Le début de chaque année est l’occasion de prévisions des événements qui vont arriver ou des tendances qui se feront jour. Nous proposons un pot-pourri de prévisions dans différents domaines (en français et en anglais).

1.    Les prédictions de Frank Gens, IDC Senior Vice President & Chief Analyst
2.    Check Point Software : A quelles cybermenaces seront exposées les entreprises ?
3.    Le ConsumerLab dEricsson : Les grandes tendances de consommation en matière de nouvelles technologies
4.    FortiGuard Labs de Fortinet : Les 5 Prédictions en matière de Sécurité
5.    ZTE Corporation : ICT Development Trends (2014): Embracing the Era of Mobile-ICT
6.    John Van Siclen, General Manager de la division APM de Compuware : 5 prédictions
7.    Alain Valluy, Directeur général, Europe du Sud de Brocade : Les déploiements NFV et SDN prennent de l’ampleur, le Cloud affirme sa présence et le Big Data devient ingérable
8.    David Hughes, Fondateur et Pdg de Silver Peak : 7 prédictions dans le domaine de la virtualisation


*     *

*

 

 

Les prédictions de Frank Gens, IDC Senior Vice President & Chief Analyst

 

 

*     *

*

Check Point Software
A quelles cybermenaces seront exposées les entreprises en 2014 ?
Check Point Software livre son analyse des 10 menaces et tendances de l’année à venir en matière de sécurité informatique ainsi que ses 4 prévisions pour l’évolution des défenses en 2014.

« Les cinq principales menaces prédites par Check Point en 2013 étaient liées à l’ingénierie sociale, aux menaces persistantes avancées (APT), aux menaces internes, à l’utilisation des appareils personnels et au Cloud. Ces cinq prévisions se sont réalisées, en particulier les menaces internes. Les fuites de données orchestrées par Edward Snowden, par exemple, lors de son passage à la NSA font partie des plus importantes jamais commises par un employé. En prédisant la prochaine vague de menaces, nous espérons aider les entreprises à anticiper l’évolution des attaques. » Explique Thierry Karsenti, Directeur Technique Europe de Check Point Software Technologies.

#1 Ingénierie sociale
Ce n’est pas une nouvelle menace, mais elle ne montre aucun signe de ralentissement. L’ingénierie sociale utilisant des emails ciblés reste LA principale méthode pour activer des logiciels malveillants et mener des attaques de phishing contre les entreprises. L’une des attaques les plus récentes et à grande échelle est celle du logiciel rançonneur Cryptolocker, transmis par des emails bancaires semblant légitimes, et utilisant une méthode de chiffrement ultra robuste pour verrouiller définitivement les données des entreprises, à moins qu’une rançon ne soit versée à l’agresseur.

#2 Menaces internes
Encore une fois, il ne s’agit pas d’une nouvelle menace, mais toujours d’un risque énorme, comme mentionné plus haut dans le cas des fuites de la NSA. De hauts responsables de la NSA ont indiqué que seulement 20 membres de son personnel auraient dû avoir accès aux données confidentielles qui ont été téléchargées et publiées par Edward Snowden. La confiance est une denrée précieuse qui est trop facilement exploitée

#3 Campagnes ciblées utilisant des logiciels malveillants
Fin 2012, l’attaque « Eurograbber », qui a permis de dérober près de 50 millions de dollars dans 30 banques européennes, a été découverte. En 2014, ce type de campagnes utilisant des logiciels malveillants sophistiqués, visant à voler de l’argent ou de la propriété intellectuelle, devrait se multiplier. Lorsque les pirates ne peuvent voler directement de l’argent, ils ont recours aux prises d’otages ou détruisent des données contre rançons, comme l’a montré l’exemple de Cryptolocker.

#4 Botnets
Les bots continueront d’être une technique d’attaque privilégiée, tout simplement parce qu’elle est efficace. Le Rapport Sécurité 2013 de Check Point software a analysé les réseaux de près de 900 entreprises dans le monde, et a découvert que 63 % d’entre elles étaient infectées par des bots et que 70 % de ces bots communiquaient avec leurs centres de commandement toutes les deux heures. Les botnets ne devraient pas disparaître de si tôt…

#5 Utilisation des appareils personnels (BYOD)
Bien que le sujet du BYOD ait été largement traité, il continue néanmoins à représenter une grosse menace pour les entreprises. Sur les 800 entreprises interrogées par Check Point dans le monde entier en 2013, 79 % d’entre elles ont déjà été victimes d’un incident de sécurité mobile coûteux durant les 12 derniers mois : 42 % d’entre elles ont indiqué que le coût de l’incident dépassait 80 000 euros, et plus de 400 000 euros pour 16 % d’entre elles.

#6 Attaques contre les intérêts d’état et les infrastructures publiques
Les attaques et l’espionnage commandités par des États dont on a entendu parler en 2013 se poursuivront sur l’ensemble du spectre géopolitique, ciblant des infrastructures militaires et gouvernementales, et des intérêts commerciaux. Elles restent une menace réelle et considérable, comme l’ont montré les attaques Stuxnet, Flame et Gauss.

#7 Attaques de sites Internet
Les institutions financières ont fait face à des vagues d’attaques par déni de service (DDoS) au cours des deux dernières années. Ces attaques devraient se poursuivre contre un large éventail de sites publics pour provoquer des perturbations comme cela a été le cas avec le site américain Healthcare.gov (du programme de santé public « Obamacare »), par exemple. A venir également : des attaques plus complexes, à vecteurs multiples, menées contre des sites, combinant des attaques DDoS avec des techniques de piratage et de fraude.

#8 Vols de données clients
Les données liées à la clientèle restent un appât de choix, comme l’ont montré les attaques de grande envergure résultant des vols de dizaines de millions d’identifiants d’utilisateurs d’Adobe, d’Evernote et de © 2013 Check Point Software Technologies Ltd. Tous droits réservés. P. 3 LivingSocial cette année. Toute entreprise détenant des volumes importants de données client sera encore en 2014 une cible potentielle pour les pirates.

#9 Médias anti–sociaux
Le détournement de comptes Twitter est désormais monnaie courante : en avril, un compte Twitter piraté d’Associated Press a publié une fausse annonce prétendant qu’une bombe avait explosé à la Maison Blanche, entraînant une chute de 150 points de l’indice Dow Jones en quelques minutes. Ce type de détournement devrait se propager à d’autres médias sociaux à vocation commerciale. Il faut s’attendre à ce que des criminels détournent par exemple des comptes LinkedIn pour mieux profiler et lancer des attaques de phishing contre d’autres utilisateurs.

#10 Invasion de la domotique
Avec le développement de l’Internet des objets et la prolifération des appareils connectés à Internet (téléviseurs intelligents, réseaux personnels, etc.), les criminels devraient dans les années à venir tenter de se connecter à ces systèmes pour en exploiter les faiblesses et pénétrer ainsi virtuellement dans les foyers.

Bien que ces 10 prédictions s’annoncent peu encourageantes, les protections contre les menaces continuent elles aussi d’évoluer. Voici quatre prévisions pour l’évolution des défenses en 2014.

 

#1 Unification des couches de sécurité
Les architectures de sécurité monocouches et les solutions isolées provenant de différents fournisseurs n’offrent plus une protection efficace pour les entreprises. A l’avenir, de plus en plus de fournisseurs devraient proposer des solutions unifiées issues de développements, de partenariats et d’acquisitions.

#2 Big data
Le big data apportera d’énormes possibilités à l’analyse des menaces, et permettra d’identifier et d’analyser des tendances relatives aux menaces passées et émergentes. Les fournisseurs intègreront de plus en plus ces capacités analytiques à leurs solutions, et les entreprises devront également investir dans leurs propres systèmes d’analyse pour prendre les bonnes décisions en fonction du contexte et des menaces pesant sur leur activité.

#3 Collaboration contre les menaces
Les fournisseurs de solutions de sécurité et les clients réalisent qu’aucune entreprise ne peut avoir une visibilité complète sur le paysage des menaces. Le partage collaboratif de renseignements sur les menaces est nécessaire pour maintenir une protection à jour. Cela devrait conduire à des partenariats entre les fournisseurs de solutions de sécurité et les utilisateurs finaux, dans le but de coordonner la lutte contre les menaces.

#4 Consolidation du Cloud
Le Cloud sera la plateforme qui prendra en charge les analyses de big data et le partage collaboratif de renseignements sur les menaces, permettant ainsi aux fournisseurs de solutions de sécurité unifiée de proposer une meilleure protection aux entreprises.

*   *

*

Le ConsumerLab dEricsson
Les grandes tendances de consommation en matière de nouvelles technologies en 2014  

3 tendances de fond :
–   la transformation de la société par les applications
–   l’utilisation du corps humain comme mot de passe
–   la présence de capteurs partout autour de nous

Le ConsumerLab d’Ericsson a identifié les nouvelles tendances de consommation technologique qui changeront le quotidien des consommateurs en 2014 et au-delà. Depuis 15 ans, le ConsumerLab d’Ericsson analyse, via de multiples recherches, les valeurs et comportements de la population, notamment la perception et l’utilisation de produits et services TIC. Ce programme de recherche à l’échelle mondiale, s’appuie sur des enquêtes menées chaque année auprès d’un panel de 100 000 personnes résidant dans 40 pays et 15 grandes villes.

« La tendance majeure qui se dégage de notre étude est la demande massive en applications et services dans différents secteurs industriels et sociétaux, une tendance qui a le potentiel de transformer radicalement la vie de tous les jours » indique Michael Björn, directeur de la recherche au ConsumerLab

1.    Les applications vont transformer la société
L’adoption rapide des smartphones aux quatre coins du monde a complètement changé notre façon de communiquer et d’utiliser Internet. Nous entrons maintenant dans une nouvelle ère, celle de la diversification de l’usage de ces smartphones, les consommateurs étant demandeurs d’applications dans tous les secteurs de la société : achats, soins, communication avec les services publics, transports, etc. Les applications deviennent aujourd’hui plus importantes que le téléphone lui-même.

2.    L’utilisation du corps comme mot de passe
Les sites exigent des mots de passe de plus en plus longs, comportant des combinaisons de chiffres, de lettres et de symboles de plus en plus compliqués à retenir, d’où l’intérêt croissant que suscitent les solutions biométriques. D’après notre étude, 52 % des utilisateurs de smartphones souhaiteraient utiliser leurs empreintes digitales à la place des mots de passe et 48 % seraient intéressés par la reconnaissance de l’iris de l’œil pour déverrouiller leur écran. Ils sont au total 74 % à penser que les smartphones biométriques vont s’imposer en 2014.

