Les 11 prédictions du Gartner pour 2012 : attention, ça décoiffe !

Quelles tendances devraient, en 2012 et au delà, changer la vie des DSI et des utilisateurs ? A cette question qu'il pose chaque fin d'année, le Gartner répond d'une manière très inhabituelle.

- En 2015, les services de cloud à faible coût seront cannibalisés (jusqu'à 15 %) par les spécialistes de l'externalisation.
En effet, dans les marchés émergents on trouve une industrialisation à faible coût des services informatiques, qui va modifier la perception commune de la tarification et la valeur des services informatiques. Dans les trois à cinq prochaines années, ce nouveau modèle va réinitialiser la proposition de valeur de l'informatique. L'arrivée de services de cloud computing à faible coût va entraîner la cannibalisation des revenus de sous-traitance, actuels et potentiels. ...Les services informatiques sont au début d'une phase de perturbation supplémentaire, semblable à celle qui a affectée les compagnies aériennes à faible coût.

- En 2013, la bulle des investissements pour les réseaux sociaux des consommateurs va éclater, celle formée sur les logiciels de réseaux sociaux d'entreprise suivra en 2014.
Sur ces deux secteurs, les prestataires sont en compétition à un rythme anormalement agressif. Résultat : des spécialités qui se chevauchent entre prestataires, pour un public limité. Dans le marché des entreprises, de nombreux petits fournisseurs indépendants (sur le social media) ont du mal à atteindre la masse critique à un moment où la consolidation du marché est en cours. De grands prestataires comme Microsoft, IBM, Oracle, Google et VMware, ont fait des efforts considérables pour pénétrer ce marché. Les valorisations des petits fournisseurs indépendants diminueront à mesure que la différenciation sur le marché et la croissance rapide se seront érodées.

- En 2016, au moins 50 % des utilisateurs de messagerie d'entreprise reposeront essentiellement sur un terminal mobile au lieu d'un client de bureau.
Alors que la popularité des appareils mobiles et leur confort s'accroît, avec l'utilisation de clients de messagerie et de mécanismes d'accès, le rythme du changement au cours des quatre prochaines années sera à couper le souffle. Les fournisseurs de systèmes de courrier électronique sont également susceptibles de créer des clients mobiles pour un ensemble diversifié de dispositifs. Les opportunités de marché pour les fournisseurs de périphériques mobiles vont monter en flèche. L'augmentation de la pression sera sur les fournisseurs pour accueillir un portefeuille croissant de services de collaboration, y compris la messagerie instantanée, la  conférence Web, les réseaux sociaux et les espaces de travail partagés.

- En 2015, les projets de développement d'applications mobiles ciblant les smartphones et les tablettes seront plus nombreux que les projets PC natif, avec un ratio de 4 à 1.
Les smartphones et les tablettes représentent plus de 90 % de la nouvelle croissance nette de terminaux pour les quatre prochaines années, ce qui va augmenter les capacités du système d'application pour toutes les classes de téléphones mobiles et laisser apparaître une nouvelle frontière de l'innovation. Celle-ci se déplace vers les appareils mobiles, tandis que, en 2011, Gartner estimait que les projets de développement ciblant les PC étaient à égalité avec ceux concernant  le mobile.

- En 2016, 40 % des entreprises feront de la sécurité, par des tests indépendants, une condition préalable pour l'utilisation de tout type de service de cloud.
Alors que les entreprises veulent évaluer les avantages potentiels du cloud ​​en termes de simplicité de gestion, d'économies d'échelle et d'optimisation des effectifs, il est tout aussi essentiel qu'ils évaluent, soigneusement, ces services de cloud computing pour leur capacité à résister aux menaces de sécurité. La certification d'inspecteurs finira par devenir une alternative viable ou sera un complément à des tests par une tierce partie. Cela signifie qu'au lieu de demander qu'un tiers testeur intervienne, l'entreprise sera satisfaite par un certificat du fournisseur de cloud indiquant qu'un fournisseur de sécurité tiers, de bonne réputation, a déjà testé ses applications.

- Fin 2016, plus de 50 % des entreprises du Global 1000 auront emmagasiné des clients de données sensibles dans le cloud public.
Avec l'économie mondiale actuelle, face à la pression financière, les organisations sont contraintes de réduire les coûts opérationnels et de rationaliser leur efficacité. Pour réagir à cet impératif, il apparaît que plus de 20 % des entreprises ont déjà commencé à stocker de manière sélective des données sensibles de leurs clients dans une architecture hybride avec un fournisseur de solution de cloud privé et / ou publics en 2011.

