En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Quelles sont les tendances sur le marché de l’intégration des données, de la 5G

Par Eric Helmer, Group Vice President, Strategic Services chez Rimini Steet

Publication: 6 mars

Partagez sur
 
Intégration des données : la nouvelle tendance...
 

De plus en plus d’entreprises optent ou vont opter pour un modèle informatique hybride afin de tirer pleinement parti des innombrables applications qui voient sans cesse le jour, évitant ainsi de se trouver pieds et poings liés à un unique éditeur de logiciels d’entreprise. Si elle présente de nombreux avantages, avec notamment la possibilité d’accélérer la disponibilité de nouveaux systèmes d’engagement, cette approche soulève de nouveaux défis. Selon Salesforce, une entreprise moyenne déploie en effet plus d’un millier d’applications accessibles « en tant que service » (SaaS)*. Gérer et tenter d’« orchestrer » des centaines d’applications est pour le moins délicat, et l’adoption du cloud produit une quantité de données cloisonnées encore plus importante. Pour bon nombre d’entreprises, le défi majeur est de « comprendre le sens » de toutes ces données. Comment échangent-elles les données avec les applications dans des formats hétérogènes qui, en principe, ne « communiquent » pas ensemble ? L’intégration des données sera la nécessité n° 1 en 2019. Les entreprises qui sauront rendre ce processus plus transparent et moins fastidieux en faisant en sorte que des systèmes disparates se présentent comme un tout cohérent tireront leur épingle du jeu.

Andrew O’Driscoll, Group Vice President & GM, Salesforce Services chez Rimini Steet

L’intelligence artificielle, du grand public aux entreprises : À mesure qu’elle trouve sa place dans le quotidien des consommateurs, l’intelligence artificielle (IA) commence à susciter des attentes croissantes quant à son potentiel au sein des entreprises. De même que l’utilisation de smartphones personnels a favorisé leur adoption à tous les niveaux de l’entreprise, la demande induite par l’humanisation croissante des interactions avec les logiciels à usage professionnel accélère la révolution de l’IA sur le lieu de travail. Quoique son adoption reste encore limitée, l’intelligence artificielle a révolutionné la façon dont les particuliers interagissent avec la technologie. Ainsi, les interfaces conviviales qui ont vu le jour avec Google Search et Facebook se sont transformées en services d’entreprise et, bien qu’elles en soient encore à leurs balbutiements, des solutions telles qu’Alexa (Amazon) ou Cortana (Microsoft) commencent à s’imposer dans les bureaux. À l’avenir, le langage humain alimenté par l’intelligence artificielle constituera l’interface avec les logiciels d’entreprise et assurera une réelle interactivité, comme c’est actuellement le cas des logiciels grand public. C’est un fait, l’utilisation de l’intelligence artificielle au bénéfice des consommateurs va s’accélérer, et cette tendance va rapidement se répercuter sur le monde de l’entreprise.

Tom Fleming, Vice President, Global Security Services chez Rimini Steet

Remettre les fondamentaux au centre de la stratégie de protection : Si la sécurité des actifs informatiques demeure la priorité des DSI, force est de constater que les progiciels de gestion intégrés (ERP) sont loin de bénéficier d’une telle attention, cette plateforme étant bien souvent reléguée aux oubliettes. Mais selon le département américain de la Sécurité intérieure (Dept of Homeland Security), les entreprises sont de plus en plus exposées à des menaces visant spécifiquement leur système ERP*. Ces plateformes représentent en effet une cible attrayante pour les hackers, dans la mesure où elles exécutent des processus critiques pour l’entreprise et hébergent des informations institutionnelles confidentielles. D’après notre expérience, les hackers semblent moins enclins à voler des données à des fins monétaires qu’à exploiter des vulnérabilités pour subtiliser des blocs de propriété intellectuelle (IP) ou les modifier afin d’influencer le résultat d’une entreprise, voire l’état d’un marché. En 2018, les ERP faisaient l’objet d’un intérêt croissant à l’occasion de failles majeures. Cette année, de nombreuses entreprises vont consacrer davantage de temps et de moyens à la protection de leurs systèmes de base, sans attendre que les éditeurs de logiciels leur fournissent des correctifs de sécurité lesquels ne sont généralement pas livrés à temps pour résoudre des problèmes de sécurité qui se propagent à vitesse grand V. Parmi les stratégies qui ont le vent en poupe, citons les « patches virtuels » et tout particulièrement ceux qui utilisent l’apprentissage automatique (machine learning). Ces technologies sont conçues pour identifier les vulnérabilités au niveau du code et les anomalies logicielles qui concernent les paramètres système dans le but de parer à toute attaque. Les outils analytiques peuvent jouer un rôle important dans la mise en place d’un système d’alerte avancée chargé de garantir l’intégrité des données de l’entreprise.