3.    Le moi quantifié
Pression artérielle, fréquence cardiaque, nombre de pas effectués : les applications mobiles de mesure des données personnelles ont la cote. D’un simple clic, elles vous permettent de suivre l’ensemble de vos activités et de mieux connaître votre corps. 40 % des personnes interrogées souhaitent pouvoir utiliser leur téléphone pour enregistrer toutes leurs activités physiques et 56 % veulent pouvoir surveiller leur pression artérielle et leur fréquence cardiaque à l’aide d’une simple bague.

4.    Internet accessible partout
Force est de constater que l’Internet mobile accuse un retard par rapport à la voix. Les utilisateurs de smartphones réalisent aujourd’hui que les barres de signal qui apparaissent sur leur téléphone ne sont plus un repère fiable. En effet, une qualité de signal suffisante pour un appel vocal ne l’est pas forcément pour surfer sur Internet. D’après les résultats de notre enquête, c’est dans le métro que le niveau de satisfaction est le plus bas quant à la qualité de l’expérience Internet.

5.    Les smartphones réduisent la fracture numérique
A l’échelle mondiale, l’accès à Internet reste encore inégalement réparti, donnant lieu à ce qui est communément appelé la fracture numérique. Or, l’arrivée sur le marché de smartphones à bas prix signifie que les gens n’ont plus besoin d’acheter du matériel informatique coûteux pour accéder aux services Internet. 51 % des personnes interrogées dans le monde estiment que le téléphone mobile est l’équipement technologique le plus important et, pour nombre d’entre elles, il constitue le principal outil d’accès à Internet.

6.    Les avantages d’Internet prennent le pas sur les inquiétudes des internautes
Alors qu’Internet fait de plus en plus partie intégrante de notre vie quotidienne, les risques associés à son utilisation deviennent de plus en plus apparents. 56 % des internautes s’inquiètent des problèmes liés au respect de la vie privée. Toutefois, ils sont seulement 4 % à dire que cela les pousse à réduire leur usage d’Internet. Au lieu de cela, les consommateurs choisissent d’opter pour des stratégies qui leur permettent de réduire les risques, comme par exemple faire davantage attention au type d’informations personnelles qu’ils communiquent.

7.    Vidéo sur commande
En dépit de l’éventail de médias de plus en plus vaste qui s’offre à nous, nous semblons de moins en moins enclins à suivre nos propres choix. Il s’avère en effet que nos amis ont une grande influence sur les vidéos que nous regardons. Notre étude révèle que 38 % des personnes interrogées regardent plusieurs fois par semaine des clips vidéo qui leur ont été recommandés par leurs amis. Il en va quasiment de même pour la musique et les blogs.

8.    Visibilité des données
Les personnes interrogées sont 48 % à utiliser des applications qui leur permettent de mieux comprendre leur consommation de données. Parmi elles, 41 % souhaitent seulement savoir combien de données elles consomment, 33 % veulent s’assurer que le montant qui leur est facturé est correct et 31 % le font pour vérifier qu’elles ne dépassent pas le plafond de données fixé par leur opérateur. L’étude a également révélé que 37 % des utilisateurs de smartphones utilisent régulièrement des applications pour tester la vitesse de leur connexion.

9.    Présence de capteurs partout
Les services Internet interactifs étant désormais monnaie courante, les consommateurs souhaitent de plus en plus que notre environnement physique soit tout aussi réactif. Près de 60 % des personnes interrogées pensent que, d’ici la fin 2016, des capteurs seront utilisés dans tous les domaines du quotidien : soins, transports publics, voitures, maisons, lieux de travail, etc.

10. Lire, mettre en pause et reprendre la lecture ailleurs
Sachant que 19 % du streaming se fait sur tablette ou téléphone, l’endroit où les consommateurs regardent la télévision tend de plus en plus à changer au gré du quotidien. Par exemple, une personne peut très bien commencer à regarder du contenu à la maison, puis mettre ce contenu en pause pour ensuite continuer à le visionner pendant son trajet vers son lieu de travail. Or, qui dit changement d’endroit, dit aussi changement de terminal.

Télécharger le rapport complet
Télécharger l’infographie

 

*   *

*

 FortiGuard Labs de Fortinet
Les 5 Prédictions en matière de Sécurité  

Les Tendances à Prévoir sont les Logiciels Malveillants Android Migrant vers les Systèmes de Contrôle Industriels, les Cybercriminels s’Affrontant dans le Web Profond et  Plus d’Attaques Ciblant Windows XP

1.    Les Logiciels Malveillants Android s’Etendent aux Systèmes de Contrôle Industriels et  à L’Internet des Objets (Internet of Things en anglais)
Alors que les ventes de téléphones mobiles stagneront probablement dans les années à venir, les développeurs Android doivent trouver des marchés encore inexploités pour le système d’exploitation Google. Ces marchés émergents incluent les tablettes, consoles de jeu portables, appareils ‘wearables’ (qui se portent sur soi), équipement domotique et systèmes de contrôle industriels (ICS/SCADA). FortiGuard prédit que l’année prochaine, nous verrons  les premiers exemples  de logiciels malveillants sur ces nouveaux types d’appareils, notamment autour des systèmes  ICS/SCADA embarqués. Bien que nous ne pensons pas voir un  « Stuxnet mobile  » en 2014, nous pensons que les cybercriminels seront attirés par les plateformes qui vont au-delà de la simple fraude par SMS. Cela inclut de nouveaux appareils domotiques qui ont la mainmise sur notre consommation électrique, la température de nos réfrigérateurs, etc. et sont dotés de logiciels  avec des panneaux de contrôle de connexion à distance pour  voir qui peut être à la maison à un instant T. Cela donne aux cybercriminels de nouvelles et malsaines idées sur la manière et quand cambrioler la maison de quelqu’un.

