Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Quelles seront les grandes tendances IT de 2013 ? Des spécialistes livrent leurs éclairages !

janvier 2013 par

Contre toute attente, un vent d’optimisme souffle sur l’univers IT pour cette année 2013. Selon le Gartner , qui livre ses prédictions pour l’année à venir, les dépenses IT dans les entreprises de la zone EMEA sont estimées à 1,154 milliards de dollars, ce qui représente une hausse significative de 1,4% par rapport à 2012.

Les tendances décrites par Gartner devraient diriger l’action des DSI pour planifier l’évolution de leur SI et se préparer à une intégration toujours plus forte de l’informatique au business. Parmi les tendances technologiques sur le devant de la scène en 2013 pour faire face à la crise, se trouvent le Personal Cloud, la mobilité, la virtualisation de réseau, le retour du logiciel embarqué, etc.

Face à ces nouveaux enjeux et perspectives, OXYGEN a réuni ses meilleurs experts afin qu’ils délivrent leurs visions sur les tendances que les entreprises ne devront pas négliger dans les mois à venir !

Le Cloud Computing

Selon Gartner, en 2013, + de 60% de toutes les entreprises auront adopté une forme ou une autre de Cloud Computing. Face à l’explosion du Cloud Computing, l’enjeu des sociétés de services IT est de pouvoir répondre à leurs clients non seulement avec des offres, mais avec un niveau de service adapté : nous voyons ainsi 2013 comme l’année de "l’IAAS en proximité". Les besoins remontés par nos clients, PME/ETI notamment, sont très pragmatiques : ils voient dans le Cloud Computing des opportunités pour répondre à des besoins ponctuels de ressources, ou pour faire évoluer leur architecture sans investissements lourds. La flexibilité et les économies sont au cœur de leurs préoccupations, mais ils estiment néanmoins avoir besoin de conseil et d’accompagnement afin de tirer le meilleur bénéfice des usages du Cloud, tant en termes de stratégie d’adoption initiale, que pour l’évolution de leurs architectures. En 2013, chaque client doit pouvoir trouver chez son fournisseur le type de cloud (public, privé, hybride...), les services associés, et le partenaire qui saura l’accompagner dans la transformation de son système d’information en tenant compte de ses enjeux métiers.

Le cloud personnel est l’avenir des données informatiques. Selon Gartner, les principaux outils d’accès à Internet en 2013 seront les Smartphones. De même, en 2015, la moitié des ordinateurs portables vendus dans le monde seront des tablettes. Ainsi sonnera l’heure de la fin de l’hégémonie de Windows et de l’ordinateur PC comme seules sources d’accès aux données d’Internet. Mais sans PC on ne peut pas stocker les données … c’est pourquoi l’ère du Cloud personnel est d’ores et déjà en marche. Avec son Smartphone ou sa tablette, on peut désormais accéder à toutes ses données personnelles, grâce à des appareils directement branchés sur le réseau IP tels que des serveurs de stockage, des caméras, des routeurs... Plus besoin d’avoir son PC allumé car grâce au Cloud personnel on est toujours en contact avec ce qui nous importe le plus. L’accès aux données à distance n’est plus réservé aux entreprises disposant de VPN. Aujourd’hui, toute personne disposant d’un produit « Cloud » peut accéder à ses données, à son contenu, effectuer une surveillance, à n’importe quelle heure, et où qu’elle se trouve.

Quel sera le Cloud Computing en 2013 ?

Le Cloud Computing permet de consommer de la ressource IT à la demande, que ce soit en interne (Cloud Privé), auprès d’un Service Provider (Cloud Public) ou un mix des deux (Cloud Hybride). Le Cloud Hybride sera sans doute en 2013 l’approche privilégiée, comme un compromis entre deux alternatives qui jusqu’à présent s’opposent. Le Cloud hybride permettra de proposer aux entreprises une extension sécurisée de leur réseau interne, pour conserver les systèmes ou données sensibles au sein de l’entreprise et externaliser naturellement tout ce qui peut l’être, tout en bénéficiant de cette capacité d’adaptabilité, de flexibilité et de scalabilité qu’offre le Cloud. Mais le Cloud hybride et cette réelle flexibilité ou consommation à la demande, qui doit être comparable au principe de consommation électrique, ne prendra réellement son envol que lorsque le SDN (Software Defined Network) sera largement déployé. Car pour offrir un tel niveau de service, pour que l’IT devienne un réel « consommable », le réseau doit devenir virtuel et doit surtout être piloté par l’applicatif ou l’orchestrateur de Cloud.

Les DSI intègrent le Personal Cloud dans leur schéma de gouvernance. L’impact des tablettes dans le monde de l’entreprise, souvent stigmatisé par le phénomène du « BYOD » va au-delà du terminal lui-même et de son usage. Il redéfinit la manière avec laquelle les utilisateurs consomment leur contenu, services et applications. Cet ensemble unique, personnel et dynamique a un nom : le Personal Cloud et chacun de nous le façonne, au gré des besoins et des envies, en complément des services et applications offerts par l’entreprise. De ce fait, les attentes vis-à-vis des directions informatiques se centrent désormais sur les modèles de mise à disposition des services - de plus en plus à la demande - plutôt que sur la mise à disposition d’un service en particulier sur un terminal spécifique. Le contenu du Personal Cloud doit être accessible de partout, à tout moment. Le support des « Personal Cloud » a principalement deux impacts professionnels : Toute application ou service doit nativement fournir cette capacité multi terminal, et les services délivrés doivent pouvoir offrir une intégration avec des applications ou services externes, qu’ils soient dans un cloud privé ou public (intégration d’applications pour le Personal Cloud avec des business process par exemple). En parallèle, le réseau d’entreprise doit s’adapter aux nouveaux usages induits et une infrastructure intelligente (« Application Fluent Networks ») est requise afin de pouvoir reconnaitre, ajuster et monitorer le trafic en fonction des services et de leur importance. Dans l’ère du Personal Cloud ce n’est plus l’applicatif et le terminal qui est mis en avant mais l’usager et sa capacité à s’approprier les outils pour apporter à son entreprise d’avantage de compétitivité.

La mobilité

La tendance du BYOD en marche va être amplifiée en 2013, notamment avec l’arrivée de la 4G. Le BYOD va toucher tous les métiers et tous les niveaux de l’entreprise, au-delà des postes de direction et de management. Le phénomène va donc impacter un grand nombre de collaborateurs de l’entreprise. Il a pour conséquence une forte augmentation des phénomènes liés à l’exposition aux risques. Le besoin de protection des données de l’entreprise restera ainsi au cœur des débats. Au-delà des aspects technologiques que cela implique, les problématiques juridiques rentrent en jeu. Parmi les réponses légales des professionnels de la sécurité informatique, la signature électronique et l’authentification forte s’imposeront comme des solutions permettant de répondre aux enjeux juridiques de la mobilité. En 2013, le projet européen sur l’identité numérique et la signature électronique sera un sujet à suivre de près.

Un des sujets majeurs sera en 2013 la confirmation du développement de la mobilité. La forte demande de solutions mobilité exprimée par nos clients nous laisse entrapercevoir une croissance 2013 au moins identique aux 15 % que nous avons connus cette année. Pour SCC, il s’agit d’un axe stratégique qui s’exprime à la fois par l’obtention de certifications partenaires et l’accélération dans le recrutement de compétences. Les entreprises sont en effet à la recherche de solutions complètes incluant non seulement du matériel, mais aussi du conseil et des prestations de service. Les clients sont de plus en plus exigeants, parce que leurs utilisateurs le sont ! Un phénomène qui est à la fois la résultante de l’arrivée de la génération Y en entreprise, et d’une demande des salariés : leur équipement personnel est souvent en avance par rapport au matériel professionnel, et ils souhaitent retrouver les mêmes outils. Cependant, même si les entreprises ont un retard à rattraper en termes de mobilité, leur volonté d’afficher une image de modernité ne doit pas faire le sacrifice de l’aspect sécurité qui reste incontournable.

Le Big Data

Le terme “Big Data”, très médiatisé, est ambigu car il évoque simultanément deux notions distinctes : d’une part, le traitement de très grands volumes de données, statiques ou en flux, qui nécessite une approche massivement parallèle et répartie des traitements et du stockage, facilitée par des plateformes comme Hadoop ; d’autre part, le traitement de données essentiellement non-structurées ou semi-structurées, qui implique le recours à des méthodes d’analyse heuristiques relevant, entre autres, du traitement de langue et de l’apprentissage statistique. Chez Numen, où nous traitons essentiellement des flux documentaires, nous nous intéressons essentiellement à ce deuxième aspect. L’attente du marché à récemment incité des éditeurs comme IBM à industrialiser, dans le cadre de leurs frameworks « Big Data », des méthodes d’analyse de données nouvelles et puissantes qui étaient, jusque-là, restées cantonnées aux laboratoires. Cette évolution est une bonne chose, car elle facilite la mise en œuvre de méthodes d’analyse sophistiquées. Mais elle ne dispense pas de la nécessité de recruter et former des informaticiens d’un nouveau type, rompus aux méthodes d’analyse des données plus qu’à l’informatisation des process.

Les print services

Bien plus qu’une « offre de facturation à la page », les « Print Services » offrent aujourd’hui de nouvelles perspectives bien plus globales sur le plan de l’optimisation des flux d’impression grâce aux fonctions d’audit et de tracking qui permettent la rationalisation du parc d’impression. Ces analyses donnent ensuite la possibilité de mieux maîtriser les coûts en dirigeant les travaux d’impressions sur les matériels adéquats grâce aux règles d’impression. La sécurité des données et le gaspillage sont, quant à eux, renforcés par l’impression à la demande sur authentification. Au delà des fonctionnalités d’impression, la révolution s’opère sur les méthodes de partage de l’information au travers du Cloud en impression comme en numérisation dont la clé d’entrée porte sur le multifonction et les scanners. L’accessibilité aux données se voit renforcée en entreprise mais surtout facilitée pour les personnes en situation de mobilité. On note également que les modes de fonctionnements professionnels avec l’avènement des solutions de visioconférence évoluent, ce qui va exiger un accès aux données dématérialisées à tout moment et en tout lieu.

La sécurité industrielle

Les menaces sur les systèmes industriels n’ont jamais été aussi concrètes. Que se passerait-il en cas d’attaques sur des systèmes critiques liés à l’énergie ou aux transports ? De l’apparition du ver Stuxnet en 2010 au rapport du sénateur Bockel en juillet 2012 sur la cyber défense, les industriels et les collectivités locales commencent à prendre conscience du très faible niveau de sécurité des composants industriels de type SCADA*. Une des raisons ? L’interconnexion en réseau des systèmes industriels qui se généralise, notamment pour des raisons d’optimisation des coûts. Or, très souvent, ces systèmes interconnectés sont mal sécurisés, voire pas du tout. L’un des enjeux de 2013 pour le parc existant sera donc de poursuivre et d’encourager cette prise de conscience des industriels, tout en initiant des projets de sécurisation pragmatiques. Deux pistes de réflexion possibles : la mise en place d’une norme ou d’un référentiel dédié à la Cybersécurité industrielle et une concertation commune des acteurs concernés incluant les industriels, les constructeurs, les experts en sécurité informatique et l’État français. * Systèmes SCADA (Supervisory Control And Data Acquisition) : systèmes d’acquisition et de contrôle des données facilitant la collecte d’informations

Les dépenses informatiques

En 2013, les budgets informatiques n’échapperont pas aux contraintes économiques. Il va falloir dépenser moins tout en assurant plus de volume, plus de fonctionnalités, plus d’accessibilité, plus d’hétérogénéité et toujours plus de sécurité. Les infrastructures seront encore plus sollicitées alors que les décisions de nouveaux investissements seront la plupart du temps gelées ou reportées à des temps meilleurs. Le salut passe par des solutions d’optimisation des ressources sans compromis sur la sécurité. Les grandes entreprises et administrations bénéficient depuis longtemps d’outils et de solutions d’optimisation adaptées à leur taille. Il leur faut maintenant les utiliser encore plus intensément. Pour les entreprises plus modestes, la bonne nouvelle est qu’un certain nombre de ces solutions d’optimisation, comme les ‘Load Balancers’, se sont maintenant démocratisées. Les utilisateurs peuvent disposer de solutions abordables et simples d’utilisation leur permettant de réduire le nombre de leurs serveurs et/ou d’accroître considérablement le volume de transactions supportées par leurs serveurs applicatifs, tout en augmentant le niveau de sécurité. Il ne s’agit donc pas de ‘couper arbitrairement dans les dépenses’, mais plutôt d’identifier les fournisseurs qui proposent des outils offrant les mêmes fonctions d’optimisation que ceux utilisés par les très grandes organisations, adaptés à leur environnement tant au niveau du coût que de la convivialité.




Voir les articles précédents

    

Voir les articles suivants