vendredi 19 avril 2013

Les 5 grandes tendances technologiques 2013


Les 5 grandes tendances technologiques 2013 ?
Une chose nous rassure,  quelles soient issues de Gartner, Deloitte, CA technologies, ou autres , elles sont toutes les mêmes !!!

technologiesdedemain2

CA Technologies prédit les cinq grandes tendances technologiques qui s'imposeront en 2013 : le Big Data 2.0, l'adoption du Cloud Public, l'Internet des Objets, et la fin du Mot de Passe sous sa forme actuelle, figurent parmi les tendances majeures pour cette année, selon l'éditeur de logiciels.
Quelles sont les cinq grandes tendances technologiques qui s'imposeront en 2013 ?
1. Maturité du Big Data
Le traitement du Big Data n'est pas qu'une question d'importante volumétrie de données, c'est un processus utile, et l'analyse des données ne sera bientôt plus le cas d'usage le plus fréquent. L'industrie assistera à l'émergence du poste d'Administrateur de Big Data, qui jouera un rôle essentiel dans l'utilisation des nouvelles technologies et de leur puissance de traitement, en posant un regard réfléchi et objectif sur les données et leur utilisation dans l'entreprise.
En 2013, les projets autour du Big Data commenceront également à générer un retour sur investissement quantifiable. Comme pour le cloud, notre définition de ce phénomène va évoluer et venir à maturité, nous permettant ainsi de mieux nous concentrer sur la génération de valeur pour les métiers. Les infrastructures qui permettront l'intégration avec des données issues des réseaux sociaux et du domaine public (Open Data) provoqueront une forte hausse de la demande en matière de solutions pour la gestion et la sécurité des informations. Les risques concernant les décisions fondées sur le Big Data deviendront plus faibles, tandis que les informations livrées développeront la capacité d'innovation des organisations.
2. Adoption du Cloud public par les entreprises
Les entreprises adopteront les services de Cloud public, encouragées par la multiplication des offres de fournisseurs de services tels que les grands opérateurs télécoms, qui bénéficient déjà de leur confiance. De plus, à mesure que les fournisseurs de services mettront en place des franchises au niveau de leurs modèles d'entreprises et de leurs technologies, les services de Cloud se propageront dans le monde entier.
Le buzz autour du « Cloud » va également s'atténuer, car ce modèle va logiquement s'imposer de manière évidente, de la même façon que l'utilisation d'internet aujourd'hui. Les secteurs verticaux, tels que le secteur médical, seront les premiers à suivre cette tendance, car ces entreprises réaliseront l'impact du Cloud sur la sécurité, la valeur des services de Clouds communautaires spécialisés, ainsi que la possibilité de gérer la conformité aux règlementations, tout en réduisant leurs coûts. Les entreprises possédant des mainframes adopteront des technologies et des processus de Cloud afin d'en tirer le meilleur parti, les mainframes pouvant ainsi être migrés plus rapidement vers le cloud. L'adoption du cloud privé hébergé en externe devrait également progresser au cours des deux prochaines années.
3. L'identité : le nouveau périmètre
Les utilisateurs professionnels n'ont plus de limites de temps et d'espace. À mesure qu'ils adoptent des services de Cloud et travaillent avec des clients et partenaires du monde entier à l'aide de plusieurs terminaux, ils effacent le périmètre traditionnel des systèmes d'information de leur entreprise. Les responsables de la sécurité se retrouvent aujourd'hui au cœur d'une guerre sans frontières, qu'ils mènent sur tous les fronts avec un allié commun : l'identité.
Dorénavant, le périmètre de sécurité est défini grâce à l'authentification forte des identités. La réduction des risques au point d'authentification prend donc une place majeure et est en train de marquer la fin du mot de passe tel qu'il est connu aujourd'hui. Dans ce contexte, CA Technologies prévoit le développement de modèles d'authentification avancée. Nous assisterons à la progression de l'authentification basée sur les risques en fonction des terminaux, des transactions, ou encore des emplacements. L'industrie migrera progressivement vers des méthodes d'authentification plus intelligentes, comme la création de modèles, la reconnaissance d'image, l'authentification sur téléphone mobile ou sonore, et la biométrie. Mais cela ne suffira pas : la « sécurité en fonction du contenu » occupera une place de plus en plus importante selon la nature ou la catégorie de données (des informations qui, en compagnie de l'identité et des rôles, permettront de mieux définir les droits d'accès).
4. Le septième sens
