Bientôt, nous allons atteindre et même dépasser la barre des 5 milliards d’utilisateurs connectés. Il y a trente ans, l’innovation était un concept à sens unique, une démarche clairement orientée entreprises, où les consommateurs passaient au second plan. Depuis, les choses ont changé. Alors que près de la moitié de la population mondiale est connectée à Internet, les consommateurs ont désormais leur mot à dire et exigent des applications et services innovants pour la qualité de leur vie, à leur rythme et à leurs conditions.
L’environnent de l’entreprise est contraint d’évoluer au rythme des innovations, chaque année, plus nombreuses. Bruno Durand, vice-président TCC, EMEA, chez Juniper Networks a analysé les tendances 2015 dans les réseaux, le cloud et la sécurité. Il partage aujourd’hui ses conclusions avec vous.
Réseaux intelligents : La diffusion de contenu sème la confusion chez les câblo-opérateurs
Si la tendance est au numérique depuis plusieurs années, l’industrie du câble n’a pour ainsi dire pas évolué. Mais 2015 sera l’année du changement. Avec l’avènement et l’essor de la diffusion de contenu en streaming, les abonnés, qui se tournent vers différents fournisseurs de contenu comme Netflix, commencent à demander de nouveaux services à leurs câblo-opérateurs. Selon le rapport « U.S. Digital Video Benchmark » publié cette année par Adobe, le nombre des consommateurs de contenu en streaming a augmenté de près de 400 % depuis l’an dernier. Cette tendance devrait se poursuivre, et pour rester dans la course et gérer l’augmentation du trafic IP, les câblo-opérateurs devraient miser sur les réseaux virtualisés en 2015. Même si la transition durera plusieurs années, ils vont d’ores et déjà examiner les possibilités qui s’offrent à eux et commencer à lancer des appels d’offres pour trouver des fournisseurs partageant leur vision.
Le trading hypercontextuel (HCT) supplante le trading à haute fréquence
Passé de 7 milliards de dollars en 2008 à 1,4 milliard de dollars en 2013, le trading à haute fréquence est sur le déclin. Il représente à l’heure actuelle moins de 50 % des volumes d’activité des marchés financiers, contre 70 % en 2008. Le trading HCT (hypercontextuel) constitue le nouveau mouvement de dérèglement du marché. Il repose sur l’assimilation en temps réel des fils d’actualités classiques (Bloomberg, Thomson-Reuters, AP, CNN) et des flux des réseaux sociaux (Twitter, Facebook, LinkedIn, Blogs, etc.) en vue d’exploiter les informations du marché et d’acquérir un avantage concurrentiel en termes de transactions boursières. Le tout est piloté par des analyses permettant le chargement, le traitement et l’extraction rapides des données dans le but de tirer parti des discontinuités du marché. Le trading HCT relève de l’informatique distribuée et de la performance. La latence est le principal enjeu et ne constitue plus un facteur de différenciation. Un système extrêmement intelligent s’impose. Les entreprises et leur environnement informatique vont devoir pré-assimiler plusieurs centaines de flux d’informations en temps réel, ce qui nécessitera une programmation et un équipement réseau extrêmement pointus.
Big Data et réseaux : un bien ou un mal ?
Face à l’« Internet des objets », dont les tentacules (les terminaux) continuent de se déployer dans nos vies, les données générées vont être beaucoup plus nombreuses. Ainsi une simple connexion entre un téléphone et un système de sécurité résidentiel produira des données qu’il faudra bien stocker quelque part. En 2015, il s’agira à la fois d’analyser ces données, de les interpréter via une infrastructure réseau appropriée et de les sécuriser au moyen de technologies dédiées. Les entreprises et opérateurs de télécommunications revoyant leurs méthodes de développement de réseaux pour gérer la déferlante de données, la demande de spécialistes des données va atteindre des niveaux record.
Cloud : Des clouds privés d’un nouveau genre vont apparaître
Les entreprises hors de la sphère informatique habituelle exploiteront le cloud autrement pour proposer leurs produits et services. L’essor des paiements mobiles, la multiplication des équipements connectés et les questions de sécurité qui en découlent vont transformer les marchés verticaux de manière radicale. À l’instar de Nike, autrefois spécialisé dans les vêtements de sport et désormais marque lifestyle connectée avec ses dispositifs de suivi, ou de Starbucks, devenu un grand adepte des paiements mobiles et de la diffusion de contenu, nombre d’entreprises vont créer des clouds privés pour répondre aux exigences de leurs clients. Si le cloud, comme toute nouvelle technologie, était au départ l’apanage des chefs de file du secteur des hautes technologies (sites web, services financiers), les entreprises du monde entier et de tous horizons — par exemple, les compagnies pétrolières et gazières comme Hess — vont, elles aussi, pouvoir s’y mettre. En 2015, la création de clouds permettra de se démarquer dans tous les secteurs.