2.    La Bataille pour le Web Profond
Alors que le FBI va élargir son champs d’action en matière de cibles l’an prochain, nous pensons que l’agence continuera à surveiller les darknets Tor et services de partage de fichiers douteux tel que Mega Upload. Depuis l’apparition du premier virus informatique, les black et white hats jouent au jeu du chat et de la souris et, nous  prédisons que la surveillance plus minutieuse de ces services “anonymes” entrainera de nouvelles versions qui  seront  encore plus difficiles d’infiltrer, de compromettre et/ou de démanteler. Nous avons déjà vu que le démantèlement de  MegaUpload a donné naissance à Mega, une plateforme fondamentalement plus robuste. Attendez-vous à un développement similaire autour de Silk Road (marché noir sur Internet qui utilise le réseau Tor) au cours de  l’année prochaine.

3.    Les Fournisseurs de Sécurité Réseau  Contraints de Devenir Plus Transparent
En Septembre, la Federal Trade Commission a sévèrement  sanctionné une entreprise qui commercialisait une technologie de vidéosurveillance pour les consommateurs. Dans sa documentation, elle indiquait que leur produit était  “sécurisé” alors que les preuves démontraient clairement le contraire. Ce fût la première action de l’agence contre un fabricant de produits de consommation quotidienne avec une interconnectivité à Internet et autres appareils mobiles. L’entreprise a dû prendre un certain nombre de mesures. L’an prochain, nous prédisons que ce niveau de  responsabilités et d’examen sera renforcé au niveau des fournisseurs de sécurité réseau. Les consommateurs  n’accepteront plus le discours marketing axé sur un « OS propriétaire doté d’une sécurité renforcée ». Ils exigeront une preuve, et lorsqu’ils seront exposés à des risques injustifiés, ils exigeront des comptes. Cela prendra la forme d’une plus grande transparence autour des pratiques de gestion de la chaine d’approvisionnement, de gestion des patchs et du cycle de vie de développement sécurisé (Secure Development Lifecycle ou SDL).

4.    Augmentation des Attaques  ciblant  Windows XP
Microsoft ne fournira plus de support à Windows XP le 8 Avril  2014. Cela signifie que les vulnérabilités nouvellement découvertes ne seront pas patchées, laissant les systèmes vulnérables. Selon NetMarketShare, en Septembre 2013, Windows XP est exécuté encore sur 31.42% des PC dans le monde. Selon Gartner, d’ici le 8 Avril, il est estimé que plus de 15% des moyennes à larges entreprises auront toujours  Windows XP fonctionnant sur au moins 10 pourcent de leurs PC. L’an prochain, nous prédisons que les hackers, déjà en possession d’exploits zero day, attendront jusqu’au 8 pour les vendre au plus offrant. En raison de leurs prix élevés espérés, ces zero days seront probablement utilisés pour lancer des attaques ciblées contre  les entreprises et individus de grande importance plutôt que les déployer par des cybercriminels ordinaires dans le but de propager des infections massives.

5.     La Biométrie employée à des fins d’authentification augmentera
Cette année,  Apple a fait preuve d’audace lorsqu’il a annoncé que son nouvel iPhone 5s intégrerait l’authentification par empreinte digitale. Peu importe qu’il ait été hacké quelques jours après sa commercialisation. Les gens ont commencé à parler de l’importance d’une authentification à deux facteurs dans un monde où la connexion par un seul mot de passe est de plus en plus archaïque. En raison de ce  regain d’intérêt, nous prédisons que l’an prochain nous verrons plus d’entreprises d’appareils mobiles incluant un deuxième facteur d’authentification dans leurs appareils. Nous verrons également  une augmentation de nouvelles formes d’authentification, telles que les tatouages et pilules, scan de l’iris et reconnaissance faciale.

*   *

*

ZTE Corporation
ICT Development Trends (2014): Embracing the Era of Mobile-ICT

In our fast-growing global information society, technology has had a profound effect on every aspect of society and each individual’s life. Importantly two distinct technologies: information technology (IT) and communications technology (CT) have gradually become integrated to form a new technology – ICT (information communications technology). Coupled with the huge success and popularity of the Internet, society has now indisputably entered the era of ICT.

Looking back at the development of ICT one of the most impressive events is undoubtedly the emergence and rapid adoption of iOS and Android smart mobile terminals, and the increase in value of the mobile Internet which has been boosted by the popularity of mobile terminals. This has not only helped to maintain and grow data traffic over operator’s 3G networks, it has also brought about new opportunities and challenges to the ICT industry as a whole and deeply impacted its future development.

Observation of recent trends in the ICT industry shows that smart mobile terminals have gained in popularity to such an extent that we can label contemporary society with an “M” (Mobile) tag. The “M” tag has brought us not only the convenience of voice and data services, but much more. The ICT industry has now entered a new era – the mobile era and the term ICT should now be revised to include mobile. The concept of Mobile-ICT (M-ICT) provides us with a much better understanding of where we are now, and where we will be in the future.

