Compréhension des tendances de l’informatique

265

L’arrivée et le développement rapide des nouvelles technologies de l’information et des communications ont révolutionné les méthodes de travail et nos habitudes aussi bien personnelles que professionnelles.

C’est indiscutable, les innovations du secteur numérique ont un impact direct et profond sur les entreprises en leur permettant de réduire drastiquement les coûts, notamment de transfert et stockage d’informations, mais également d’augmenter leur productivité en déléguant puissance de calculs et transactions grâce aux solutions dites de Cloud, ou encore de faciliter le développement à l’international en supprimant en partie la contrainte de la distance grâce au web.

Cette révolution informatique n’est qu’à son commencement, et si l’on se fie à la loi de Moore qui conjecture une augmentation exponentielle de la puissance des micros processeurs sur le marché et qui est empiriquement vérifié depuis 1959, les innovations ne feront qu’accélérer.

Ces changements constants sont néanmoins itératifs, et demande aux organisations de repenser tout ou une partie de leur modèle économique actuel pour performer ou simplement survivre. Il est donc primordial de comprendre les tendances du secteur numérique pour, à défaut d’être capable de prévoir les innovations, pouvoir anticiper les évolutions à venir.

Virtualisation

iVee_KM_IT Trends_Virtu

La virtualisation existe sous de nombreuses formes et consiste à créer une instance virtuelle d’un objet matériel, d’un environnement de travail ou d’une ressource numérique (donnée, application, etc) afin d’optimiser l’utilisation des ressources.

La virtualisation permet ainsi de faire opérer plusieurs systèmes sur une unique machine ou répartir les ressources liées à une application sur plusieurs machines.

Afin d’éviter que l’augmentation du besoin de stockage de données et de puissance de calcul supplémentaire pour traiter ces dernières ne résulte en un besoin d’améliorer régulièrement son matériel informatique, ces deux tâches de stockage et de calcul ont été transférées à des applications et serveurs dans les nuages.

En travaillant sur un serveur délocalisé dans le Cloud, ce dernier peut répartir ses capacités en fonction des besoins de chaque client et aboutir ainsi à des économies d’échelles non négligeables. Le Cloud Computing est une évolution de la virtualisation à grande échelle, en optimisant l’utilisation des ressources non plus au niveau d’une machine mais d’un parc de serveurs utilisés par de multiples clients.

Cloud Computing

iVee_KM_IT Trends_Cloud

BYOD

iVee_KM_IT Trends_BYOD

Cette pratique autorise les employés à utiliser leur propre matériel et à travailler sur un environnement et avec des applications auxquels ils sont habitués. L’objectif est de leur permettre d’être plus efficaces, de ne pas avoir à perdre de temps à réapprendre à utiliser des outils similaires et à diminuer en partie les coûts en matériel informatique de l’entreprise.

Ces gains de productivité considérables nécessitent cependant une mise en place d’un système en ligne de gestion de droit numérique afin de permettre aux employés d’accéder à l’infrastructure de travail depuis leur appareil.

Un tel système nécessite néanmoins une attention toute particulière contre les cybers risques qu’il entraîne.

L’une des plus grandes innovations de ces dernières années et qui ne semble cesser de croître est la collecte massive de données, ce que l’on appelle communément le Big Data. Le Big Data est massif sous trois aspects :

  • Son volume : le coût de stockage étant de moins en moins cher, on peut amasser facilement un volume important d’informations sur un serveur
  • Sa variété : les données collectées sont multiples et n’obéissent pas forcément à une structure particulière
  • Sa vélocité : les données sont incluses dans un flux constant de partage et de transfert.

Le Big Data représente un véritable défi économique et stratégique car ces informations nombreuses et diverses nécessitent de nouveaux outils complexes pour être traitées et utilisées.

Néanmoins toutes ces données sont autant d’informations valorisables, offrant un avantage concurrentiel et une aide à la prise de décision.

Big Data

iVee_KM_IT Trends_BigData

Cyber Sécurité

Word Cloud "Cloud Security"

L’utilisation croissante de ces nouvelles technologies oblige à prendre en compte les nouveaux risques amenés par ces technologies. Le champ de la cyber sécurité est un enjeu majeur des années à venir.

En France, l’ANSSI et le CLUSIF proposent un ensemble de guide de bonnes pratiques et de recommandations techniques pour améliorer la cyber sécurité des administrations, des entreprises et des particuliers.

La mise en place d’un système sécurisé inclut plusieurs mesures essentielles :

  • Une sécurisation des équipements pour éviter le vol de données
  • Protéger l’intégrité du système pour empêcher l’accès d’un tiers non autorisé
  • Un chiffrement des données et des communications avec un système d’authentification fort pour les données les plus confidentielles
  • Une surveillance active pour repérer rapidement un incident et un plan d’action pour réparer et restaurer le système lors d’un incident.
  • La prévention auprès des usagers du système pour éviter les risques de social engineering, c’est-à-dire l’obtention d’informations en exploitant les individus et non les défauts du système, qui sont souvent négligés et pourtant les plus efficaces (« ne jamais communiquer votre mot de passe », « ne pas utiliser un périphérique USB dont la provenance est inconnue »)

En Conclusion

Le développement des technologies numériques a ouvert un panel d’opportunités nécessitant une compréhension des grandes tendances et un investissement dans ces secteurs clés pour l’avenir. Devant l’évolution rapide de ces innovations, la réactivité prend une importance considérable pour atténuer les risques et maximiser les bénéfices.

Néanmoins, la complexité croissante des systèmes actuels rend les technologies et leur fonctionnement interne obscur pour les néophytes. Or devant l’importance de sécuriser ces données qui prennent de plus en plus de valeurs et attirent par conséquence la convoitise, la sécurité informatique et l’éducation autour de ces nouvelles technologies, leurs risques et les mesures essentielles de sécurité à prendre sont primordiales.

Sources

Les tendances de l’informatique, 2014, Synthèse Informatique, disponible à l’adresse : http://bit.ly/1PIma3M 
Bruley (Michel),

Premiers pas dans le Big Data, 2014, Decideo.fr, disponible à l’adresse : http://bit.ly/1DZuicY

Le site internet de l’Agence Nationale de la Sécurité des Systèmes d’Informations (ANSSI) : www.ssi.gouv.fr

Disponible dans l'iVstore !

Cet article, ainsi que tous ceux de la plateforme Knowledge Management, sont disponibles en téléchargement dans l’iVstore iVstore_V1

Pour télécharger cet extrait, cliquer sur iVstore – iVee

Vers la technique et au delà !

Découvrez les ressources techniques de l’iVlibrary !

iVlibrary est proposée en partenariat avec ENI Editions et contient tous leurs livres numériques ainsi que leurs vidéos thématiques.

iVLibrary_V1-01

Pour y accéder, cliquer sur iVlibrary