2010 sera une année (de plus...) riche en actualités IT. De nouvelles règles de gouvernance et de création de valeur par le SI dans l'entreprise sont en marche. De nouveaux acteurs économiques et opérateurs continuent de proposer des offres toujours plus compétitives et tournées vers les usages.
De manière concomitante, les acteurs du Web (2.0...) se taillent une part grandissante dans notre quotidien, tant professionnel que privé. A tel point qu'il est de plus en plus difficile de discerner la frontière entre les deux.
En ce début d'année, je vous propose de m'accompagner dans ma réflexion sur les grandes tendances de 2010 auxquelles je choisis d'être particulièrement attentif...
Les différents sujets ne sont classés dans aucun ordre de priorité. Je vous les propose donc au fil de mon inspiration et de ma réflexion. Ils seront pour moi des points de veille à entretenir, perfectionner et compléter cette année.
La Virtualisation
La virtualisation est à mon sens LA technologie stratégique du moment. Au départ tournée vers la virtualisation de serveurs, elle a maintenant gagné le stockage et on parvient également à virtualiser des routeurs et des switchs, notamment par les VRF (Virtual Routing Forwarding, solution Cisco permettant de prolonger la virtualisation des réseaux au niveau de la couche 3 du modèle OSI. On peut le voir aussi comme la continuité de la solution VLAN pour la couche 2 du modèle OSI.) ou à partir d'applications (Virtual Switch de VMware par ex.)
Grâce au concept même de virtualisation, il n'est plus nécessaire d'utiliser du matériel à haute fiabilité et sur-maintenu, tout en répondant aux forts besoins de disponibilité des systèmes.
Tout comme elle facilite grandement la gestion et la maintenance des serveurs, la virtualisation du poste client fait considérablement évoluer la manière d'appréhender son parc PC's. Le choix du type matériel, voir de l'OS devient moins critique.
Les DSI vont donc devoir réfléchir à leur road-map de gestion du poste client prenant en compte les standards, le type de possession (acquisition/location) et de maintenance, les modalités de déploiement et mises à jour.
Les Réseaux sociaux
Difficile aujourd'hui de savoir où s'arrête la sphère privée dans l'utilisation des réseaux sociaux et les experts reconnaissent que les salariés ne veulent pas avoir à gérer deux environnements informatique distincts: un pour leurs activités personnelles et un autre pour leur activité professionnelle.
Cette problématique doit être rapidement intégrée par les directions générales et les DSI puisqu'au delà du seul partage d'informations, elle touche de manière frontale au mode de communication de l'entreprise et donc à son image (e-reputation).
Plutôt que d'en contrôler l'accès, il me semble plus pertinent de s'inscrire dans une démarche constructive de participation et l'intégration avec les communautés externes publiques.
Les applications disponibles en mobilité
Après la vague Blackberry (il faut le reconnaître un peu vieillissante même si très professionnelle) 2009 a vu s'installer l'I-Phone comme leader mondial incontesté des smartphones. Des milliers d'applications sont déjà disponibles pour ce support qui a su marier les applications ludiques (voire complétement inutiles) mais tellement "in" et celles permettant de tirer une vrai valeur ajoutée en situation de mobilité. Impensable en effet, pour un travailleur nomade de ne pas pouvoir gérer son agenda et sa messagerie électronique en déplacements, voire de se connecter à son CRM pour consulter ses fiches clients et son portefeuille d'affaires.
Avec 1.2 milliard de smartphones fin 2010 la clé 3G+ a du souci à se faire, surtout si l'arrivée du nouvel opérateur mobile (free.fr) contribue à une révision salutaire des tarifs opérateurs. Quant aux applications elles devraient aller crescendo, à mesure qu'augmente la compatibilité au niveau des systèmes d'exploitation et des processeurs.
Les applications CRM et centres de contacts
La relation client revêt toujours un caractère prépondérant mais doit de plus en plus savoir s'adapter au contexte et au type de relation entretenue avec les contacts. Le CRM, longtemps réservé à quelques secteurs phares (VPC, grande distribution, ...) s'est vu rejoindre par un secteur public soucieux aussi de délivrer un service de qualité, adapté à une relation usagers (et non plus clients) toute aussi complexe et parfois absconse.
Au milieu des solutions proposées par les grands éditeurs et constructeurs télécoms, je milite pour ma part pour l'émergence de solutions alternative aux architectures et systèmes propriétaires.
Elles doivent, en revanche répondre parfaitement aux besoins spécifiques, tant en matière de CRM pur que de centres d'appels, tout en s'intégrant de manière la plus transparente possible aux SI déployés.
Leur succès ne reposera donc pas sur l'une ou l'autre architecture technique mais bien sur leur capacité à transposer rapidement les organisations en processus et fournir des indicateurs de pilotage fiables, performants st sûrs dès leur mise en œuvre.
La Green IT
Les systèmes d'information peuvent à coup sûr faciliter la prise en compte des problématiques environnementales. La dématérialisation des documents dans l'entreprise est aujourd'hui au cœur de nombreux projets SI et sera grandement facilitée par les nouvelles technologies liées à l'archivage et la réduction des coûts inhérents.
La nécessité de prévoir des solutions de télétravail révélée par la grippe A (cf. mon billet sur le PCA) montre également de quelle manière les technologies actuelles, matures, permettent de
réguler les déplacements professionnels.
Cette approche Green IT se traduit également dans le fonctionnement des data centers avec, par exemple, l'utilisation d'orchestrateurs qui déplacent des machines virtuelles pour optimiser le taux d’occupation d’un serveur physique ou pour réduire sa dissipation thermique.
Les utilisateurs de data center peuvent, quand à eux, rejoindre la charte greenethiquette.
La Sécurité du SI
Les pratiques de sécurité ont elles aussi énormément évolué passant d'une barrière permettant de s'isoler de l'extérieur à des systèmes et activités de surveillance et d'identification.
Il est maintenant avéré que les principales attaques de sécurité proviennent d'événements internes, souvent commis par un utilisateur autorisé. Il devient donc de plus en plus complexe de détecter l'activité malveillante parmi un flux permanent d'actions associés à des opérations pour la majorité parfaitement honnêtes.
De nombreux outils de surveillance et d'analyse aident les entreprises à mieux détecter et étudier les activités suspectes, souvent avec des alertes en temps réel. Il est néanmoins primordial d'y associer les mesures de déclaration (CNIL), communication et d'information permettant de satisfaire aux exigences de la réglementation.
Le "nouveau" composant de stockage
La mémoire Flash est en train d'évoluer dans les différents niveaux des systèmes de stockage. Bien plus rapide que le disque magnétique traditionnel elle demeure plus chère même si le différentiel se réduit peu à peu.
Une croissance supérieure à 100 % dans les prochaines années est annoncée et ce composant déjà bien connu (clés USB) deviendra stratégique dans beaucoup de secteurs des TIC puisqu'à une capacité de stockage de plus en plus élevée elle garantit en outre un niveau de dissipation calorifique faible.
Vous l'aurez compris, il serait bien fastidieux d'énumérer tous les dossiers qui retiendront notre attention cette année. Et vous, quelles seront vos problématiques phares en 2010 ?
Voir aussi:
Mon biller sur le cloud computing
Mon billet sur la signature électronique