Dean Alms, Group Vice President, Global Product Strategy chez Rimini Steet

Logiciels « no code » et avènement des « développeurs-citoyens » : Les logiciels « no code » incarnent une nouvelle génération de logiciels qui permet à des non-spécialistes du développement de créer des applications, des tableaux de bord, etc., sans recourir à l’expertise d’une communauté d’experts. Alors que les entreprises redoublent d’efforts pour devenir plus agiles et novatrices, l’approche « no code » se positionne comme une proposition séduisante. En deux mots, l’absence de code supprime la barrière entre les idées et les solutions, mettant directement la puissance de l’innovation entre les mains des employés. Sous l’appellation « développeurs-citoyens », les employés des groupes opérationnels (marketing, finances ou ventes) et les utilisateurs qui souhaitent assembler des actifs pour répondre à des besoins particuliers peuvent s’adapter en temps réel à l’évolution constante du marché, sans attendre que la DSI traite la déjà longue liste de projets en attente. Avec l’arrivée à maturité d’outils d’entreprise comme Betty Blocks, Outsystems, Kony et Quickbase, ces développeurs-citoyens seront à l’honneur en 2019, et les logiciels « no code » permettront de répondre à la forte demande de numérisation en accélérant le développement de nouvelles solutions pour transformer les processus métier et satisfaire les clients.

Eric Robinson, Group Vice President & directeur général, SAP Services chez Rimini Steet

La 5G va générer une vague de contenus plus riches en extrémité de réseau : La 5G approche à grands pas, et les opérateurs de réseaux mobiles planifient déjà son lancement à différents stades de préparation. Trois atouts rendent cette technologie particulièrement attrayante : un débit accru pour transporter davantage de données ; un temps de latence réduit ; et la possibilité de connecter plusieurs appareils simultanément. Parmi les technologies clés de l’architecture 5G, le Mobile Edge Computing (MEC) permettra sans nul doute aux consommateurs comme aux professionnels d’accéder à une multitude de nouvelles applications. En intégrant les ressources informatiques, de stockage et de connectivité dans les stations de base, l’architecture MEC permet d’héberger des applications lourdes et sensibles à la latence en extrémité du réseau, c’est-à-dire à proximité des utilisateurs. Les expériences numériques vécues sur un téléphone mobile s’en trouveront sensiblement améliorées, accélérant l’exécution de nouvelles applications de réalité virtuelle et augmentée (RV/RA). Les interfaces homme-machine tactiles ou à commande vocale piloteront des applications métier grâce auxquelles les ingénieurs commerciaux et d’autres utilisateurs mobiles disposeront de nouvelles possibilités sur le terrain. En ayant la possibilité d’accéder à des applications plus riches, les utilisateurs mobiles seront mieux armés pour servir leurs clients, par exemple en traitant des transactions commerciales sur site, sans attendre l’intervention de leurs collègues en back-office. Un réseau cellulaire plus robuste permet en outre de transférer efficacement des images haute résolution par exemple, pour traiter des demandes d’indemnisation sur site sans stocker des images sur un smartphone dans l’attente d’une connexion WiFi ou filaire performante.

http://www.riministreet.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: