

Eco
Les 10 tendances technos de 2010 (Partie 2)
Par La rédaction, publié le 05 janvier 2010
Gartner isole cinq technologies avant-gardistes pour cette année: smartphones universels, réseaux sociaux professionnels, auto-espionnage, cartes flash et tolérance de panne par la virtualisation.
Parmi les dix tendances technologiques pour l’entreprise en 2010 qu’a relevées le cabinet d’études Gartner, les cinq premières étaient annoncées depuis un certain temps par les fournisseurs : Cloud computing, bureau à distance, Green IT au service de toute l’entreprise, outils décisionnels plus analytiques et centres de données en kit. Les cinq présentées ici sont plus avant-gardistes.
Technologie clé n° 6 : des smartphones en guise de clients universels
Il y aura 1,2 milliard d’utilisateurs de smartphones d’ici à la fin de l’année. C’est donc sur ces terminaux mobiles que devront se concentrer tous les développements. Y compris les plus inédits. Comme les applications professionnelles qui se serviront des nouvelles puces GPS des téléphones pour s’enrichir de la géolocalisation. Ou encore la réalité augmentée, qui ajoute des données utiles en surimpression des images filmées par la lentille : une maquette 3D dans les mains d’un futur client ou des informations sociales sur le visage d’un interlocuteur.
Les fournisseurs sont mêmes enclins à étendre le concept du smartphone en tablette, avec un écran 10 pouces plus confortable pour consulter des données CRM et une autonomie de seize heures sans étape de mise en route lors des présentations. Problème, l’offre technique est diverse. La professionnalisation des smartphones passera donc par l’adoption d’une plate-forme applicative universelle. Pourquoi pas Rhomobile, que tente d’imposer l’éditeur Rhodes.
Technologie clé n° 7 : les réseaux sociaux au service de l’entreprise
Gartner l’affirme : si les entreprises veulent mieux collaborer et communiquer, elles auront tout intérêt à s’adresser aux individus en passant par les outils qu’ils utilisent à des fins personnelles.
En vedette, les réseaux sociaux. Salesforce donne une idée de ce qu’il va être possible de faire avec Chatter, une plate-forme qui redirige en temps réel les flux des données des applications hébergées chez Salesforce vers des comptes Facebook et Twitter, afin par exemple d’en faire des pages de consultation de données CRM.
Technologie clé n° 8 : l’auto-espionnage pour mieux sécuriser
Désormais, une bonne sécurité ne consistera plus à construire le plus robuste des pare-feu autour du système d’information. Elle consistera à détecter les comportements suspects au beau milieu des données.
Plus qu’une simple analyse d’intégrité, les nouveaux antivirus vont comparer en temps réel les rapports d’activité locaux à des modèles de malveillance. Certains outils pourraient même utiliser les fourmis logicielles qu’ont inventées des chercheurs de l’université américaine de West Forest pour amplifier les signaux de danger dans les fichiers de log.
Technologie clé n° 9 : les cartes flash à la place des disques SSD
Les disques SSD étaient censés remplacer les disques magnétiques. Mais étant donné que leurs prix tardent à chuter, des fournisseurs s’orientent vers des baies de stockage pourvues, non pas de disques mais de cartes de mémoire flash.
Les composants sont les mêmes mais les cartes flash sont plus modulaires. Et même plus rapides, puisqu’elles se connectent à un bus système plutôt qu’à un contrôleur de disques. Sun a déjà lancé dans ce sens sa baie F5100 et IBM devrait bientôt s’aligner avec son contrôleur SVC.
Technologie clé n° 10 : la virtualisation pour la très haute disponibilité
La virtualisation doit maintenant sonner le glas des matériels conçus pour la tolérance de panne. Sa capacité à déplacer des machines virtuelles en fonctionnement garantit aux entreprises que leurs serveurs ne cesseront jamais de fonctionner, même pendant les quelques fractions de seconde que dure l’exécution d’une instruction.
Reste que dupliquer des machines virtuelles coûte des performances et ne se révèle que rarement utile. Gartner prédit que les fournisseurs vont ainsi plancher cette année sur la segmentation du réseau virtuel en plusieurs niveaux de disponibilité. Du plus fiable au moins coûteux en temps de calcul.