En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 30/01/2018
    3e édition du Congrès des DSI

    La troisième édition du Congrès des DSI se tiendra le 30 janvier prochain au Pré…

    en détail En détail...
Appels d'offres en cours
  • Administrateur Système I-Series pour la filiale informatique d'un groupe dans l'agroalimentaire
    <12 000 €
    > En savoir plus
  • Développement d'un Plugin pour la plateforme d'apprentissage Moodle
    A déterminer €
    > En savoir plus
  • Création d'un site E-commerce dans la vente de prêt-à-porter et accessoires
    <1000 €
    > En savoir plus
C-S_4e trimestre_banniere

Verizon dessine 9 grandes tendances pour l’IT d’entreprise en 2016

ITrust_SOC_pave

Pour Chris Formant, président de Verizon Enterprise Solutions, « deux axes essentiels conditionneront le succès des entreprises en 2016 : l’analyse des besoins des clients pour mieux les comprendre et les satisfaire, et la réflexion agile ». Ce qui signifie que les entreprises vont devoir réexaminer leur mode de fonctionnement. « A l’ère du numérique, leur réussite dépendra de leur compréhension fine des attentes de leurs clients et de leur capacité à adapter leurs opérations pour satisfaire les besoins. Cela revient à utiliser la technologie pour prendre de meilleures décisions et agir rapidement, à bon escient. », précise-t-il. Voici les grandes tendances de l’IT d’entreprise qui vont poser, selon Verizon, des défis inédits aux grandes entreprises dès cette année.

Les exigences des clients sont des facteurs de disruption

Les entreprises comprennent ce que leurs clients attendent exactement, et les efforts d’adaptation qui en résultent vont aller jusqu’à la transformation des processus internes de back-office. Par-delà leurs clients directs, c’est au consommateur final qu’elles doivent penser afin de restructurer judicieusement leurs processus IT et de repenser de fond en comble leurs opérations. Le Big Data a un rôle crucial à jouer dans l’interprétation des besoins des utilisateurs, mais il n’est plus question de chercher une aiguille dans une botte de foin. Dorénavant, l’analytique avancée permettra de filtrer en amont toutes les informations qui auraient pu paraître négligeables afin que l’organisation puisse définir quelle information rechercher exactement.

L’avantage accordé aux premiers adoptants compte plus que jamais. Les entreprises adoptant des processus agiles, leur permettant de se distinguer par leur rapidité d’exécution et leur intégrité, se démarqueront de la masse des concurrents. Elles attireront les meilleurs clients, partenaires et talents. En ciblant et en soignant leurs efforts IT, elles se donneront les moyens d’être plus réactives et compétitives encore.

La convergence autour du réseau

Le réseau n’est plus seulement un vecteur de transmission de données, il véhicule désormais des services, par exemple de communication, de vidéo et d’autres applications de la couche applicative. En 2016, la sécurité et les services Cloud vont fusionner davantage encore avec le réseau et devenir des nœuds sur un réseau software-defined. Ceux qui s’accrochent encore à la notion de séparation et de segmentation seront de plus en plus isolés ; ils n’appartiendront plus qu’à une minorité à la même période l’an prochain.

Faites-le pour moi, je paye la prestation ! (la fin du fait maison)

Proposer un service IT adapté à la demande client devient de plus en plus sophistiqué et complexe : les entreprises internationales utilisent plusieurs Clouds, de multiples réseaux et leurs nombreuses préoccupations de sécurité deviennent difficiles à encadrer à grande échelle. Face aux difficultés que posent les systèmes préexistants, et aux conditions de conformité et de sécurité qui pèsent de plus en plus sur les effectifs et les budgets, les entreprises vont privilégier leur cœur d’activité et elles préféreront payer pour déléguer la gestion de leurs services IT à des tiers de confiance. Pour se démarquer sur le marché, l’accent devra porter sur l’adoption facilitée et agile de la technologie.

Un écosystème s’impose

Tout comme l’approche « fait maison » est révolue, celle du fournisseur unique ne convient plus. Les entreprises ont besoin de disposer d’un environnement auquel sont intégrées les meilleures technologies. Les prestataires capables de mener à bien l’intégration transparente des services de plusieurs fournisseurs dans un tout cohérent vont devenir indispensables. Ceux qui ne proposent que des services ponctuels seront considérés comme des fournisseurs de produits. Les capital-risqueurs l’ont bien compris et beaucoup se retirent déjà des solutions ponctuelles, y compris dans des  segments phare comme ceux des logiciels SaaS (software-as-a-service), du Cloud et de la sécurité.

Priorité au chiffre d’affaires

La pression au résultat que connaissent les entreprises ne signifie pas qu’elles ne vont pas investir dans l’IT. Ce qu’elles attendent des éditeurs, ce sont des solutions qui les aident à vendre plus ou à réduire leurs coûts. L’évaluation des résultats business va devenir un indicateur clé de la performance des fournisseurs IT, et leur succès dépendra du chiffre d’affaires réalisé par le client et non plus seulement de la performance de la technologie (les SLA traditionnels). Nous verrons ainsi se développer des programmes voués à améliorer et rationaliser les processus et à faciliter l’adoption de l’automatisation et de l’Internet des objets. Ce sont les entreprises qui vont stimuler l’adoption croissante de l’IoT en général, en privilégiant les dispositifs intelligents et les capteurs qui génèrent des informations décisionnelles en temps réel ou presque, utiles pour améliorer les opérations (plus d’économies) et le service client (plus de recettes).

Un monde connecté sous l’impulsion de l’intelligence artificielle et de la réalité virtuelle

Les objets connectés vont se généraliser dans les secteurs de l’automobile, les usines et les biens de consommation. De plus, les machines ne vont pas uniquement communiquer entre elles mais elles vont aussi interagir avec les individus. Les développeurs vont s’efforcer d’offrir une expérience utilisateur ultraconnectée innovante en expérimentant de nouvelles pistes, la réalité augmentée, par exemple. Les avancées de la technologie d’intelligence artificielle vont s’accélérer, afin d’améliorer l’efficacité de traitement des énormes volumes de données émanant du monde connecté.

Pas de panique : parlons respect de la confidentialité des données et conformité

Face à des criminels devenus champions de la technologie, il est plus important que jamais pour les entreprises de réfléchir à des stratégies qui concilient croissance et règles de sécurité. Priorité doit être donnée à la sécurité de l’information, des données des clients et des actifs stratégiques, physiques et intellectuels. Les décideurs publics, amenés à comprendre l’inefficacité des anciennes règles de protection qui risquent même de pénaliser la croissance économique, pourront privilégier une approche réglementaire plus légère et moins pesante. En alignant les règles de sécurité de l’entreprise sur l’identité des utilisateurs, les stratégies internes de gestion de la sécurité gagnent en simplicité et permettent aux responsables de la sécurité de se focaliser davantage sur les fondamentaux. Le bon sens reprend ses droits.

Recrudescence des compromissions de sécurité fortement médiatisée

Indépendamment de la place accordée à la sécurité en 2016, force est de constater que la sécurité IT interne handicape la plupart des entreprises. En 2016, celles qui adopteront des approches de sécurité analytiques, dynamiques, réactives et flexibles s’en sortiront le mieux car elles seront capables d’identifier rapidement les failles et les vulnérabilités et de stopper au plus vite la progression des assaillants en cas d’intrusion. La méthode n’est pas infaillible mais elle confère les meilleures chances de réussite.

Auteur : Juliette Paoli

Verizon dessine 9 grandes tendances pour l’IT d’entreprise en 2016
Notez cet article

Laisser un commentaire

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La blockchain : un outil juridique bientôt incontournable ?

    Alors que le ministre de l’Economie et des Finances Bruno Le Maire, a présenté le…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • 5 grandes évolutions qui domineront et impacteront les 12 prochains mois en cybersécurité 

    Prédictions sécurité pour 2018 : Pierre-Yves Popihn, directeur Technique France chez NTT Security, liste 5…

    > En savoir plus...
Etudes/Enquêtes
  • Panorama de la cybercriminalité 2017 : ransomwares, logiciels légitimes infectés et attaques Cloud

    Le jeudi 18 janvier, le Clusif, Club de la sécurité de l'information français, présentait son…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Lean_skycraper