Les solutions SDN en 2015
Les réseaux SDN (Software-Defined Network) vont se multiplier, à mesure que le marché et la technologie gagnent en maturité et que de plus en plus d’entreprises prennent conscience de la valeur de ces solutions. Les entreprises françaises commencent à voir les avantages du SDN selon une étude publiée cette année par Juniper : automatisation accrue, sécurité renforcée et centralisation dans la gestion des ressources. Si, en théorie, ils peuvent faciliter la gestion des réseaux et réduire les coûts, qu’est-ce que les entreprises vont réellement en faire ? Le SDN (couplé aux analyses) procure l’agilité nécessaire pour fournir des services avant que les clients ne les réclament.
Sécurité : Le marché noir continue de gagner en maturité
Selon une étude réalisée par RAND Corporation et Juniper Networks, les marchés noirs de la cybercriminalité ont atteint un niveau de maturité significatif. Et, cette tendance devrait se poursuivre en 2015. Face à la vulnérabilité persistante des systèmes de point de vente et l’afflux de services cloud, les pirates motivés par l’argent ont de beaux jours devant eux.
De nouveaux outils de piratage et kits d’exploitation des vulnérabilités des systèmes informatiques devraient voir le jour. Par ailleurs, malgré les mesures de répression prises par les services de police à l’encontre des sites web frauduleux tels que Silk Road, de nouveaux marchés devraient se développer pour répondre à la forte demande d’enregistrements volés et autres biens illicites. Les principaux fournisseurs de cloud et sites marchands étant la cible d’attaques à grande échelle, le nombre de cartes bancaires et autres identifiants proposés à la vente sur le marché noir devrait demeurer significatif.
L’analyse des données s’étend à la sécurité
Face à la volonté permanente de fournir des renseignements mieux exploitables et de meilleure qualité sur les menaces, on peut s’attendre à une hausse de la demande de spécialistes des données dans le domaine de la sécurité (« Data Scientists »). Déjà fortement sollicités dans d’autres secteurs, les professionnels capables de fournir des données plus précises sur les menaces seront extrêmement recherchés. C’est en appliquant les meilleures pratiques de la science des données à la sécurité que les entreprises disposeront de renseignements fiables et utiles sur les pirates et leurs attaques, et parviendront à se démarquer.
Sécuriser l’Internet des objets
Face à la multiplication des équipements connectés à Internet, le nombre de pirates et d’attaques a de fortes chances d’augmenter. À l’ère de l’Internet des objets, les entreprises qui ne s’étaient jamais soucié de la sécurité de leurs logiciels ne vont plus pouvoir se voiler la face, sous peine de s’exposer à de lourdes conséquences. Les pirates capables de prendre le contrôle à distance d’équipements médicaux, de voitures, de thermostats et autres systèmes physiques représentent une menace de taille pour la société. Les sociétés qui développent ces technologies doivent désormais intégrer la sécurité dans leur processus et mettre au point des outils permettant de corriger rapidement les systèmes concernés. À défaut, les risques de piratage logiciel des environnements et systèmes physiques stratégiques seront bien plus nombreux.
Nette amélioration de la confidentialité des données des utilisateurs
La confidentialité des données jouera un rôle majeur dans le développement et l’adoption de nouveaux produits. Suite aux récentes révélations sur les programmes de surveillance à grande échelle des administrations et services de police, les individus sont nettement plus intransigeants sur la confidentialité de leurs données, et les sociétés l’ont bien compris. Apple a, par exemple, renforcé la sécurité de son nouvel iPhone et de son système d’exploitation en mettant au point un système de cryptage par défaut qui va jusqu’à lui interdire l’accès aux données en sa qualité d’éditeur. Résultat : il ne peut pas fournir d’informations sur ses clients à d’autres parties, comme l’administration, et les oblige ainsi à contacter directement l’utilisateur.
Outre la sécurité renforcée des produits grand public, les applications de communication respectueuses de la confidentialité vont commencer à se généraliser. Face à des utilisateurs soucieux de la protection de leurs données, les applications comme Wickr et Silent Circle vont gagner en popularité.
Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…
Source : http://www.globalsecuritymag.fr/Juniper-Networks-presente-ses,20141210,49338.html
par Juniper Networks
|