From the perspective of Mobile-ICT, all the emerging information technology trends seem quite natural:

– Service ubiquity. The popularity of smart terminals and mobile broadband networks has bought about dramatic changes to people’s everyday lives; touching everything from travel, shopping, socialization, and entertainment, as well as enterprise operations and new work styles represented by the mobile office. In fact, the mobile services that we enjoy today have long been provided on fixed terminals, when they were viewed as technological progress, rather than revolution. In the mobile era however, those services have impacted our life and work styles in completely different ways. Service ubiquity has become a reality and has changed the way we live and work.

– User experience. Traditional ICT provided voice services for the majority of users and high-end services (including voice and data) for selected users. In contrast, Mobile-ICT provides a combination of voice and data services to all users almost ubiquitously. The performance of combined services cannot be measured by traditional ICT product performance indicators but should instead be evaluated by the user experience.

Service ubiquity and user experience will be key markers in the Mobile-ICT era. Nevertheless, the traditional ICT industry will continue to develop rapidly, leading to a new round of innovations in finance, transportation, energy, education, healthcare and other industries. However, to better serve society, the industry must continue to confront and solve many existing and new questions:

– How to effectively invest in the IT infrastructure of enterprises while satisfying their mobile working requirements?
– How to continuously satisfy the core demand of increasing user experience based on the vast number of subscribers?
– How to design more reasonable innovative business models, so that all parties in the industry, including mobile operators, can achieve fair economic returns?
– How to address the increasingly severe challenges on network security when society is relying more and more on network services?

While developing the new technologies needed for the network evolution we have considered the questions that confront the entire ICT industry and have observed the following development trends:

 1.    Seamless mobile access
Smartphones and smart pads are no longer alone in this revolution. The “last-mile” access technology, represented by WLAN, will gradually become the mainstream wireless technology, providing access points that replace wireline broadband access. In offices and in homes, on highways and railways, at airports and on airplanes, wireless access technology that seamlessly integrates 3G/4G/WLAN will become prevalent in the next few years, providing flexible, reliable and seamless wireless network access to users, by means of ever higher bandwidths.

2.    Smarter, more flexible and wearable Mobile Devices
Smartphone CPUs have grown from dual core to quad core and even octa core. The processing power of smart terminals is rapidly increasing, and wearable devices such as smart glasses and smart watches have appeared on the market, demonstrating a potential that is still hard to assess, but leaves plenty of room for the imagination. The industry has progressed in a number of important ways with flexible screens, flexible battery and other technologies, which create more opportunities for smart terminals. The quick take-up of HTML5 is expected to break the “walled garden” of APP stores, and web-based applications and local applications will co-exist for a long period of time.

3.    Anytime, anywhere
In the era of Mobile-ICT, services will be available ubiquitously thanks to the seamless access environment, increasingly strong and flexible smart terminals, and cloud computing technology. Mobile office, information sharing, socialization, electronic business, Internet finance and other services will be accessible to users at anytime and anywhere, further facilitating our life and improving our lifestyle with better experiences.

4.    Rapid growth of enterprise mobile applications
Broadband wireless access and the rapid development of smart terminals provide convenient usage scenarios beyond the mobile office. Supported by a rapidly progressing security technology and Internet-of-Things (IoT) technology, enterprises will follow the trend of Mobile-ICT when deploying both critical external services and core internal applications. Mobility will cover every aspect of enterprise management and operation. This will significantly enhance enterprise operations and production efficiency, and provide rich new possibilities for ICT enterprises to profit from the mobile Internet.

5.    Scalable bandwidth
The flood of digital services requires that every layer of the network infrastructure speeds up its own evolution; from the access layer to the core layer, and from the wired network to the wireless network. At the core, it is the demand for higher bandwidth that drives the evolution of backbone networks towards 100G bearer networks and beyond. The transmission rate of wired access networks, however, will remain one order higher than the rate of wireless transmission. This imbalance in development will face a bottleneck sooner or later. Only innovation can break the bottleneck to allow the bandwidth to match Moore’s Law and the capabilities of information processing. Such technology will provide a connection for the smooth exchange of exponentially expanding data and reduces the disparity between human desires and natural resources.
6.    Intelligent cloud-based networks
Smart mobile terminals and cloud applications will fuel the explosive growth of data traffic, greatly increasing operating costs for operators that can’t be adequately covered by new revenue streams. Software Defined Network (SDN) and Network Functions Virtualization (NFV) have already achieved a certain level of popularity. Network convergence, software definition, cloud computing, virtualization and smart terminals will become the dominating forces that lead the next round of network technology revolution. Cloud radio, cloud EPC, optical and package network, SDN packet switch, cloud storage, virtual desktop, smart terminals and cloud applications will become “recipes” for operators and enterprise clients to significantly reduce network equipment and operation costs.

7.    New traffic-based business models
ZTE’s own strategic research shows that mobile video traffic will occupy over 70% of total mobile data traffic by 2020. According to our predictions, mobile multimedia services will develop quickly in the next few years while video quality will definitely evolve from standard definition, to high definition, and then to ultra-high definition. Mobile video will ignite the explosion of mobile data traffic, and create entirely new traffic-based business models. With the explosion of mobile data, the core value of innovative business models for operators is to provide better traffic volume based services for individuals and enterprises, and transform the vast traffic flow into commercial value.

