En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Surfer sur la vague : les principales tendances des technologies en 2016

Publication: Janvier 2016

Partagez sur
 
En ce début d’année 2016, Lasse Andresen, Directeur de la Technologie chez ForgeRock, examine les tendances qui devraient dominer le paysage technologique au cours des 12 prochains mois...
 

L’industrie technologique évolue sans cesse, ce qui la rend exaltante notamment pour les personnes suivant de près les toutes dernières innovations. En 2016, quelles seront les tendances qui devraient émerger ? Voici six prévisions concernant la sécurité, le Big Data et l’Internet des Objets (IoT) qui auront un impact majeur sur le paysage technologique au cours des douze prochains mois.

- 1. La mort du mot de passe approche à grands pas. L’actualité de cette année impliquant Amazon montre pourquoi la mort du mot de passe s’invite récemment dans toutes les conversations. L’approche de la sécurité consistant à n’évaluer les risques que lorsque quelqu’un est déjà à votre porte ne peut plus marcher. Lorsque vous analysez en continu l’authenticité de quelqu’un alors qu’il est déjà dans votre système, vous pouvez alors fournir un environnement doté d’une sécurité élevée, tout en garantissant une grande facilité d’utilisation à l’utilisateur final. A l’heure où l’Internet des Objets met en ligne des milliards de nouveaux appareils, services et applications, la possibilité de surveiller et d’authentifier les utilisateurs en continu pendant qu’ils utilisent les services d’une entreprise deviendra un véritable avantage commercial. Il est nécessaire d’utiliser une plateforme de gestion des identités qui applique l’identité contextuelle, le risque adaptatif et l’authentification multifactorielle lors de l’authentification, mais aussi à tout moment pendant une session. Ce type d’approche sécuritaire continue sera largement adopté sur le marché et deviendra la nouvelle norme, car il garantit l’authenticité des utilisateurs, des appareils, des objets et des services à tout moment et peut réduire les risques lors de la détection d’une anomalie, même au cours de sessions existantes.

- 2. La protection de sécurité chip-to-cloud (ou équipement vers cloud) sera la nouvelle norme Alors que les technologies d’entreprise progressent, la chaîne de sécurité des données continue à se développer, présentant un nombre croissant d’opportunités pour les pirates. La plupart des chaînes de données s’étalent à présent sur tout le spectre allant des puces au cloud en passant par l’équipement et le réseau (ainsi que toutes les autres étapes intermédiaires), et de nombreuses organisations commencent à réaliser qu’une approche fragmentée de la protection n’est tout simplement pas efficace. Ceci encourage l’adoption de plus de stratégies de sécurité de type « chip-to-cloud ». Dans ce modèle, tous les objets pouvant être connectés sont sécurisés dès l’instant où ils arrivent en ligne, ce qui signifie que leur identité est immédiatement authentifiée. Ce faisant, l’approche élimine toutes les opportunités qu’ont des pirates pour usurper l’identité d’objets non sécurisés, et de compromettre ainsi l’ensemble de la chaîne de données via un seul point d’entrée.

- 3. De nouvelles technologies et normes permettant la sécurité et le respect de la vie privée des consommateurs deviendront un différenciateur concurrentiel Des objets intelligents et connectés arrivent en ligne à un rythme rapide et davantage d’utilisateurs veulent profiter de services qui leur simplifieront la vie. Mais pas au prix de leur vie privée et de leur sécurité. Les organisations qui réussissent savent qu’elles ont besoin de bâtir la confiance des clients pour générer de nouvelles opportunités en donnant aux utilisateurs le pouvoir de fusionner des données pour créer de la valeur avec des flux de données précis à la minute près, notamment en matière de santé, de foyer intelligent, de géolocalisation et autres sources. Elles réfléchissent aux moyens de bâtir des fonctionnalités de délégation et de consentement assez vite pour satisfaire leurs clients, les entreprises, et le paysage réglementaire en évolution constante. Et elles savent qu’elles doivent réaliser tout cela avec une architecture qui évolue pour prendre en charge des millions de consommateurs et de collaborateurs pouvant gérer leurs propres autorisations. L’accès géré par les utilisateurs (UMA – User Managed Access) rend tout cela possible. Cette nouvelle norme devient à présent disponible et ceux qui l’adoptent de façon précoce pourront construire une relation bien plus solide avec leurs clients, basée sur la confiance et sur les avantages mutuels.

- 4. L’évolution de l’Internet des Objets changera nos interactions avec le monde qui nous entoure L’Internet des Objets (IoT) poursuit son accélération, mais à ce jour, la majorité des applications IoT sont plutôt des « bonus » que des éléments critiques pour les entreprises. Mais ceci est sur le point de changer. Avec l’évolution des technologies, le Big Data contextuel prend tout son sens et les entreprises et les administrations pourront exploiter l’IoT pour changer fondamentalement nos vies au quotidien. Au centre de tout cela se trouve la relation de plus en plus imbriquée entre les personnes, les « objets » et les applications, qui implique que des objets comme les appareils médicaux, les thermostats, les caméras de sécurité et les véhicules sont en mesure de recevoir directement un flux constant d’informations personnalisées. Ces objets peuvent également agir immédiatement sur les informations à l’aide d’applications et de services sur mesure, si nécessaire. Les éléments clés du concept de ville intelligente reposent sur la possibilité, par exemple, d’utiliser des capteurs connectés aux feux de circulation pour débloquer des embouteillages ou d’utiliser la surveillance des tremblements de terre pour fermer des conduites de gaz ou d’autres infrastructures critiques qui pourraient être endommagées par un séisme. La sécurisation de ces systèmes sera critique pour la sécurité publique, et l’identité numérique sera la couche de sécurité essentielle dans le cadre de la construction des villes intelligentes.

- 5. L’étiquetage des données à la source multipliera la valeur du Big Data de façon exponentielle Le concept de Big Data existe maintenant depuis plusieurs années, mais la plupart des entreprises ont encore du mal à extraire une quelconque valeur des données qu’elles collectent. Cela s’explique généralement parce qu’elles examinent les données de façon isolée, ce qui en soi a peu de sens. Pour que le Big Data ait du sens, elles doivent être examinées dans le contexte dans lequel elles ont été collectées. En étiquetant les données au point de collecte avec des informations contextuelles supplémentaires, la valeur pouvant en être extraite à l’échelle d’une organisation est considérablement multipliée. Des facteurs clés comme l’endroit et le moment de la collecte des données, ou la personne ou l’objet dont elles proviennent, sont essentiels à une compréhension plus performante des données. Les points de données de consentement, de contexte, d’identité et de sécurité vont tous permettre d’améliorer exponentiellement la valeur du Big Data.

- 6. La lutte pour devenir « l’Amazon de l’IoT » va s’intensifier L’approche disruptive de « boutique unique » d’Amazon dans le cadre des achats en ligne lui a permis de devenir rapidement une force dominante dans l’industrie de la distribution. Alors que le vaste potentiel de l’IoT apparaît de plus en plus clairement, nous allons commencer à voir un nombre croissant d’organisations qui vont lutter pour s’établir en tant que fournisseur de référence des solutions IoT, l’Amazon de l’IoT. Cela stimulera le développement de la mégaplateforme de l’IoT : d’immenses solutions de plateforme en tant que service à guichet unique. La lutte aura certainement lieu sur l’ensemble des marchés des particuliers et des professionnels, et beaucoup des acteurs habituels arrivent déjà sur le devant de la scène. Apple, Google et Intel rivalisent tous pour le contrôle de nos foyers, tandis que Microsoft, IBM et Oracle luttent pour nos entreprises, mais cette configuration pourrait laisser place à un perturbateur innovant qui prendrait tout le monde par surprise. Après tout, personne n’avait entendu parler d’Amazon il y a 20 ans.

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: