Site icon Blog ARC Optimizer

Les 11 plus gros problèmes auxquels l'informatique est confrontée aujourd'hui


Chaque année, nous discutons avec les dirigeants techniques des plus gros problèmes auxquels ils seront confrontés dans un avenir proche. Nous commençons à constater des changements subtils et moins subtils par rapport aux préoccupations de 2018.

Surcharge de données , une préoccupation majeure il y a 12 mois, a évolué au fur et à mesure que de nouveaux outils gourmands en données et de l'IA aident à comprendre les données et à prendre des décisions commerciales. Cette année, les directeurs informatiques se disent plus préoccupés par la manière de protéger ces données, alors que les entreprises sont confrontées à de nouvelles réglementations en matière de protection de la vie privée.

Alors que l’économie continue de s’améliorer, les budgets des directeurs d’informatique diminuent en 2019. Et l'inquiétude liée au passage au cloud est moins un problème, car de nombreuses entreprises ont déjà fait le saut. Les dirigeants mettent désormais davantage l’accent sur la sécurisation de leurs actifs basés sur le cloud dans plusieurs environnements cloud.

Poursuivez votre lecture pour découvrir ce que les experts du C-suite, les recruteurs et les personnes travaillant dans les tranchées considèrent aujourd'hui comme la principale préoccupation de l’esprit – et comment y répondre.

1. De nouvelles menaces pour la sécurité

Selon Rick Grinnell, fondateur et associé directeur de Glasswing Ventures, de récents événements peuvent provoquer des menaces surprenantes pour la sécurité.

«La fermeture du gouvernement a contribué à créer une grande menace cybernétique pour le gouvernement américain. infrastructures et d’autres organisations publiques et privées », déclare Grinnell. «Avec la fermeture, de nombreux professionnels de la sécurité surveillant les menaces au niveau national n'étaient pas en poste, créant ainsi un trou plus grand pour les attaquants. Le temps nous dira si un mois de défenses abaissées aura des répercussions plus profondes en 2019 et au-delà. "

Les leaders techniques se préparent également aux cyberattaques de la prochaine génération, basées sur l'IA.

" Les professionnels de la sécurité doivent redoubler de vigilance. avec détection et formation contre ces menaces », déclare John Samuel, DSI de CGS. "Cette année, les entreprises devront introduire des systèmes de protection basés sur l'IA pour pouvoir contenir toute attaque de ce type introduite par cette technologie de nouvelle génération."

Grinnell affirme que l'IA n'a pas été un facteur dans les attaques les plus remarquables de la dernière

«Je pense que 2019 sera la première de nombreuses attaques dirigées par l'IA contre des entreprises américaines, des infrastructures critiques et des agences gouvernementales», a-t-il déclaré. "Espérons que je me trompe."

2. Protection des données

Les entreprises avant-gardistes intègrent désormais la protection de la vie privée dans leurs produits, mais veiller à ce que ces efforts soient conformes aux normes GDPR est une préoccupation constante. Google, par exemple, vient de voir un amende record infligée par les régulateurs français sur la manière dont la société collecte les données.

«États-Unis. Les entreprises devront envisager une politique de type GDPR afin de protéger les citoyens avant même que les réglementations ne soient promulguées », déclare Samuel. "En fin de compte, il doit exister des directives internationales garantissant la confidentialité et la protection des clients à l'échelle mondiale afin de faciliter la conformité."

Jacob Ansari, directeur principal de Schellman and Co., déclare que la sécurité de l'IoT a attiré beaucoup d'attention l'année dernière, mais cela a entraîné peu de changements pratiques dans le secteur.

"Les fabricants d'appareils IdO utilisent toujours des composants logiciels vulnérables, une sécurité réseau et communication insuffisante et sont incapables de fournir des mises à jour logicielles sur le terrain", explique Ansari. «Ils font toujours pratiquement toutes les erreurs commises par tous les autres à la fin des années 1990 et au début des années 2000. Oh, et votre appareil domestique à commande vocale vous espionne et la société qui le fabrique donnera vos données à la mauvaise personne par accident, avec un minimum de surveillance ou de responsabilité. Cela suggère également qu’une meilleure législation en matière de confidentialité des données – du moins aux États-Unis – est un sujet potentiellement brûlant pour 2019, en particulier à la lumière des événements survenus récemment. Personne n’aimait mettre en œuvre le GDPR en Europe, mais ses protections pour les citoyens ordinaires sont correctes. "

3. Lacune dans les compétences

Plus d’une de nos sources ont mentionné le manque souvent discuté dans le domaine des TI mais avec une torsion – certains dirigeants techniques voient maintenant le problème plus auto-infligé que insoluble.

