En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Les 10 tendances technos de 2010 (Partie 2)

Gartner isole cinq technologies avant-gardistes pour cette année: smartphones universels, réseaux sociaux professionnels, auto-espionnage, cartes flash et tolérance de panne par la virtualisation.

laisser un avis
Parmi les dix tendances technologiques pour l'entreprise en 2010 qu'a relevées le cabinet d'études Gartner, les cinq premières étaient annoncées depuis un certain temps par les fournisseurs : Cloud computing, bureau à distance, Green IT au service de toute l'entreprise, outils décisionnels plus analytiques et centres de données en kit. Les cinq présentées ici sont plus avant-gardistes.

Technologie clé n° 6 : des smartphones en guise de clients universels

Il y aura 1,2 milliard d'utilisateurs de smartphones d'ici à la fin de l'année. C'est donc sur ces terminaux mobiles que devront se concentrer tous les développements. Y compris les plus inédits. Comme les applications professionnelles qui se serviront des nouvelles puces GPS des téléphones pour s'enrichir de la géolocalisation. Ou encore la réalité augmentée, qui ajoute des données utiles en surimpression des images filmées par la lentille : une maquette 3D dans les mains d'un futur client ou des informations sociales sur le visage d'un interlocuteur.
Les fournisseurs sont mêmes enclins à étendre le concept du smartphone en tablette, avec un écran 10 pouces plus confortable pour consulter des données CRM et une autonomie de seize heures sans étape de mise en route lors des présentations. Problème, l'offre technique est diverse. La professionnalisation des smartphones passera donc par l'adoption d'une plate-forme applicative universelle. Pourquoi pas Rhomobile, que tente d'imposer l'éditeur Rhodes.

Technologie clé n° 7 : les réseaux sociaux au service de l’entreprise

Gartner l'affirme : si les entreprises veulent mieux collaborer et communiquer, elles auront tout intérêt à s'adresser aux individus en passant par les outils qu'ils utilisent à des fins personnelles.
En vedette, les réseaux sociaux. Salesforce donne une idée de ce qu'il va être possible de faire avec Chatter, une plate-forme qui redirige en temps réel les flux des données des applications hébergées chez Salesforce vers des comptes Facebook et Twitter, afin par exemple d'en faire des pages de consultation de données CRM.

Technologie clé n° 8 : l’auto-espionnage pour mieux sécuriser

Désormais, une bonne sécurité ne consistera plus à construire le plus robuste des pare-feu autour du système d'information. Elle consistera à détecter les comportements suspects au beau milieu des données.
Plus qu'une simple analyse d'intégrité, les nouveaux antivirus vont comparer en temps réel les rapports d'activité locaux à des modèles de malveillance. Certains outils pourraient même utiliser les fourmis logicielles qu'ont inventées des chercheurs de l'université américaine de West Forest pour amplifier les signaux de danger dans les fichiers de log.

Technologie clé n° 9 : les cartes flash à la place des disques SSD

Les disques SSD étaient censés remplacer les disques magnétiques. Mais étant donné que leurs prix tardent à chuter, des fournisseurs s'orientent vers des baies de stockage pourvues, non pas de disques mais de cartes de mémoire flash.
Les composants sont les mêmes mais les cartes flash sont plus modulaires. Et même plus rapides, puisqu'elles se connectent à un bus système plutôt qu'à un contrôleur de disques. Sun a déjà lancé dans ce sens sa baie F5100 et IBM devrait bientôt s'aligner avec son contrôleur SVC.

Technologie clé n° 10 : la virtualisation pour la très haute disponibilité

La virtualisation doit maintenant sonner le glas des matériels conçus pour la tolérance de panne. Sa capacité à déplacer des machines virtuelles en fonctionnement garantit aux entreprises que leurs serveurs ne cesseront jamais de fonctionner, même pendant les quelques fractions de seconde que dure l'exécution d'une instruction.
Reste que dupliquer des machines virtuelles coûte des performances et ne se révèle que rarement utile. Gartner prédit que les fournisseurs vont ainsi plancher cette année sur la segmentation du réseau virtuel en plusieurs niveaux de disponibilité. Du plus fiable au moins coûteux en temps de calcul.
envoyer
par mail
imprimer
l'article




Newsletter 01net. Actus

@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Mission Rosetta, un succès planétaire grâce aux réseaux sociaux
MWC 2015 : le point sur les principales annonces (vidéo)
MWC 2015 : ARA Project, le téléphone modulaire de Google, se dévoile (vidéo)
JTech 219 : vache connectée, masques de réalité virtuelle et Pebble Time (vidéo)
Sécurité de l’information : la dette masquée des entreprises
Twitter vous fait un résumé des épisodes précédents
Annonces Microsoft : Windows 10, HoloLens, Cortana, Xbox (vidéo du jour)
Sécurité, quelles tendances pour 2015 (1ère partie)
Facebook aurait généré 78 000 emplois indirects en France en 2014
Quand Mark Zuckerberg imagine les réseaux sociaux dans 10 ans
CES 2015 : une montre GPS pour enfants et un smartphone pour seniors chez Haier (vidéo)
Facebook rachète une startup spécialisée dans la reconnaissance vocale
CES 2015 : Myfox dévoile une nouvelle solution de sécurité innovante made in France (vidéo)
Entre Noël et les soldes, les réseaux des e-commerces risquent de ne pas passer l'hiver
2015 : 4 chantiers clés pour la cybersécurité
Dis-moi où tu tweetes, je te dirais quel contenu partager
Alten lance une co-entreprise dans la cybersécurité
Phishing : une menace internationale, quelle que soit la langue
Coca-Cola, fan de Facebook
Guide : installer un SSD dans son MacBook