En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

FERMER  x Pour en savoir plus et paramétrer les cookies...

Les 10 tendances technos de 2010 (Partie 2)

Gartner isole cinq technologies avant-gardistes pour cette année: smartphones universels, réseaux sociaux professionnels, auto-espionnage, cartes flash et tolérance de panne par la virtualisation.

laisser un avis
Parmi les dix tendances technologiques pour l'entreprise en 2010 qu'a relevées le cabinet d'études Gartner, les cinq premières étaient annoncées depuis un certain temps par les fournisseurs : Cloud computing, bureau à distance, Green IT au service de toute l'entreprise, outils décisionnels plus analytiques et centres de données en kit. Les cinq présentées ici sont plus avant-gardistes.

Technologie clé n° 6 : des smartphones en guise de clients universels

Il y aura 1,2 milliard d'utilisateurs de smartphones d'ici à la fin de l'année. C'est donc sur ces terminaux mobiles que devront se concentrer tous les développements. Y compris les plus inédits. Comme les applications professionnelles qui se serviront des nouvelles puces GPS des téléphones pour s'enrichir de la géolocalisation. Ou encore la réalité augmentée, qui ajoute des données utiles en surimpression des images filmées par la lentille : une maquette 3D dans les mains d'un futur client ou des informations sociales sur le visage d'un interlocuteur.
Les fournisseurs sont mêmes enclins à étendre le concept du smartphone en tablette, avec un écran 10 pouces plus confortable pour consulter des données CRM et une autonomie de seize heures sans étape de mise en route lors des présentations. Problème, l'offre technique est diverse. La professionnalisation des smartphones passera donc par l'adoption d'une plate-forme applicative universelle. Pourquoi pas Rhomobile, que tente d'imposer l'éditeur Rhodes.

Technologie clé n° 7 : les réseaux sociaux au service de l’entreprise

Gartner l'affirme : si les entreprises veulent mieux collaborer et communiquer, elles auront tout intérêt à s'adresser aux individus en passant par les outils qu'ils utilisent à des fins personnelles.
En vedette, les réseaux sociaux. Salesforce donne une idée de ce qu'il va être possible de faire avec Chatter, une plate-forme qui redirige en temps réel les flux des données des applications hébergées chez Salesforce vers des comptes Facebook et Twitter, afin par exemple d'en faire des pages de consultation de données CRM.

Technologie clé n° 8 : l’auto-espionnage pour mieux sécuriser

Désormais, une bonne sécurité ne consistera plus à construire le plus robuste des pare-feu autour du système d'information. Elle consistera à détecter les comportements suspects au beau milieu des données.
Plus qu'une simple analyse d'intégrité, les nouveaux antivirus vont comparer en temps réel les rapports d'activité locaux à des modèles de malveillance. Certains outils pourraient même utiliser les fourmis logicielles qu'ont inventées des chercheurs de l'université américaine de West Forest pour amplifier les signaux de danger dans les fichiers de log.

Technologie clé n° 9 : les cartes flash à la place des disques SSD

Les disques SSD étaient censés remplacer les disques magnétiques. Mais étant donné que leurs prix tardent à chuter, des fournisseurs s'orientent vers des baies de stockage pourvues, non pas de disques mais de cartes de mémoire flash.
Les composants sont les mêmes mais les cartes flash sont plus modulaires. Et même plus rapides, puisqu'elles se connectent à un bus système plutôt qu'à un contrôleur de disques. Sun a déjà lancé dans ce sens sa baie F5100 et IBM devrait bientôt s'aligner avec son contrôleur SVC.

Technologie clé n° 10 : la virtualisation pour la très haute disponibilité

La virtualisation doit maintenant sonner le glas des matériels conçus pour la tolérance de panne. Sa capacité à déplacer des machines virtuelles en fonctionnement garantit aux entreprises que leurs serveurs ne cesseront jamais de fonctionner, même pendant les quelques fractions de seconde que dure l'exécution d'une instruction.
Reste que dupliquer des machines virtuelles coûte des performances et ne se révèle que rarement utile. Gartner prédit que les fournisseurs vont ainsi plancher cette année sur la segmentation du réseau virtuel en plusieurs niveaux de disponibilité. Du plus fiable au moins coûteux en temps de calcul.
envoyer
par mail
imprimer
l'article




Newsletter 01net. Actus

@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
De Quoi J'me Mail, le show high-tech hebdo en vidéo !
Mission Rosetta, un succès planétaire grâce aux réseaux sociaux
Test du HTC One M9 : un smartphone qui réchauffe les mains (vidéo)
Premiers tests des Samsung Galaxy S6 & S6 Edge (vidéo)
JTech 222 : Ecole 42, jeans connectés, Dell vs LDLC, Battlefield : hardline (vidéo)
Test du Misfit wearables Beddit : le gardien du sommeil (vidéo)
Internet Explorer est mort, vive Spartan (vidéo)
01LIVE HEBDO #50 : Windows 10, Bill Gates, nouveaux smartphones (vidéo)
Test de l’Olympus TG-860 : le baroudeur très fashion (vidéo)
Phone Apps #88 : les applications mobiles de la semaine (vidéo)
Test du bracelet Fitbit Charge HR : du côté de votre cœur (vidéo)
Duel Dell vs LDLC : le choc des titans chez les PC Gamers (vidéo)
Test du Mio Combo 5107LM : quand le GPS cache une Dashcam (vidéo)
Le jean connecté Kaporal : une nouvelle carte de visite (vidéo)
Test de l’Aspire U5-620 : le PC tout-en-un Acer toute option qui a oublié d’être design (vidéo)
JTech 221 : Apple Watch, nouveau MacBook, Xavier Niel et Freebox mini 4k, USB C (vidéo)
Test du ZTE Blade S6 : la copie de l’iPhone 6 ? (vidéo)
01LIVE HEBDO #49 spécial meilleur dev de France (vidéo live)
Bain Capital rachète le spécialiste de la sécurité Blue Coat
Attaques ciblées, apprenez à distinguer leurs 3 finalités pour mieux y répondre