X
Jacques Cheminat / mardi 27 mars 2018 / Thèmes: Développement, Dossier

Les tendances IT vues par Gartner

Expérimenter, recruter, associer IoT et Blockchain, organiser les DevSecOps et se préparer au quantique

Lors de sa grand-messe européenne, Gartner a livré pendant plusieurs jours  les grandes tendances IT pour les prochains mois, et au-delà. Un événement pour  mieux connaître l’intérêt des DSI et ce qui guidera les orientations budgétaires. Bien des thèmes ont été abordés au cours des plénières et des sessions du symposium.

Investissez dans l’expérimentation et recrutez !

Une chose est sûre, le thème le plus plébiscité par les DSI, capable de remplir les sessions y compris celles des fournisseurs, c’est l’Intelligence artificielle. Peu importe ce que l’on entend derrière ce terme, apprentissage automatique (machine learning), apprentissage profond (deep learning), réseaux neuronaux (neural networks)… L’IA est devenue plus qu’un mantra, elle est un sésame pour toucher le cœur et l’esprit des DSI. Encore balbutiante, l’heure est néanmoins à l’expérimentation. « Les investissements doivent être orientés vers les expériences, les POC », souligne Magnus Revang, analyste spécialiste de l’IA au Gartner, en ajoutant, « Expérimenter l’IA ne coûte pas cher ». Une musique douce aux oreilles des DSI, mais qui s’interrogent : par où débuter ?

Pour Magnus Revang, il faut répondre à trois questions : « Comment augmenter les services existants ? Comment changer les services existants pour les améliorer ? Quels sont les nouveaux services qui peuvent être créés et qui étaient impossible avant ? » Et de citer comme exemple, la société américaine Staples, spécialiste des fournitures de bureau qui a inventé un bouton doté de la reconnaissance du langage naturel et d’un chatbot.

Installé dans la salle des fournitures des entreprises, les employés peuvent appuyer sur le bouton et commander ce qui manque (papeterie, cartouches d’encre, etc.). Au final ce simple bouton associé à des éléments d’IA a permis à Staples d’avoir une relation client fluide et optimisée. Mais en bonus, la firme a réussi à attirer des partenaires, comme les fournisseurs de capsules de café, ouvrant ainsi la voie à du business supplémentaire.  Si les expériences sur l’IA ont pour vocation à parfaire la maturité des technologies et industrialiser les processus, cette tendance doit faire face à deux écueils. Le premier est social avec comme question centrale, combien d’emplois l’IA va-t-elle supprimer ? Gartner a bien compris que cette interrogation était cruciale et a tenté de rassurer, car « l’IA va supprimer 1,8 million d’emplois et devraient en créer 2,3 millions d’ici à 2020 ». La balance devrait être négative en 2017 et 2018 avant de connaître un accroissement des créations de postes sur 2019 et 2020. Reste que le cabinet d’analyses reste évasif sur le profil des sacrifiés sur l’autel de l’Intelligence artificielle. « Il y a des métiers qui vont se transformer, par exemple les spécialistes du test de la qualité du code, ils vont évoluer vers la connaissance de l’impact sur l’engagement client de l’application », avoue Helen Poitevin, analyste au Gartner. L’IA peut être également une réponse au manque de talents comme dans le domaine de la cybersécurité.

Second défi pour les responsables IT, le recrutement des talents en IA. La pénurie est mondiale, Gartner estime qu’il y a aujourd’hui seulement 1 275 vrais experts en IA dans le monde (25 à Paris), 60 % de ses spécialistes sont concentrés dans 50 villes dans le monde. Le cabinet appelle donc à une prise de conscience pour mener un grand plan de formation sur plusieurs années. Un pari gagnant sur l’avenir, car l’IA devrait représenter un revenu de 2,9 trillions de dollars d’ici à 2021.

L’IoT à l’heure  du Edge computing  et de la Blockchain

L’Internet des objets constitue toujours une tendance forte pour les responsables informatiques. La question de l’architecture pour gérer la prolifération des objets et leurs données a été au cœur de plusieurs ateliers. Le titre d’une session était à dessein provocateur, « Le Edge Computing va-t-il manger le Cloud ? ». Le Edge Computing est la technique pour placer au plus près de l’objet connecté la capacité de traitement des informations. Aujourd’hui, la plupart des données transmises et la gestion des dispositifs s’effectuent via un Cloud. Mais ce dernier a quelques désavantages, une latence trop importante quand il s’agit d’interagir rapidement avec l’objet, la demande en bande passante peut engendrer des coûts élevés et enfin il peut y avoir des contraintes réglementaires sur la confidentialité des données. Pour l’ensemble de ces raisons, Gartner privilégie l’Edge computing pour gérer le temps réel et cantonne le Cloud à la partie back-end. Une évolution vers l’Edge computing que 41 % des grands comptes vont intégrer dans leurs projets en 2021, ils ne représentent que 1 % aujourd’hui. La sécurité est l’autre volet important de l’Internet des objets. Les attaques, comme Mirai, Hajime ou BrickerBot, ont mis en lumière la faiblesse native des objets connectés. Une réponse peut être apportée par la Blockchain pour rétablir la confiance. Cette technologie a sur le papier plusieurs arguments pour cela. Elle est capable de gérer le commissionnement des objets, leurs mises à jour, de les authentifier notamment sur leur provenance. Elle apporte une fluidité dans la communication, pour s’inscrire dans une économie de partage. Tout à l’air parfait, mais il y a quand même quelques limites. La première est que la Blockchain nécessite de la vitesse incompatible avec les connectivités actuelles IoT (LoRa ou Sigfox). La Blockchain est une technologie immature selon le Hype Cycle de Gartner, alors que l’IoT est plus avancé. Les analystes constatent par ailleurs que la Blockchain est une des options parmi d’autres pour l’IoT. Cependant, des start-up essayent de mêler Blockchain et IoT et certaines entreprises lancent des expériences sur des activités non critiques. Les DSI doivent donc garder un œil attentif à ce duo.

Le DevSecOps  en germe et API incontournable

Parmi les autres tendances à suivre par les responsables informatiques, la sécurité est un socle important. La transformation digitale des entreprises apporte de la complexité et une accélération des processus. L’approche de la gestion du risque et la mise en place des règles de sécurité doivent évoluer. Gartner a son idée sur cette transformation à travers le concept de CARTA (Continuous Adaptive Risk and Trust Assessment). L’idée est de prendre en compte les problématiques de sécurité en temps réel sur l’ensemble du cycle de vie des applications. Et les premiers touchés sont les développeurs, en particulier ceux qui opèrent en mode DevOps. Cette méthode se transforme en « DevSecOps » où la sécurité est prise en compte lors de l’élaboration des produits. Certes l’automatisation est au rendez-vous comme brique technologique, mais les programmeurs doivent « avoir un état d’esprit basé sur le Security By Design », explique Peter Sondergaard, analyste en chef chez Gartner. Il prend l’exemple des emprunts de bouts de codes sur GitHub sans se préoccuper des mises à jour des versions des programmes. Trait d’union entre les applications, les API assurent la réussite de l’économie du partage et l’enrichissement des services. Pour Paolo Malinverno, analyste au Gartner, les API ne sont pas uniquement une technologie d’accélération de la transformation digitale, mais ils apportent d’autres bénéfices comme l’ouverture de nouveau business, un lien entre le monde réel et la réalité virtuelle. DSI et CDO vont devoir être vigilants sur les API en tant que produit et doivent réfléchir à la mise en place d’un gestionnaire de ce produit. Cette personne fera le lien entre les producteurs et les consommateurs d’API en ayant une bonne visibilité du catalogue, structurer une feuille de route et une stratégie de monétisation des API.

Ordinateur quantique et réalité contrefaite à l’horizon

Au-delà de 2018, Gartner a dressé les orientations technologiques auxquelles les DSI doivent réfléchir à moyen terme. Parmi celles-ci, la première citée est l’ordinateur quantique. Sur le plan commercial, IBM et Google via D-Wave ont amorcé des offres d’informatique quantique. Daryl Plummer, vice-président du Gartner, constate qu’aujourd’hui, les ordinateurs quantiques ne sont plus de la science-fiction et que la perception de l’informatique va changer. « Trois cents qubits complètement ‘intriqués’ peuvent manipuler autant de bits traditionnels qu’il y a d’atomes dans l’univers », explique l’analyste. Une capacité de traitement vertigineuse que les DSI doivent anticiper. Ils vont devoir nourrir cette puissance de calcul, recruter des data scientist et revoir leurs solutions de sécurité basées sur le chiffrement. Ils ont néanmoins un peu de temps pour se préparer, Gartner prévoit que la révolution quantique atteindra sa plénitude en 2030.

Autre élément de rupture à anticiper, la réalité contrefaite. Gartner la définit comme étant « la création numérique d’images, de vidéos, de sons ou de documents très réalistes, mais représentant des choses qui n’ont jamais existé ou qui n’ont jamais eu lieu ». Sur ce sujet, le cabinet d’analyses distingue deux éléments, la détection et la création de réalité contrefaite. Dans le premier cas, les responsables informatiques vont devoir prendre en compte les fake news en créant par exemple des comités de vérification des informations, être vigilant sur les fausses marques et l’impact sur la réputation de l’entreprise. Dans le second cas, le constat est simple : d’ici à 2022, en majorité, les individus consommeront plus de fausses informations que de vraies. Les DSI devront être vigilants sur la création des réalités contrefaites. Ils pourront se tourner vers l’Intelligence artificielle pour détecter les distorsions informationnelles, mais aussi pour en créer. Et c’est là le paradoxe, les DSI vont être obligés de jouer sur deux tableaux ; à la fois la détection et la création d’une réalité contrefaite. La schizophrénie numérique n’est pas si loin.

5521

x
Rechercher dans les dossiers

Actuellement à la Une...
Au sommaire de ce numéro : L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

Le gouvernement parviendra-t-il à unir sous une même bannière les telcos malgré les inimitiés entre les acteurs de ce marché ultra-concurrentiel ? Le comité de filière stratégique, qui s’appuiera sur les fédérations en place, devrait être signé mercredi prochain.

Les fonds Elliott Management et Francisco Partners se seraient associés afin de mettre la main sur le fournisseur de logiciels d’acc&egra...

Le patron de Twitter milite en faveur d’un protocole ouvert et décentralisé pour les réseaux sociaux, afin de faciliter la lutte contre la désinformation et le harcèlement, ainsi que le développement d’algorithmes de recommandations.

Après le rachat de la branche entreprise de Symantec par Broadcom, trois acquéreurs se sont manifestés pour mettre la main sur ses activités grand public, rebaptisées Norton LifeLock. McAfee fait partie des acheteurs potentiels.

Alors que l’opérateur bénéficie d’un sursis, Infranum a pris position en faveur du maintien d’un acteur op&eacu...

Preuve s’il en est du dynamisme de la filière cybersécurité en France, c’est une cinquantaine de candidatures que le jury chargé de décerner le prix Startup du FIC ont dû départager. La messagerie instantanée Olvid a remporté le trophée.

Disponible depuis quelques semaines pour les internautes américains, le nouvel algorithme doit rendre plus efficaces les recherches complexes ou exprimées en langage quasi naturel associant de nombreux mots avec des prépositions.

C’est la fin de l’application de gestion de tâches, rachetée en 2015 puis dépecée par Microsoft. Elle est remplacée par To Do, l’application maison de Redmond vers laquelle se sont reportées la majeure partie des fonctionnalités de Wunderlist.

Surfant sur la maturité du multicloud, le spécialiste français des interconnexions cloud annonce avoir réuni 22 millions d’euros auprès de ses investisseurs historiques et de nouveaux entrants au capital, dont Orange Digital Ventures. Cette somme permettra à Intercloud de se renforcer en Europe.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs