En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Les 10 tendances technos de 2010 (Partie 2)

Gartner isole cinq technologies avant-gardistes pour cette année: smartphones universels, réseaux sociaux professionnels, auto-espionnage, cartes flash et tolérance de panne par la virtualisation.

laisser un avis
Parmi les dix tendances technologiques pour l'entreprise en 2010 qu'a relevées le cabinet d'études Gartner, les cinq premières étaient annoncées depuis un certain temps par les fournisseurs : Cloud computing, bureau à distance, Green IT au service de toute l'entreprise, outils décisionnels plus analytiques et centres de données en kit. Les cinq présentées ici sont plus avant-gardistes.

Technologie clé n° 6 : des smartphones en guise de clients universels

Il y aura 1,2 milliard d'utilisateurs de smartphones d'ici à la fin de l'année. C'est donc sur ces terminaux mobiles que devront se concentrer tous les développements. Y compris les plus inédits. Comme les applications professionnelles qui se serviront des nouvelles puces GPS des téléphones pour s'enrichir de la géolocalisation. Ou encore la réalité augmentée, qui ajoute des données utiles en surimpression des images filmées par la lentille : une maquette 3D dans les mains d'un futur client ou des informations sociales sur le visage d'un interlocuteur.
Les fournisseurs sont mêmes enclins à étendre le concept du smartphone en tablette, avec un écran 10 pouces plus confortable pour consulter des données CRM et une autonomie de seize heures sans étape de mise en route lors des présentations. Problème, l'offre technique est diverse. La professionnalisation des smartphones passera donc par l'adoption d'une plate-forme applicative universelle. Pourquoi pas Rhomobile, que tente d'imposer l'éditeur Rhodes.

Technologie clé n° 7 : les réseaux sociaux au service de l’entreprise

Gartner l'affirme : si les entreprises veulent mieux collaborer et communiquer, elles auront tout intérêt à s'adresser aux individus en passant par les outils qu'ils utilisent à des fins personnelles.
En vedette, les réseaux sociaux. Salesforce donne une idée de ce qu'il va être possible de faire avec Chatter, une plate-forme qui redirige en temps réel les flux des données des applications hébergées chez Salesforce vers des comptes Facebook et Twitter, afin par exemple d'en faire des pages de consultation de données CRM.

Technologie clé n° 8 : l’auto-espionnage pour mieux sécuriser

Désormais, une bonne sécurité ne consistera plus à construire le plus robuste des pare-feu autour du système d'information. Elle consistera à détecter les comportements suspects au beau milieu des données.
Plus qu'une simple analyse d'intégrité, les nouveaux antivirus vont comparer en temps réel les rapports d'activité locaux à des modèles de malveillance. Certains outils pourraient même utiliser les fourmis logicielles qu'ont inventées des chercheurs de l'université américaine de West Forest pour amplifier les signaux de danger dans les fichiers de log.

Technologie clé n° 9 : les cartes flash à la place des disques SSD

Les disques SSD étaient censés remplacer les disques magnétiques. Mais étant donné que leurs prix tardent à chuter, des fournisseurs s'orientent vers des baies de stockage pourvues, non pas de disques mais de cartes de mémoire flash.
Les composants sont les mêmes mais les cartes flash sont plus modulaires. Et même plus rapides, puisqu'elles se connectent à un bus système plutôt qu'à un contrôleur de disques. Sun a déjà lancé dans ce sens sa baie F5100 et IBM devrait bientôt s'aligner avec son contrôleur SVC.

Technologie clé n° 10 : la virtualisation pour la très haute disponibilité

La virtualisation doit maintenant sonner le glas des matériels conçus pour la tolérance de panne. Sa capacité à déplacer des machines virtuelles en fonctionnement garantit aux entreprises que leurs serveurs ne cesseront jamais de fonctionner, même pendant les quelques fractions de seconde que dure l'exécution d'une instruction.
Reste que dupliquer des machines virtuelles coûte des performances et ne se révèle que rarement utile. Gartner prédit que les fournisseurs vont ainsi plancher cette année sur la segmentation du réseau virtuel en plusieurs niveaux de disponibilité. Du plus fiable au moins coûteux en temps de calcul.
envoyer
par mail
imprimer
l'article
@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Bosch prend enfin Internet au sérieux
Twitter, ou l’oiseau qui veut se faire aussi gros que Facebook ?
Twitter lance en France un outil publicitaire lié aux programmes TV
01LIVE HEBDO #14 : ventes Apple, arnaques sur le Web, NetMundial, stylo 3D, Leica T (vidéo)
Test du Hi d’Orange : la 4G à moins de 130 euros (vidéo)
Test du FX1 : un stylo original pour dessiner en 3D (vidéo)
Phone Apps #49 : la sélection d'applis mobiles de la semaine (vidéo)
Smartphone tombé dans l’eau : que faire ? Voici les gestes qui sauvent ! (vidéo)
Test de l’Archos 40B Titanium : le smartphone à moins de 100 euros (vidéo)
IOC : le nouvel or noir des cyberdéfenseurs
"Le successeur du LG G2 marquera une rupture", selon le patron de LG France (vidéo)
Phone Apps #48 : la sélection des applis de la semaine (vidéo)
Peut-on sécuriser l’open-source ?
Heartbleed : que faire face à la faille de sécurité qui fait mal au coeur ? (vidéo)
Test de la tablette Gigaset QV1030 (vidéo)
Facebook assure protéger votre vie privée pour mieux gagner votre confiance
Twitter, un véritable outil d’informations et de veille pour les professionnels
JTech 180 : Samsung Galaxy S5, Windows XP, FairPhone (vidéo)
Déballage du Galaxy S5 en direct dans 01Live Hebdo (vidéo)
Un second bug de Chrome permet d’écouter les conversations de ses utilisateurs