Les technologies de détection intégrées à la plupart des terminaux mobiles seront de plus en plus utilisées avec la progression de l'Internet des Objets. Ces dispositifs de détection embarqués rendront tous les terminaux intelligents, des appareils domestiques à ceux utilisés pour la gestion des sinistres, les systèmes d'information des organismes de santé, les réseaux de transport, les réseaux électriques intelligents ou l'Informatique à la Demande. Ces technologies encourageront une croissance supplémentaire de la demande en matière de solutions informatiques permettant d'assurer la gestion, le stockage, l'analyse et la sécurité du trafic de données, de la vie privée et des points d'arrivée.
5. Priorité aux technologies mobiles/collaboratives dans l'entreprise
Les entreprises concevront en premier lieu leurs applications pour les plates-formes mobiles/sociales. Les plates-formes traditionnelles deviendront alors secondaires, ou ne seront carrément pas prises en charge. Le phénomène de la consumérisation va également prendre de la vitesse avec la fin de la résistance des entreprises, qui profiteront pleinement de l'expérience riche et captivante à laquelle sont habitués les utilisateurs d'applications mobiles. Parallèlement, la gestion des technologies mobiles et du modèle social se désintéressera des problématiques de « gestion et de sécurité pure des appareils » pour se focaliser sur la gestion et la sécurité des applications et données mobiles, tout en préservant la qualité de l'expérience utilisateur.
6. Emergence de l'approche DevOps
L'omniprésence de systèmes intelligents dans les équipements actuels provoque une telle complexification des environnements que les équipes métiers doivent désormais être prises en considération, avant d'écrire la moindre ligne de code. De plus, l'adoption croissante des méthodes agiles rapproche les développeurs des testeurs et des équipes métiers.
Ainsi, l'approche DevOps, qui se définit comme un mouvement visant à aligner le système d'information sur les besoins des métiers, devrait permettre l'avènement d'un modèle de conception centré avant tout sur l'expérience. La direction des systèmes d'information sera alors moins préoccupée par la gestion des différents appareils et pourra se concentrer sur la gestion des applications. La migration des services vers le cloud devrait alors provoquer un désintérêt de la part des utilisateurs quant à la supervision de l'infrastructure. L'approche DevOps nécessitera la reconstitution de frameworks traditionnels tels que l'ITIL, en exploitant leurs concepts les plus importants et en les adaptant pour créer un environnement favorable à un développement agile et plus moderne. Le cloud, la mobilité et l'approche DevOps ne formeront alors qu'un seul et même mouvement.
« En 2013, l'informatique sera le moteur de la compétitivité des entreprises, déclare John Michelsen, Chief Technology Officer de CA Technologies. Les DSI doivent parvenir à mettre en œuvre un modèle d'approvisionnement de services de bout en bout et rassemblant tous les éléments et technologies nécessaires à la mise à disposition d'une expérience utilisateur faite d'intégration. Pour ce faire, ils devront opérer en tant que responsables de l'innovation des services métiers et en tant qu'intégrateurs, gérant les différents services et groupements de services permettant aux offres de leurs entreprises de faire la différence. Les DSI doivent désormais jouer les rôles de conseillers de confiance, de courtiers et de garants de la qualité de service dans ce nouveau milieu complexe de l'informatique. »
La prolifération des terminaux mobiles intelligents et du BYOD, du cloud computing, du Big Data et des technologies de sécurité a entraîné une complexification de l'environnement informatique jusqu'à des niveaux sans précédent. Auparavant, les nouvelles technologies permettaient de gérer les transactions et étaient mises en place en fonction de l'environnement de l'entreprise. Désormais, avec la prolifération des réseaux, la technologie évolue progressivement d'une mission purement opérationnelle à celle de moteur intelligent de l'innovation.
Aujourd'hui mieux que jamais, l'IT est armée pour débuter sa transition du rôle d'outil de possession et de gestion des nouvelles technologies à celui de courtier de services d'entreprise. Le Saas, le PaaS et l'IaaS fournissant l'accès clef en main et sans infrastructure à des capacités de traitement, l'IT se focalisera de plus en plus sur les applications métier composites, au lieu de suivre le modèle de gestion « buy-and-build » (acheter et construire), et afin de proposer des niveaux de rapidité, d'innovation, de performances et une réduction des coûts/risques sans précédent.


.

A contrario, La chaîne financière américaine, CNBC a dressé le top 5 des innovations à mettre de côté en 2013 ... pour ne pas nuire à l'activité de l'entreprise.

Le QR code. Copyright Reuters
Le QR code. Copyright Reuters
Mounia Van de Casteele | 11/12/2012, 15:09 - 684 mots

 Des tendances à ne pas suivre, selon l'auteur, pour ne pas faire perdre son temps à l'entreprise.

QR Codes

Un beau flop. Ces codes à barres carrés à deux dimensions ont rapidement fleuri sur les publicités, emballages de produits, et même sur des affiches de magasins à la fin des années 2000. A la base, le principe est simple : le consommateur prend ce code en photo avec son smartphone. Et grâce à une application dédiée, le client peut avoir accès à des informations sur le produit, voire télécharger un contenu marketing alléchant. Une idée novatrice qui n’a pas reçu le succès escompté.
Retour en Juin 2011. La société américaine d’analyse de données digitales comScore estime que quelque 14 millions d'Américains ont scanné les codes QR avec leurs téléphones mobiles. Cela paraît beaucoup - mais ça ne représentait que 6,2% de l'audience totale mobile. De plus, de nombreux consommateurs trouvent leur utilisation compliquée ou n'en voient pas l'utilité.


• Big Data
C'est l'un des plus grands défis de la décennie 2010-2020. Mais le journal met en garde quant à l'utilité et l'utilisation de ces "grosses données" ou "grande quantité de données" en français. Selon lui, le terme est devenu un "slogan amorphe qui couvre tout". Le "Big Data" implique en effet des millions, voire des milliards de points de données. Des données complexes utiles pour les prévisions météorologiques, ou pour Google qui analyse toutes les requêtes de recherche qu'il voit jour après jour.
Mais ce niveau d'analyse est probablement loin de celui d'une entreprise. La plupart des décisions sont en effet construites sur de petites données : des dizaines, des centaines ou des milliers de points de données. En outre, donner un sens à une masse de données est beaucoup plus difficile qu'on ne le pense. Mieux vaut affiner ses produits ou améliorer la relation clients, conseille-t-il.


• BYOD

L’approche BYOD ne semble pas être en odeur de sainteté non plus. Cette approche, qui consiste à utiliser ses équipements personnels (téléphone, ordinateur, tablette) pour le travail, afin d’être plus productif doit rentrer dans les mœurs progressivement. Le site met en effet l’accent sur les éventuels problèmes qui peuvent découler de cette nouvelle habitude.

Tout d’abord, l’auteur présume qu’il ne faut pas attendre un immédiat bon titanesque de la productivité. Ensuite, que va-t-il se passer lorsque les appareils des employés tomberont en panne et seront donc inutilisables pendant plusieurs semaines ? Sa conclusion : qui va piano va sano. Le mieux est de laisser cette approche entrer petit à petit dans les mœurs plutôt que de l’imposer de but en blanc.


• Gamification

Le "gaming" est une forme de marketing d'engagement. Il s'agit d'un concept qui vise à introduire les caractéristiques du jeu dans d'autres applications. Par exemple, organiser un jeu concours permet à une marque d'instaurer une relation particulière avec ses clients ou prospects. Objectif : accroître l'attachement à la marque et travailler la fidélité des clients à une marque. Mais l'auteur met en garde contre cette pratique, qui vise aussi à améliorer les ventes, la productivité des employés, voire autre chose dans un certain temps.
En psychologie organisationnelle, c'est ce qu'on appelle l'effet Hawthorne. Les gens commencent à travailler plus dur parce que la direction leur accorde plus d'attention. Mais finalement, les effets s'estompent pour revenir à des niveaux normaux, parce que les gens profitent du jeu et de l'opportunité de gain sur le coup mais ne vont pas pour autant s'intéresser à la marque sur le long terme une fois l'opération terminée.

Internet grand public
Pour finir, l'auteur met l'accent sur le boom des entreprises crées sur Internet. Il est très facile delancer une start-up aujourd'hui. Mais combien survivent, ou tout du moins ne tombent pas dans l'oubli ? Selon lui, mieux vaut prendre le temps de réfléchir à ce qui pourrait devenir une valeur durable pour une cible visée, que transformer chaque idée en un site ou une application.

Aucun commentaire:

Enregistrer un commentaire