Une stratégie technologique est définie par le Gartner comme ayant un impact significatif sur l'activité et le développement de l'entreprise dans les 3 ans à venir. Les éléments qui déterminent ce que le Gartner appelle un impact significatif incluent un potentiel de rupture sur l'IT ou le métier, la nécessité d'un investissement financier important ou le risque que pourrait entraîner une adoption tardive.
Ces technologies impactent les plans et autres initiatives de long terme. Elles sont stratégiques parce qu'elles sont aujourd'hui suffisamment matures pour une mise en œuvre et une large adoption ou parce que leur utilisation précoce peut apporter un avantage compétitif.
1. Cloud computing
Un nouveau modèle informatique dans lequel les fournisseurs proposent un ensemble de services aux entreprises ou aux particuliers. Les services de Cloud Computing peuvent être « consommés » de plusieurs manières pour développer une application ou mettre en œuvre un service. Bien sûr, le Cloud Computing ne supprime pas les coûts, mais en réalloue certains et en diminue d'autres.
2. Technologies analytiques avancées
L'optimisation et la simulation utilisent les outils et les modèles analytiques pour maximiser l'efficacité des processus métier et des décisions en examinant des résultats et des scénarios alternatifs, avant, pendant et après la mise en œuvre et exécution de ces processus.
Ceci peut être regardé comme troisième étape dans le mécanisme de prise de décisions opérationnelles. Les règles fixées et les règlementations établies autorisent des décisions sur la base d'informations fournies au bon moment. Ces informations peuvent être issues d'applications de type CRM, ERP ou d'autres applications.
La deuxième étape concerne la simulation, la prévision, l'optimisation sur des données issues des applications d'entreprises.
La troisième étape, celle qui concerne examine l'avenir et détaillent de manière plus précise l'étendu des possibles.
3. Virtualisation du poste client
La virtualisation apporte de nouvelles manières de mettre en œuvre les applications sur le poste client. En conséquence, le choix du type matériel de PC et même du système d'exploitation devient moins critique. Les entreprises devraient pro activement établir une feuille de route pour les 5 à 8 prochaines années sur l'évolution du poste client incluant la prise en compte des standards, le type de possession et le support ; système d'exploitation et des applications, déploiement et mises à jour ; et plans de gestion et de sécurité pour contrôler la diversité des systèmes et des environnements.
4. Green IT
L'informatique et les technologies de l'information peuvent être utilisées pour des « initiatives vertes ». L'utilisation de l'informatique, en particulier au sein des travailleurs du savoir peut considérablement augmenter le niveau de prise en compte des problématiques vertes. Les initiatives possibles dans ces domaines incluent la dématérialisation de tous types de documents, la réduction des voyages professionnelles et la mise en œuvre partielle du télétravail.
L'informatique peut également fournir les outils analytiques permettant de réduire la consommation d'énergie dans des activités sources de rejet de CO2 comme le transport des marchandises.
5. Remodelage du data center
Dans le passé, les principes de conception des centres de traitement des données étaient simples : estimation de la croissance des besoins pour les 15 à 20 ans à venir, puis construction du data center répondant à ces besoins.
Les data centers d'aujourd'hui sont construits sur de grands espaces équipés de systèmes d'alimentation redondants (Uninterruptible power supply), des systèmes de refroidissement à eau ou à air.
Cependant, les coûts sont réellement inférieurs si les entreprises adoptent une approche dite Pod-based (Performance Optimized Data Center) pour la construction et à l'extension des data centers. Si l'on pense que 1000 m² sont nécessaires sur le cycle de vie du data center, alors il faut concevoir l'emplacement pour le supporter, mais construire seulement ce qui est nécessaire à horizon cinq à sept ans. La réduction des dépenses de fonctionnement d'exploitation, qui constituent un élément non trivial des dépenses IT, permet de libérer des ressources financières pouvant être utilisées à d'autres projets ou investissements dans d'lT ou même dans les autres activités de l'entreprise.
6. Réseaux sociaux
Les salariés ne veulent pas avoir à gérer deux environnements informatique distincts : un pour leurs activités personnelles et un autre pour leur activité professionnelle. Les entreprises doivent se concentrer sur l'utilisation des réseaux sociaux dans l'entreprise et la participation et l'intégration avec les communautés externes publiques. Ne pas ignorer le rôle des réseaux sociaux pour réunir différentes communautés.
7. Sécurité et suivi d'activité.
Traditionnellement, la sécurité s'est concentrée à mettre une barrière permettant de s'isoler de l'extérieur, mais elle a évolué vers des activités de surveillance et les systèmes d'identification. Les professionnels de sécurité de l'information doivent relever le défi de détecter l'activité malveillante dans un flot constant d'événements discrets habituellement associés à un utilisateur autorisé et sont issus de sources multiples en termes de réseau, de systèmes et d'applications.
En même temps, les services spécialisés de sécurité doivent faire face demandes croissantes d'analyse d'activité en vue de rédiger des rapports imposés par les différentes réglementations en vigueur. Une large palette d'outils surveillance et d'analyse (redondant sur les plans des fonctionnalités) aide des entreprises mieux à détecter et étudier des activités suspectes - souvent avec des alertes en temps réel. En comprenant les forces et les faiblesses de ces outils, les entreprises peuvent les utiliser au mieux pour défendre les intérêts de leur entreprise et satisfaire aux exigences de la réglementation.
8. Mémoire Flash
La mémoire Flash n'est pas nouvelle, mais elle est en train d'évoluer dans les différents niveaux des systèmes de stockage. La mémoire Flash est un dispositif de mémoire à semi-conducteurs, désormais bien connus dans les clés USB et autres cartes d'appareils photo numérique. Elle est beaucoup plus rapide que le disque magnétique traditionnel, mais encore bien plus chère, même si le différentiel se réduit peu à peu. Grâce à cette réduction de prix, cette technologie devrait connaître un taux de croissance annuel supérieur à 100 % dans les prochaines années et devenir stratégique dans les beaucoup de secteurs IT. En outre, elle constitue un niveau supplémentaire dans hiérarchie du stockage pour les serveurs et les postes client dont les avantages principaux sont un faible volume, une faible dissipation calorifique, un niveau de performance et de fiabilité.
9. Virtualisation pour la disponibilité
La virtualisation fait partie des technologies stratégiques de ces dernières années. Elle est citée cette année dans la mesure où elle peut faciliter des opérations de migration d'application. Le processus de "migration live" permet de déplacer une machine virtuelle d'un noeud physique à un autre dans un temps très court (inférieur à un timeout TCP), ce qui permet au processus d'être totalement transparent pour les applications.
Ce type de mécanisme peut supprimer la nécessité d'utiliser du matériel à haute fiabilité et à tolérance de pannées, des logiciels de fail-over tout en assurant aux besoins croissants de disponibilité des systèmes.
10. Applications mobiles
A la fin de d'année 2010, 1.2 milliard de personnes détiendront ce que l'on appelle aujourd'hui les smartphones. Pour le simple iPhone qui constitue l'archétype de ce type de matériel, Il des dizaines de milliers d'applications sont déjà disponibles et ce malgré un marché relativement limité. Cela prendra encore du temps pour avoir des applications et autres solutions capables d'être mis en œuvre sur des PC et des smartphones. Une plus grande compatibilité au niveau des systèmes d'exploitation et des processeurs permettrait d'accélérer le développement et la disponibilité d'applications pour les mobiles.
Source : ITChannel et ChannelPro.uk