Big Data, Science des données, aide à la décision en entreprise, business intelligence, data warehouse, reporting, OLAP, web analytics, data visualization, data mining, internet des objets, informatique cognitive, intelligence artificielle...

Abonnez-vous gratuitement à Decideo !


Decideo

 


Les données au cœur de la transformation, l’adoption du cloud hybride, la mobilité au-delà du BYOD et la cybersécurité mise à mal : les 4 tendances 2016 pour Dimension Data


Rédigé par Ettienne Reinecke, Dimension Data le 4 Janvier 2016

La transformation numérique figure au premier plan des préoccupations des entreprises en remodelant le paysage concurrentiel. Les médias sociaux, la mobilité, le cloud, l’analytique, l’Internet des Objets et l’informatique bimodale sont tous des thèmes brûlants pour le secteur informatique dont lesquels les entreprises attribuent en priorité leurs budgets et leurs ressources.



Ettienne Reinecke, Group Chief Technology Officer de Dimension Data
Ettienne Reinecke, Group Chief Technology Officer de Dimension Data
Les principales tendances 2016 s’articulent autour de quatre thématiques : les données au cœur de la transformation, le cloud hybride comme mécanisme d’agilité, les espaces de travail de demain, et la cybersécurité.

1. Infrastructure numérique : mieux maîtriser les données… et savoir les exploiter

Le rôle des données a changé du tout au tout. Depuis de nombreuses années, les professionnels des datacenters ont axé leurs efforts sur les dispositifs de stockage et les sauvegardes, ainsi que sur la façon de s’acquitter de manière optimale de tâches telles que la réplication et la déduplication. Ils ont, par la suite, cherché à réduire les coûts de gestion de ces données. À présent, la donne a changé. Il s’agit désormais d’affiner l’aptitude des entreprises à exploiter des données, et de trouver les moyens d’en dégager une valeur ajoutée.

Néanmoins, la tâche n’est pas simple à réaliser. En effet, la quantité d’informations à gérer par l’entreprise a connu une progression exponentielle durant la dernière décennie, l’Internet des Objets et le Big Data y en sont d’ailleurs pour beaucoup. Pour autant, la première étape reste toujours l’interprétation des données. Les entreprises qui cherchent à dresser les plans d’un datacenter en 2016 doivent changer leur approche et ne plus définir le nombre de serveurs nécessaires et, en fonction, les types et quantités d’autres infrastructures requises comme cela était le cas les années passées.

Aujourd’hui, l’information doit être le point de départ : c’est aux entreprises de définir la façon dont elles prévoient d’exploiter leurs données, et la plus-value dont elles souhaitent en retirer.
En 2016, les responsables informatiques devront renoncer aux prises de décision tactiques en matière de datacenter pour accorder davantage d’importance à la réalisation de choix stratégiques et à l’élaboration de feuilles de route leur permettant d’atteindre les résultats souhaités.

2. Cloud hybride : l’adoption du cloud privé s’affirmera en 2016

Les douze prochains mois verront une montée en puissance du cloud privé car d’ores et déjà, les décideurs informatiques déployant une stratégie priorisant le cloud se mettent à adopter de nouvelles offres de cloud privé managé couplées à des modèles de tarification à la consommation. Ces nouveaux modèles de cloud privé accélèrent la migration d’applications stratégiques de classe entreprise (non cloud) dans le cloud. Ces modèles auront en outre pour avantage de hisser les départements informatiques au rang de prestataires de services de choix pour les entreprises dont ils assurent le support. Les clouds privés donnent aux départements IT les moyens d’optimiser les coûts d’infrastructure et les performances de certains types d’applications qui avaient été antérieurement écartés du périmètre cloud.

À présent que les premières incarnations des modèles de type Opex de cloud hybride sont opérationnels et que des applications s’exécutent sur ces solutions, les entreprises commencent à prendre la juste mesure des coûts et performances associés à leurs choix de cloud. D’où la nécessité d’améliorer la transparence et l’analyse des dépenses cloud et les performances applicatives. L’accent ne sera pas nécessairement mis sur la réduction des coûts, mais plutôt sur l’optimisation des performances des solutions cloud et la maximisation de leur valeur ajoutée pour l’entreprise. Une société peut même consolider ses dépenses dans certains domaines s’elle vise, par exemple, une « zéro latence » de ses applications orientées client, et les réduire dans d’autres domaines jugés moins importants. Bien évidemment, les performances et la capacité réseau sont absolument déterminantes là encore. Il serait difficile de garantir les performances d’une application cloud sans que la solution réseau ne soit à la hauteur de l’application d’entreprise migrée.

Les outils indispensables à la génération et à l’analyse des données seront de plus en plus prisés ; ils permettront aux entreprises de mieux cerner le coût, la valeur ajoutée et les conséquences de leurs choix cloud. Et ce, non pas pour un seul prestataire, mais pour plusieurs simultanément. Il s’agira également d’optimiser l’infrastructure cloud en fonction des objectifs métier par la transparence et l’analyse des données.


