Fermer

avril 9, 2024

6 tendances qui définissent le marché informatique d’entreprise aujourd’hui

6 tendances qui définissent le marché informatique d’entreprise aujourd’hui



La technologie informatique quantique est bien adaptée à l’optimisation, à l’apprentissage automatique et à l’analyse de données. « Il est susceptible d’être utile aux entreprises dans un large éventail d’activités, de l’optimisation de la chaîne d’approvisionnement et de l’itinéraire des véhicules à la modélisation prédictive et à l’évaluation de produits dérivés complexes », explique Buchholz. Les ordinateurs quantiques sont également susceptibles de transformer la compréhension et la capacité des utilisateurs à simuler la chimie et la science des matériaux. « Nous pourrions bientôt atteindre le point où les ordinateurs quantiques pourront résoudre des problèmes qui ne peuvent pas être résolus par les supercalculateurs actuels. »

Le grand cloud ralentit et repense

Depuis plus d’une décennie, les responsables informatiques ont investi dans diverses « solutions miracles » dont ils espéraient qu’elles résoudraient tous leurs problèmes urgents, explique Christian Kelly, directeur général de la société de conseil aux entreprises Accenture. « À chaque fois, la plupart des organisations informatiques ont adopté les nouvelles technologies et les nouveaux modèles à un niveau micro, sans modifier leur architecture technologique – leur façon de travailler ou la manière dont elles interagissent avec leurs partenaires commerciaux en amont et en aval. »

De telles expériences passées ont conduit de nombreux DSI doivent reconsidérer leurs investissements cloud existants et de ralentir leurs migrations vers le cloud. « Ces dirigeants ont signalé que le cloud les avait amenés à dépenser plus d’argent que prévu sans obtenir le retour sur investissement promis », explique Kelly. « Cela se produit parce que ces DSI n’ont pas apporté les changements structurels nécessaires pour libérer tout le potentiel des technologies qu’ils ont poursuivies. »

La sécurité Zero Trust devient la norme

La sécurité informatique continue d’évoluer vers un modèle de sécurité zéro confiancebasé sur l’idée selon laquelle tout ce qui se trouve à l’intérieur ou à l’extérieur des réseaux d’une entreprise ne doit jamais être implicitement fiable.

« Bien que le Zero Trust ne soit pas une solution de cybersécurité en soi, la mise en œuvre d’une architecture Zero Trust devrait contribuer à atténuer et, à terme, réduire le nombre d’attaques de cybersécurité réussies contre une organisation », déclare Robert Pingel, stratège en sécurité des technologies opérationnelles chez Industrial Automation. société Rockwell Automation.

Le maintien d’une architecture Zero Trust vigilante nécessite une adaptation constante. « La première ligne de défense réside dans des évaluations et des tests réguliers de vulnérabilité pour identifier les faiblesses et susciter une amélioration continue », explique Pingel. Il est également important d’intégrer des renseignements actualisés sur les menaces et d’adapter les politiques et les contrôles pour rester au courant de l’évolution des cybermenaces.

De nombreux fournisseurs s’attaquent à la tendance croissante du Zero Trust. Les technologies de surveillance et de journalisation jouent un rôle crucial, offrant une visibilité en temps réel sur l’activité des utilisateurs et les comportements suspects. « Cela permet une enquête et des mesures correctives rapides, empêchant ainsi les violations de s’aggraver », explique Pingel. « L’automatisation rationalise les tâches répétitives telles que les mises à jour du contrôle d’accès et la détection des anomalies, libérant ainsi les équipes de sécurité pour des tâches stratégiques. » Une formation régulière des employés peut également favoriser une culture de sensibilisation à la sécurité, permettant à chacun d’identifier et de signaler les menaces potentielles.

La cyber-résilience prend de l’ampleur

Un nombre croissant de DSI redoublent d’efforts en matière de cyber-résilience, déclare Ron Culler, vice-président des programmes de développement de cyber à la Computing Technology Industry Association (CompTIA). Il observe que la cyber-résilience vise à maintenir une entreprise opérationnelle lorsqu’une attaque se produit. « Il s’agit simplement de maintenir votre entreprise en vie. »

Les cyberattaques sont inévitables, mais les catastrophes et les accidents peuvent également endommager ou détruire les actifs et données numériques. « Une stratégie de cyber-résilience établit un plan pour gérer ces problèmes lorsqu’ils surviennent », explique Culler. Comme pour la sécurité Zero Trust, de nombreux fournisseurs s’efforcent de fournir à leurs clients des outils et des services axés sur la cyber-résilience.

Atteindre la cyber-résilience commence par l’identification des risques. « Vous devez savoir ce que vous devez protéger et pourquoi », explique Culler. « Il ne s’agit pas seulement de vos systèmes informatiques, cela inclut les unités commerciales qu’ils soutiennent et, en fin de compte, l’entreprise dans son ensemble. »

Culler ajoute que la cyber-résilience ne relève pas de la seule responsabilité des responsables informatiques et de la sécurité. « Cela nécessite l’adhésion et la participation active de tous, du conseil d’administration jusqu’aux employés », explique-t-il. « Une fois que vous avez identifié vos risques, créez vos politiques et vos plans, testez-les, apprenez de vos erreurs et recommencez. »

Le défi de la gestion des données d’IA

Fox, du groupe NCC, prévient que l’IA apparaît comme un énorme défi en matière d’accès aux données. «Lorsque vous utilisez l’IA au niveau de l’entreprise, il est crucial de savoir comment et où vos données sont stockées, et qui y a accès», dit-elle.

Fox note que certains fournisseurs de technologie ont déjà créé des environnements d’IA qui limitent les données à leurs organisations hôtes. Mais elle se demande si, à mesure que les ensembles de données augmentent, les organisations seront en mesure de gérer les autorisations pour savoir qui peut accéder à quelles données. De par sa nature même, l’IA est faiblement structurée, ce qui rend le contrôle des données difficile.

« Supprimer des données d’un modèle d’IA n’est pas comme supprimer un e-mail ou un enregistrement d’une base de données ; c’est beaucoup plus complexe », dit Fox. « La gestion des modèles de données d’IA nécessitera de nouvelles compétences spécialisées. »




Source link