8.    Symbiotic digital ecosystem
The digital era builds a connected world where people and things are closely connected with each other. Any individual, enterprise or machine is possibly a consumer or a provider of information services, forming a brand new relational digital ecosystem. The system provides a “market” in which individuals and enterprises can exchange their information. The owner of the “market” place provides network infrastructure, operation services, channels and brands, and even a benefit sharing business mode. This thoroughly changes the situation in which enterprises develop only the capabilities and functions they demand, and will undoubtedly improve the organizational structure, service flows and operation and support systems of operators.

9.    Blurring of the physical and digital worlds
The physical world and the digital world will more closely interact with each other through information exchange. The business office, leisure, shopping, health care, education, entertainment, traffic and socialization will all inundate the mobile internet industry with its own value. A “physical atlas” will be built on the Internet, moving the physical world into the Internet and integrating the digital world and the physical world into one. All physical devices will be virtually mapped into the digital world, allowing people to feel and touch the physical devices in the virtual world through augmented reality. Thus, the interaction in the virtual world between people, between people and things, and between things will become comparable to the natural interactions in the physical world.

10. Increased network security challenges
The Internet-based virtual society is open and interactive, with quick information dissemination. However, anonymity will easily lead to network fraud due to virtual IDs. During point-to-point information dissemination, privacy and financial information is prone to leakage and abuse via socialization and electronic business tools on mobile phones. In the era of Mobile-ICT, with ubiquitous service availability, network security problems will become more severe, and be given greater attention in the future network development. However, risks always accompany benefits. When we depend on the network in every aspect of our social life, the need for access will definitely make it difficult to find a once-for-all solution. This will remain a long-term technological and social issue

Great changes will occur when we move from the era of ICT to the era of Mobile-ICT. User experience, disruptive technologies and innovative business patterns will continuously reform this new industry, providing endless opportunities and reshaping our society in a manner that is way beyond our imagination.

*   *

*

John Van Siclen, General Manager de la division APM de Compuware
5 prédictions  

Parallèlement à l’émergence de l’AppOps (Application Operations),les solutions APM de nouvelle génération vont accélérer le déploiement d’applications et favoriser l’innovation dans les environnements mobiles, big data et pour les opérations IT

Prévision 1 : L’émergence d’une nouvelle pratique – L’AppOps. Celle-ci va accélérer l’innovation applicative grâce à un meilleur alignement entre l’IT et le métier. L’économie numérique est omniprésente et ses dirigeants continueront à y ajuster l’IT pour maximiser les profits. L’« AppOps » met en phase les développeurs, les équipes de production et les responsables métier afin d’être plus innovant et d’accélérer la mise sur le marché des applications en lançant davantage de nouvelles releases chaque mois, chaque semaine, voire chaque jour. Les concepts de développement agile et de DevOps cèdent déjà la place à la notion de déploiement en continu. Face à la pression des décideurs de l’entreprise, l’informatique devra être repensée et se doter de nouveaux outils pour s’adapter à un monde beaucoup plus dynamique.

Prévision 2 : Les applications mobiles ne seront plus un phénomène à part.  Non seulement les applications et utilisateurs mobiles seront plus nombreux que jamais, mais ils seront réabsorbés dans les processus métier et informatiques stratégiques de leur entreprise. Les canaux distincts que sont les applications mobiles, natives, Web ainsi que les points de vente traditionnels seront gérés via un développement, un suivi et une gestion d’applications « Omni-Channel». La mesure du ressenti de l’utilisateur, l’étude du comportement de ces derniers et l’analyse multicanaux deviendront des facteurs de différenciation essentiels pour les entreprises.

Prévision 3 : Le buzz autour du Big Data va retomber mais le mythe deviendra réalité. Le Big Data doit passer par une phase de « désillusion » avant de pouvoir s’imposer comme une technologie grand public en 2015. En 2014, ceux qui produisent des Big Data chercheront des moyens plus intelligents pour faire croitre leurs environnements élastiques et à croissance rapide. Leurs efforts pour obtenir des analyses plus rapides et en temps quasi réel inciteront les précurseurs du Big Data à s’éloigner des outils traditionnels ou gratuits au profit d’approches plus fiables, matérialisées par une nouvelle génération de solutions APM pointues. Quant aux nouveaux utilisateurs des Big Data, quelle que soit la technologie retenue (Hadoop, NoSQL ou les deux), ils chercheront à rationaliser la mise en œuvre de leurs projets, depuis les développements jusqu’au déploiement, en s’appuyant notamment sur les méthodologies et les outils les plus récents. A ce titre, une nouvelle génération de solutions APM spécialisées dans les big data s’imposera et jouera un rôle clé dans la réussite des projets Big Data.

Prévision 4 : Les anciennes disciplines ITIL et ITSM seront fortement contestées. Ces disciplines, qui reposent sur de solides principes et méthodologies, ont guidé les responsables informatiques depuis plus de 20 ans. Toutefois, face au rythme des changements, à l’impact des applications sur le business et à la complexité dynamique de l’« Internet des objets », ITIL et ITSM sont de moins en moins adaptés. Nombreux sont ceux qui les considèrent comme un poids freinant l’innovation et le changement indispensables à la survie et à la réussite des entreprises. Cette réalité économique favorisera l’évolution de l’informatique, qui devra s’appuyer sur des systèmes et outils intelligents, dynamiques et permettant une visibilité en temps réel pour faire face à ces bouleversements. Résultat : les solutions APM joueront un rôle de plus en plus important dans l’informatique du futur.

Prévision 5 : Émergence d’une nouvelle génération de solutions APM en tant qu’infrastructure informatique stratégique pour les applications composites modernes. Destinée à accélérer l’innovation, éliminer les hypothèses (incertaines) et optimiser le ressenti de l’utilisateur. Contrairement aux anciens outils APM utilisés pour surveiller l’environnement de production et signaler des problèmes déjà survenus, cette nouvelle génération de solutions APM permet de décloisonner la production, le test et le développement, offrant pour la toute première fois une approche proactive éprouvée pour gérer les performances et la disponibilité des applications. La nouvelle génération de solutions APM redéfinira ce concept même et offrira une alternative fiable et pratique à la vision BSM (Business Services Management) de la dernière décennie, dont l’échec n’est plus à démontrer.

« 2014 apportera son lot de transformations informatiques. Bien sûr pour répondre aux besoins des entreprises dont les applications (sup)portent le business, pour faire face à l’utilisation massive des terminaux mobiles et pour accompagner l’adoption de stratégies de Big Data ; mais aussi, au sein même  des méthodologies informatiques fondamentales qui régissent le développement et la compétitivité des entreprises », affirme John Van Siclen, General Manager de la division APM de Compuware. « Les solutions APM de nouvelle génération remplaceront les pratiques défaillantes de la dernière décennie pour jouer un rôle primordial dans l’informatique du futur et s’imposeront comme infrastructure stratégique ».

*   *

*

Alain Valluy, Directeur général, Europe du Sud de Brocade
Les déploiements NFV et SDN prennent de l’ampleur, le Cloud affirme sa présence et le Big Data devient ingérable

L’année 2013 a été marquée par de nombreux événements, tels que la création par des chercheurs américains du premier organe du corps humain reproduit en laboratoire avec une imprimante 3D, l’attribution du prix Nobel de physique au professeur Peter Higgs, l’un des physiciens ayant découvert la particule boson de Higgs au CERN, et la nouvelle console de jeux vidéo Xbox One de Microsoft, vendue à un million d’exemplaires en une journée grâce à sa promesse d’une expérience utilisateur inégalée sur le plan du jeu et en termes d’interactivité.

Ces prouesses démontrent l’importance de la technologie dans la vie quotidienne, que la recherche scientifique ou le divertissement en fassent partie ou non. Elles prouvent également à quel point les réseaux informatiques, vecteurs des données de la planète, influent sur chaque être humain. Après une année 2013 forte en avancées technologiques, que nous réserve l’année 2014 ?

1) Le NFV (Network Functions Virtualization) et le SDE (Software-Defined Everything) prendront de l’ampleur : dans le monde entier, l’exploration des technologies NFV et SDE (réseau, virtualisation, data center, stockage et infrastructure) va évoluer.

Les entreprises, notamment les fournisseurs de services, vont passer de la phase de recherche à la phase de déploiement en production. Compte tenu de l’augmentation des exemples d’utilisation, nous observerons probablement des déploiements  plus importants. Le marché tend vers des solutions d’infrastructure de réseau ouvertes, plus flexibles, efficaces, hautement programmables et élastiques avec des initiatives clés telles qu’OpenStack et le projet Open Daylight, ainsi que des technologies de rupture bénéfiques pour les entreprises. En parallèle, la NFV se multipliera et créera de nouvelles opportunités de vente pour les fournisseurs de services en aspirant les services gérés dans le Cloud, réduisant ainsi considérablement leur coût tout en améliorant leur agilité. Même s’il est encore trop tôt pour des déploiements SDN complets, avant de prendre une décision en matière d’infrastructure, il est essentiel de s’assurer que l’infrastructure prendra en charge le SDN dans l’avenir. Une architecture ouverte est la clé de cette stratégie à long terme.

2) Dégraissage des  data centers et des architectures Cloud : les technologies de rupture nous obligent à revoir entièrement l’architecture, la conception, le déploiement et l’exploitation des réseaux dans les  data centers. Les réseaux sont plus importants que jamais pour fournir des applications et les fabrics sont essentielles pour accélérer cette transformation en améliorant considérablement l’efficacité des réseaux, l’utilisation des ressources et les performances. L’explosion des données contraint à l’abandon du réseau traditionnel à trois niveaux et, sachant que, selon Gartner, d’ici 2014, 80 % du trafic réseau circulera de serveur à serveur, nous nous attendons à ce que les entreprises continuent à aplatir leur(s) réseau(x). Elles bénéficieront de réseaux plus puissants et plus résilients, tout en ayant l’assurance de pouvoir augmenter leur capacité en fonction des besoins, sans interruption de service. Même à l’âge de 40 ans, Ethernet continuera à révolutionner la mise en réseau.

3) Les Clouds affirment leur présence : selon Gartner, compte tenu du mouvement en faveur des Clouds privés, les services deviendront plus importants que les appareils. En outre, d’après une étude réalisée par 451 Research, le marché mondial du Cloud devrait représenter 19,5 milliards de dollars en 2016, soit un taux de croissance annuel moyen de 36 %. Ces chiffres signifient que les DSI sont conscients des modèles économiques, modes de consommation, attentes des utilisateurs, enjeux sécuritaires et préoccupations en matière de protection de la vie privée associés au Cloud, et qu’ils utiliseront ce dernier pour stimuler la croissance et l’innovation au sein de leur entreprise. En 2014, le Cloud devrait devenir l’un des principaux facteurs de réussite des entreprises et l’évolution des Clouds privés les incitera à tirer parti de l’élasticité des Clouds publics.

4) La révolution Internet se poursuit sans relâche : selon Robert Metcalfe, l’inventeur d’Ethernet, la puissance d’un réseau est proportionnelle au carré du nombre de noeuds du réseau. Selon IDC, le marché global de l’« internet des objets », comprenant les technologies et les services,  représentera 89 000 milliards de dollars (US) d’ici 2020, avec 212 milliards d’appareils connectés à l’internet, mettant définitivement un terme aux réseaux traditionnels. Bien que des inquiétudes subsistent en ce qui concerne sa sécurité et son interopérabilité avec les appareils, l’internet des objets va révolutionner des secteurs tels que la santé, le commerce de détail et le transport. Cette tendance s’intensifiera en 2014. Par conséquent, les entreprises doivent commencer à étudier l’impact de l’internet des objets sur leurs activités dès maintenant.

5) Le Big Data devient ingérable en raison de sa taille : le BYOD (Bring Your Own Device) et l’explosion des données, en particulier du contenu vidéo, sont à l’origine de bon nombre de nouvelles problématiques, car la quantité de données devient trop importante pour en récolter de la valeur et définir une stratégie appropriée. En 2014, les entreprises reviendront à l’essentiel et se poseront les questions fondamentales quant à l’infrastructure de leur(s) datacenter(s) pour faire face à ces volumes de données sans précédent : quels sont les objectifs ? Collectons-nous les bonnes données ? Comment les utiliser pour transformer notre entreprise ? Les entreprises qui ne sont pas capables de répondre correctement à ces questions seront confrontées à des difficultés au cours des 12 prochains mois. Par ailleurs, nous nous attendons à voir un ou deux cas importants de panne du réseau provoquée par une surcharge de données.

*   *

*

David Hughes, Fondateur et Pdg de Silver Peak
7 prédictions dans le domaine de la virtualisation

David Hughes, fondateur et Pdg de Silver Peak, société spécialisée accélération des données distantes, a pris sa boule de cristal pour annoncer les sept grandes tendances de l’année 2014 en matière de réseau.

1. L’augmentation des déploiements dans le cloud renforcera le focus sur la performance WAN/Internet
Internet est le maillon faible du déploiement dans le cloud et les problématiques liées à la performance réseau et au WAN sont souvent négligées par les utilisateurs. Par conséquent, les entreprises auront de plus en plus recours aux solutions d’optimisation WAN pour améliorer la qualité des services basés sur le cloud. Par ailleurs, le marché verra une réelle évolution des modèles de déploiement d’optimisation WAN pour supporter les services SaaS et IaaS.

2. Les modèles SDN basés sur les hyperviseurs seront les grands vainqueurs
L’année prochaine, les modèles SDN basés sur les  hyperviseurs l’emporteront sur ceux basés sur les commutateurs logiciels. En outre, les architectures des fournisseurs continueront de dominer face aux normes ouvertes.

3. Les  data centers virtualisés engendre de nouveaux modèles de déploiement de services orientés sur les couches  4-7
2014 verra la mise à disposition de services « pointer-cliquer » à partir du domaine virtuel. Aucune configuration réseau complexe ou expertise ne seront requises pour procéder à des configurations ou au déploiement de nouveaux services.

4. L’interconnexion réseau IT, une fonction en voie de disparition
Face à la montée de la virtualisation et du SDN, l’expertise réseau d’ancienne génération devient peu pertinente car obsolète. En effet, les organisations IT seront de plus en plus à la recherche de gestionnaires de réseau avec des compétences avancées capables de combiner les expertises sur le réseau, le stockage et la virtualisation.

5. Généralisation des services de sauvegarde et de réplication de données dans le cloud
En 2014, le cloud, boosté par la croissance de ses services et la virtualisation du stockage, deviendra un moteur incontournable de la demande de bande-passante réseau. De plus, l’analyse de rentabilisation de la réplication du cloud deviendra favorable, et face à la baisse des prix du stockage virtuel, les coûts totaux de possession (TCO) seront plus intéressants.

6. Les mises à jour obligatoires d’équipements informatiques anciens accélèreront le passage au SaaS
De nombreuses organisations favoriseront, au cours des prochains mois, un passage au logiciel notamment pour la flexibilité des nouveaux modèles de facturation et la tarification basée sur l’utilisation. Par conséquent, l’obsolescence de la marque déposée des équipements propriétaires de couches 4-7 devient inévitable et devrait progressivement être remplacée par des solutions logicielles plus souples.

7. Les VPN sur internet s’imposeront face aux MPLS et leur prendront des parts de marché
Aujourd’hui, l’accès aux services cloud via internet se fait de manière très simple et de n’importe quel endroit avec le développement des VPN qui assurent la confidentialité des données des entreprises via un mécanisme de chiffrement. On oppose de plus en plus le VPN au MPLS, une technique de commutation utilisée par les opérateurs qui permet en effet de garantir un niveau de qualité de service. Cependant, cette solution vieillissante est confrontée à des difficultés de gestion et d’évolutivité du réseau, qui la rendent plus coûteuse et complexe à exploiter ce qui pousse les opérateurs à opter pour le VPN. Aussi, les fournisseurs de services devront-ils développer de nouveaux services, vecteurs de valeur ajoutée pour leurs clients, sous peine de voir les MPLS disparaître progressivement.