Aussi appelées technologies de rupture, ces innovations risquent de déstabiliser les entreprises si elles ne sont pas maitrisées
Transformation numérique et technologies de rupture, sont mis en avant cette année au CeBIT soit, la combinaison de l’Internet des Objets, du Big Data et du Cloud pour former l’économie numérique ou « d!conomy ». Nous assistons à une rupture fondamentale en ce qui concerne le rôle des technologies dans l’entreprise. Les technologies d’aujourd’hui ne sont pas seulement utilisées pour accélérer un processus par ici ou automatiser un processus par là. Elles sont aussi utilisées pour rééquilibrer les anciennes chaînes de valeur encore en service ou pour, « changer le modèle économique en utilisant les technologies » selon Wafa Moussavi-Amin, Directeur Général et analyste informatique chez IDC Deutschland.
À une époque où les informations peuvent s’acquérir et s’expédier en toute lieu via les terminaux mobiles, il n’est pas difficile de comprendre comment la numérisation peut booster le business et perturber la chaîne de valeur traditionnelle. Les nombreuses études de cas, innovations et prototypes présentés au CeBIT cette année seront aussi enthousiasmantsqu’instructifs.
Les avantages de la transformation numérique sont innombrables pour les entreprises et autres organismes. Mais il faut également se rappeler que les technologies transformatrices, bien que positives pour certaines, auront un effet très déstabilisant sur de nombreuses entreprises. Celles qui n’y sont pas préparées souffriront d’un décalage de productivité, d’efficacité et d’innovation. Les responsables de réseaux d’entreprise ressentent déjà une certaine appréhension. Nous souhaitons tous que la technologie soit un activateur, mais si nous n’anticipons pas elle pourrait devenir un inhibiteur pour l’entreprise. Ce sont de véritables préoccupations pour les directeurs, gestionnaires informatiques et administrateurs réseaux.
D’après les principaux thèmes du CeBIT de cette année, voici les cinq tendances informatiques auxquelles les informaticiens doivent se préparer.
1 Les gros problèmes viennent des petits colis
Des ordinateurs de plus en plus puissants peuvent être intégrés dans des objets plus petits que jamais : des montres, des lunettes, des bijoux. Cela signifie que le nombre des technologies capables de se connecter à Internet continue d’augmenter, tandis que le réseau subit la pression de forces qui semblent invisibles.
Nous savons qu’une grande vague « d’objets » connectés se prépare. Les projections sont de l’ordre de dizaines de milliards, ce qui provoquera des changements massifs. Par exemple, Gartner prévoit que 4,9 milliards d’objets connectés seront sur le marché en 2015, et jusqu’à 25 milliards d’ici 2020.
- Wi-Fi
D’impressionnantes avancées sur la vitesse du Wi-Fi ont eu lieu, venant d’entreprises très innovantes. C’est une excellente nouvelle pour l’Internet des Objets, qui dépend de la communication de nos objets entre eux, parfois avec une intervention minimale de notre part. La capacité de transmettre des fichiers complexes ou lourds ouvre les possibilités d’un monde connecté, mais implique de véritables problèmes pour le gestionnaire informatique ou l’administrateur réseau. Une explosion de données sur le réseau Wi-Fi de l’entreprise entraîne forcément un épuisement des ressources et un cauchemar pour planifier la capacité.
- Les technologies wearables: personnelles ou professionnelles ?
2015 sera une année importante pour les technologies wearables. Un certain nombre de fabricants, géants du numérique ou outsiders, produisent déjà des montres. Petites, portables, faciles à utiliser, les montres intelligentes et autres technologies wearables incitent les utilisateurs à les porter constamment, où qu’ils se trouvent. Cela n’implique pas seulement l’épuisement des ressources de l’entreprise mais témoigne aussi de la confusion croissante entre l’utilisation personnelle et professionnelle, qui complexifie encore davantage le contrôle des données. Malgré leur impatience à utiliser des gadgets wearables, les employés devront être éduqués sur les implications de ces objets en matière de sécurité des données et de conformité.
- Paiements mobiles
Plusieurs acteurs opèrent des transformations intelligentes avec notre argent, nous dispensant de le transporter, que ce soit en liquide ou même sous forme de carte. De plus en plus, nos données personnelles, comme nos informations de cartes bancaires ou nos mots de passe, sont condensés en une seule application ou carte physique. Cela entraîne un risque réel sur le plan de la sécurité car nos données client pourraient être partagéesailleurs que prévu. Bien que le portefeuille électronique soit tentant pour les consommateurs, c’est un véritable cauchemar sur le plan de la conformité pour les personnes responsables de l’intégrité des données.
5 . Suivre sa santé numériquement
Il n’a jamais été plus simple de suivre les statistiques vitales liées à votre entraînement : distances, durées, nombre de pas et maintenant rythme cardiaque. Bien qu’il s’agisse d’un gadget pour particuliers conçu pour un usage personnel, les applications de ces appareils de suivi médical et de santé se développent rapidement. Elles ne sont pas limitées à la mesure du rythme cardiaque, ni à des personnes souffrant de maladies.
L’un de leurs principaux avantages est de permettre un suivi du « patient » tout en maintenant son planning régulier, qu’il soit chez lui ou au travail, plutôt que de lui imposer des trajets coûteux et contraignants à l’hôpital. Mais cela signifie également que le travail des administrateurs réseaux se complique. Les gens envoient de plus en plus de données depuis un nombre croissant d’appareils sur le réseau d’entreprise, et cette tendance est en augmentation.
De même, la sophistication des programmes de modélisation et de graphisme renforce la pression sur la bande passante et entraîne des répercussions sur le réseau avec plusieurs points d’accès et de vulnérabilité.
Si une organisation est préparée à la vague de la numérisation, les atouts sont indéniables. Le service informatique, en tant que gardien des données du lieu de travail, sera le premier à ressentir les effets de ces pressions accrues. Il faut donc s’assurer d’identifier tous les moyens par lesquels ces technologies affecteront les entreprises pour pouvoir les anticiper avant que les problèmes surgissent.
Yannick Hello, directeur commercial Europe d’Ipswitch