3. Espaces de travail de demain : Une mobilité d’entreprise qui va au-delà du phénomène BYOD (Bring Your Own Device) et des comportements professionnels seront plus nettement façonnés par les réseaux sociaux en 2016

La mobilité d’entreprise ne se résume plus à autoriser ses collaborateurs à se servir de leurs appareils mobiles pour un usage professionnel. Il s’agit de donner aux utilisateurs les moyens d’être plus productifs en transférant, sur toutes sortes d’équipements mobiles, des applications de classe entreprise destinées à l’origine aux postes de travail, relevant de tous domaines d’activité. En fait, nous pensons que la mobilité s’inscrira bien au-delà de « l’espace feutré des bureaux » en 2016. Non seulement les salariés deviendront plus mobiles, mais ce sera le cas des salariés du tertiaire en général, comme le personnel en points de vente par exemple. La difficulté tient au fait que les réseaux actuels restent généralement dimensionnés pour le trafic d’hier. D’où l’urgence de s’orienter résolument vers un réseau « mobile friendly » à l’échelle de l’entreprise toute entière.

Certains acteurs et secteurs d’activité éprouveront peut-être la nécessité d’opérer une totale refonte, en faisant de la mobilité une priorité. Néanmoins, pour tirer pleinement parti de cette dernière, encore faut-il que l’architecture sous-jacente soit totalement repensée, ce qui contribuera encore à fluidifier la refonte des processus métier.

De plus, la collaboration sociale est dynamisée par des outils orientés grand public. Certaines technologies comme Facebook, Twitter, LinkedIn, Foursquare et autres ont donné naissance à de solides équivalents professionnels, alliant audio, vidéo, partage de fichiers et intégration de workflows. Il peut s’agir d’applications comme la solution Spark de « partage de salles de réunion » signée Cisco, Yammer et Skype Entreprise de Microsoft, Viber, WhatsApp, Slack et de nombreuses autres. Ces technologies encouragent la création de communautés ; facilitent la vie, le travail, les achats et les échanges « à voix haute » ; favorisent le partage de réflexions ; permettent de retrouver facilement des personnes et des informations ; améliorent la collaboration et accélèrent les prises de décisions. Autant de comportements qui s’imposeront dans un nombre croissant d’entreprises en 2016, gage d’une collaboration fluide entre utilisateurs, indépendamment de leur localisation géographique, à toute heure du jour.

4. Cybersécurité : les failles de sécurité devraient encore faire la une de l’actualité en 2016, et les dirigeants d’entreprise seront encore plus nombreux à être la cible de pirates

Le responsable de la sécurité des systèmes d’information (RSSI) a une nouvelle problématique à gérer : la complexité numérique. L’univers numérique a transformé la manière dont les entreprises communiquent avec le monde extérieur. Le recours plus systématique à la technologie comme moyen de communication a eu pour effet de multiplier les données et les points d’entrée, c’est-à-dire les failles. Vu le rythme effréné auquel ces changements ont été opérés, la sécurité ne s’est pas adaptée suffisamment vite.

La progression des piratages en 2015 a été exponentielle. Les RSSI devront à présent examiner de près les règles et processus nouveaux afin de traiter en priorité ce point à l’ordre du jour du programme de sécurité pour 2016. La sécurité informatique, à l’instar de toute autre discipline, se doit d’être réévaluée et réorganisée dans le cadre de cette transformation numérique.

Les réseaux sociaux jouent un rôle fondamental dans ce parcours. Loin d’être sur la réserve, les utilisateurs échangent plus qu’ils ne l’ont jamais fait auparavant sur les réseaux sociaux. Malheureusement, les chartes de cybersécurité n’ont pas pris ce phénomène en compte. Il leur faudra, l’an prochain, rectifier le tir relativement vite. Une nouvelle tendance inquiétante, par exemple, se fait jour : le whaling ; des pirates prennent pour cibles des cadres dirigeants au moyen de ransomware, leur extorquant des fonds ou utilisant leurs informations de manière frauduleuse. Toute la difficulté consiste à protéger un individu, et pas simplement sa cyberprésence.

La criminalité informatique va prendre des proportions bien plus importantes dans l’année qui vient. À mesure que les entreprises font appel à des technologies de différents types dans l’entreprise numérique, celles-ci seront toujours plus susceptibles d’être détournées. Face à des enjeux de plus en plus importants, les acteurs devront passer inlassablement au crible le Darknet, et mettre ainsi en défaut des cybercriminels plus audacieux et avisés.

En réalité, aucune entreprise, quelle que soit sa taille, ne peut plus se permettre d’incidents de sécurité. Elle doit, au contraire, être en mesure de les anticiper, et pouvoir repérer et répondre à ces menaces, bien souvent en temps réel. Nombre d’entreprises préfèrent externaliser leurs activités de sécurisation informatique dans le cadre de leur stratégie de neutralisation des risques et de renforcement de leurs défenses.




Nouveau commentaire :
Facebook Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Google+
Facebook
Pinterest