise. Cette tendance ne fera que s’accentuer en 2011.

Les Smartphones, tablettes tactiles et netbooks de toutes tailles, formes ou origines attireront chaque jour d’avantage l’attention des directions informatiques, les utilisateurs souhaitant de plus en plus pouvoir utiliser les logiciels et services de l’entreprise sur leurs périphériques personnels.

2011 verra vraisemblablement les directions informatiques répondre progressivement à cette attente et prendre en charge de façon centralisée tous les périphériques (quels que soient leur type et leur marque), en toute sécurité et sans que cela ne leur occasionne un surcroît de travail. De ce fait, un plus grand nombre d’utilisateurs sera capable de travailler à partir de n’importe quel périphérique, en accédant depuis tout endroit et à tout moment à la majorité des documents, programmes et services de l’entreprise, sans aucun surcoût pour les directions informatiques.

De plus en plus, les entreprises adopteront les programmes d’utilisation de périphériques personnels, afin de gérer de façon proactive l’invasion des ordinateurs portables, netbooks, iPads, tablettes tactiles et Smartphones de leurs collaborateurs. Chez Citrix, nous regroupons ces différents programmes sous le nom de modèle BYO (Bring Your Own).

Si beaucoup soulignent que ce degré de liberté et de souplesse offert aux employés garantira aux entreprises un avantage concurrentiel significatif en leur permettant d’embaucher et de fidéliser les meilleurs profils de la dernière génération (qui entrent sur le marché du travail avec le désir fortement exprimé de définir eux-mêmes leur expérience informatique), l’avantage le plus immédiat est bien différent.

En effet, ce qui constitue peut-être le plus gros avantage du modèle BYO, c’est que les directions informatiques se libèrent sans effort d’une de leurs responsabilités les plus délicates et ingrates : acheter, gérer et sécuriser les périphériques portables d’employés sans cesse plus mobiles et indépendants. La vague de la consumérisation a d’ores et déjà déferlé sur la plupart des entreprises, y compris sur celles qui s’y opposaient fortement. Accepter cette évolution et la gérer de façon proactive est la seule solution viable qui s’offre aux directions informatiques.

L’ayant parfaitement compris, les principaux fabricants intègrent désormais à leurs solutions matérielles des systèmes de virtualisation de postes de travail, afin de faciliter l’acquisition et la mise en œuvre de ces technologies, leur hébergement en nuage privé ou public et l’évolution modulaire des solutions.

La virtualisation de postes bouleversera la donne en matière de sécurité, de continuité et de réactivité commerciale

Gartner a récemment révélé qu’une enquête mondiale, menée de juin à août 2010 auprès de décisionnaires informatiques d’entreprises de plus de 1 000 employés, a démontré que la virtualisation de postes demeurait l’un des investissements prioritaires pour 2011 [1]. L’an prochain, les utilisateurs d’entreprise travailleront d’avantage sur des postes de travail hébergés, que ce soit grâce à des technologies destinées aux utilisateurs standards (informatique côté serveur) ou à des technologies destinées au contraire à des utilisateurs évolués de type cadres extrêmement mobiles (informatique côté client).

La virtualisation de postes permet aux directions informatiques de centraliser les applications et les postes de travail, et de gérer et sécuriser les périphériques à partir d’un point central sans avoir à intervenir individuellement sur chacun d’entre eux.

Tout au long de l’année 2011, au fur et à mesure que la virtualisation de postes pénètrera progressivement les entreprises de la zone EMEA, ces dernières découvriront les nombreux avantages que cette technologie leur procure. Elles découvriront notamment qu’elle leur assure une plus grande sécurité, qu’elle simplifie la conformité légale et qu’elle facilite une continuité de service transparente.

La croissance du cloud computing sera principalement due au segment des nuages hybrides

Alors que le cloud computing commence à pénétrer l’ensemble du marché, un choix de plus en plus large de ressources en nuage (datacenter, applications, etc.) est proposé aux entreprises sous forme de services à la demande. Malheureusement, se connecter à ces services implique souvent de nombreux problèmes de sécurité et d’incompatibilité, souvent rendus encore plus délicats à résoudre du fait de la volonté de certains éditeurs d’enfermer leurs clients dans des approches propriétaires.

D’après Gartner, « l’appellation nuage hybride correspond à l’association coordonnée de services cloud computing publics externes et de ressources informatiques dédiées, au sein d’une solution personnalisée. » Gartner estime également que « les nuages hybrides impliquent un certain degré d’intégration ou de coordination entre les environnements publics et dédiés, notamment au niveau des données, des processus, de la gestion ou de la sécurité. » [2]

Afin de profiter pleinement des avantages du cloud computing, les directions informatiques doivent intégrer un certain degré de réalisme à leur modèle de nuage hybride, et offrir à leurs utilisateurs un accès universel sécurisé en tout lieu et sur tout périphérique. Le tout sans qu’elles aient à se soucier de la nature de l’hyperviseur utilisé, de la topologie réseau ou de la plate-forme adoptée par le fournisseur de services en nuage. Que les charges soient déployées en interne, hébergées chez un partenaire ou sur un nuage public externe, l’expérience doit demeurer totalement transparente.

Si certaines entreprises ont d’ores et déjà compris l’intérêt des nuages hybrides (optimisation des coûts, souplesse de déploiement des applications, utilisation coordonnée des ressources internes et externes), l’adoption de cette technologie sur la zone EMEA demeure encore fort modeste.

2011 et les années qui suivront verront donc une utilisation progressivement accrue des nuages hybrides en entreprise, ces derniers devenant peu à peu la norme et non plus l’exception.

Au même titre que la consumérisation de l’informatique d’entreprise et que la virtualisation de postes de travail, le nuage hybride est une tendance qui touchera inéluctablement l’ensemble des entreprises. Chaque directeur général, chaque actionnaire voudra savoir comment l’entreprise s’y prépare. Quelle que soit la décision finale qui en résulte, le moins que l’entreprise puisse faire en 2011 est de prouver qu’elle a mis cette option à l’étude et défini un plan, quitte à ce que ce plan soit simplement « attendons de voir » pour l’année qui vient.


[1] Gartner, Inc., Compte-rendu de l’étude : « La virtualisation de postes, un investissement prioritaire pour 2011 », 19 octobre 2010 - ID:G00208354

[2] Gartner, Inc., « Le succès du cloud computing », 27 juillet 2010, D:G00201557


Voir les articles précédents

    

Voir les articles suivants