- En 2015, dans 35 % des entreprises IT les dépenses pour la plupart des entreprises seront gérées en dehors du budget du département IT.
Les entreprises numériques de prochaine génération sont animées par une nouvelle vague de dirigeants d'entreprise et de salariés qui n'ont plus besoin de la technologie pour être « contextualisés » par un service informatique. Ces gens sont exigeants en contrôles sur les dépenses informatiques nécessaires pour faire évoluer l'organisation. Les DSI verront certains de leur budget actuels tout simplement réaffectés à d'autres secteurs de l'entreprise. Dans d'autres cas, les projets informatiques seront redéfinis comme des projets d'affaires avec une autre ligne de gestion.

. En 2014, 20 % des produits finis et des assemblages consommés aux Etats-Unis qui venaient d'Asie, proviendront des Amériques.
Politiques ou environnementaux, les risques sur la chaîne économique et celle de l'alimentation inciteront de nombreuses entreprises desservant le marché américain à changer leurs sources d'approvisionnement, de l'Asie aux Amériques, notamment en Amérique latine, au Canada et aux États-Unis. Exception : les cas où il y a un procédé unique de fabrication de produits ou de biens intellectuels. La plupart des produits sont candidats pour être relocalisés. L'escalade des prix du pétrole au niveau mondial et la hausse des salaires dans de nombreux marchés, ainsi que les coûts cachés liés à l'externalisation offshore, vont imposer des coûts qui ne tiennent pas compte des facteurs critiques de la chaîne d'approvisionnement, tels que les coûts de possession des stocks, les délais, la variabilité de la demande et la qualité des produits.

. Jusqu'en 2016, l'impact financier de la cybercriminalité va croître de 10 % par an, en raison de la découverte permanente de nouvelles vulnérabilités.
Avec l'utilisation des services de cloud computing, de nouvelles vulnérabilités logicielles seront introduites, et des chemins d'attaque novateurs seront développés par des attaquants motivés financièrement. La combinaison de nouvelles vulnérabilités et d'attaques plus ciblées mènera à une croissance continue de cyber-attaques réussies.

. En 2015, les prix de 80 % des services de cloud computing comprendront  un supplément lié aux couts de l'énergie.
Alors que les opérateurs de cloud peuvent prendre des décisions stratégiques sur les emplacements ou les subventions fiscales, ils n'ont pas de réponse à long terme pour gérer les coûts et les investissements dans les énergies renouvelables qui demeurent coûteuses . Certains opérateurs de centres de données comprennent déjà un supplément d'énergie dans leur forfait de tarification, et les analystes du Gartner estiment que cette tendance va rapidement s'amplifier. Les chefs d'entreprise, les responsables  informatiques et les spécialistes de l'approvisionnement doivent s'attendre à voir les coûts de l'énergie isolés et inclus comme un élément variable dans les futurs contrats de services cloud.

. Jusqu'en 2015, plus de 85 % des membres du Fortune 500 ne parviendront pas à exploiter efficacement les données pour de grands avantages concurrentiels.
Les tendances actuelles, avec les appareils nomades et la croissance du trafic Internet, sont l'augmentation significative du volume des données disponibles, mais la complexité, la variété et la vitesse avec laquelle se forment ces volumes de données, vont amplifier le problème nettement au-delà des simples questions de volume. Collecter et analyser les données ne suffit pas,  les décisions doivent être prises pour avoir un impact significatif sur la productivité, la rentabilité ou l'efficacité de l'organisation. La plupart des entreprises sont mal préparées pour faire face aux défis à la fois de la technique et de la gestion, posés par les grands volumes de données, peu seront en mesure d'exploiter efficacement cette tendance avec un  avantage concurrentiel.

 

s'abonner
aux newsletters

suivez-nous

Publicité

Derniers Dossiers

UEM, une plateforme pour les gérer tous

UEM, une plateforme pour les gérer tous

Successeurs des solutions MDM (Mobile Devices Management), les plateformes UEM (Unified Endpoint Management) visent à gérer tous les appareils et postes de travail de l'entreprise...

Publicité