«Si vous ne regardez que les diplômés des collèges possédant un diplôme en informatique ou en génie électrique des dix meilleures universités aux États-Unis, alors oui, Tod Beardsley, directeur de la recherche à Rapid7, explique Tod Beardsley, directeur de la recherche chez Rapid7, mais la plupart d'entre eux s'adressent aux cinq plus gros employeurs. Mais le réservoir de talents potentiel est tellement, beaucoup plus grand que cela, et les entreprises feraient bien

Sandra Toms, vice-présidente et conservatrice de la RSA Conference, a déclaré que les services informatiques se serviraient de moyens pour combler leur déficit de compétences avec des employés plus diversifiés, et pas seulement en termes de race et de genre. . Plus Les groupes d'embauche en TI ne tiennent pas compte de la diversité des expériences de vie, de la religion, des antécédents, de l'orientation sexuelle et de l'éducation. Une vision plus holistique de la diversité devrait ouvrir un champ plus large de candidats et conduire à des niveaux de productivité plus élevés. "

Pour un examen plus approfondi du marché de l'embauche, voir" Déficit en compétences informatiques. : Faits contre fictions . "

4. Sécurité multi-cloud

Lors de l'exploration de nouveaux services basés sur le cloud, les DSI doivent désormais poser des questions sur la sécurité sur plusieurs plates-formes, explique Laurent Gil, produit de sécurité. architecte de la stratégie chez Oracle Cloud Infrastructure.

«Traditionnellement, le multi-cloud amène l’entreprise à gérer de nombreux systèmes de sécurité différents, souvent incompatibles et incohérents», déclare Gil. «Nous pensons que choisir des plates-formes de sécurité multi-cloud, indépendantes du cloud Il est maintenant fondamental d'assurer la cohérence et, surtout, l'exhaustivité de la sécurisation des actifs de l'entreprise, quel que soit le lieu où ils résident. "

Découvrez les" 7 secrets d'une stratégie multi-cloud réussie . "

5. Innovation et transformation numérique

Selon Gartner data environ deux tiers des dirigeants d'entreprises pensent que leurs entreprises doivent accélérer leur transformation numérique ou faire face à la perte de leurs concurrents. [19659002] La plupart des entreprises continueront sur la même voie jusqu'à ce qu'elles soient obligées de procéder autrement, déclare Merrick Olives, associé directeur chez la société de conseil en cloud Candid Partners.

«Lier les dépenses informatiques à des capacités commerciales stratégiques et répondre à la question« Comment cela va-t-il nous rendre plus compétitifs? 'est essentiel », déclare Olives. «Les modèles de financement basés sur des flux de valeur, par opposition au financement basé sur des projets, permettent de plus en plus de lier les objectifs des conseils aux influences budgétaires. Les structures de coûts et l'efficacité des processus entre la capacité numérique et la capacité agile sont très différentes – la souplesse est moins chère et beaucoup plus efficace. "

Voir aussi" 6 secrets de DSI extrêmement innovants " et " Conseils d'initiés sur la bonne transformation numérique ."

6. Trouver de nouvelles sources de revenus

Ian Murray, vice-président de la société de logiciels de gestion des dépenses de télécommunications Tangoe, explique que, même si le paysage commercial évolue sans cesse, le principe de base du profit est le même.

Exploiter les opportunités de revenus n'a pas fondamentalement changé – trouvez un problème que nous pourrons résoudre, commun, répandu et que les gens paieront pour résoudre le problème », explique Murray.

Ce qui a changé, c'est l'accent mis sur la génération directe de revenus dans les DSI. au tour, explique Mike Fuhrman, directeur des produits du fournisseur d’infrastructure informatique hybride Peak 10 + ViaWest.

«Peut-être que je suis à l’école, mais je ne pense pas que le DSI devrait s’inquiéter de la génération directe de revenus», déclare Fuhrman. «Je commence à voir cela apparaître de plus en plus parmi mes pairs. Pour rester pertinents en tant que CIO, beaucoup travaillent pour essayer de se produire eux-mêmes. Bien que cette façon de penser présente des avantages, je pense que cela peut aussi être une recette pour défocaliser l’équipe et la salle de conseil. En ce qui concerne les opportunités générant des revenus, le CIO doit avant tout se concentrer sur ces projets et sur la numérisation de l’entreprise en une plate-forme automatisée à grande échelle. Nous devons rester concentrés sur la réduction des coûts de l'entreprise et le passage d'une perspective de marché à l'autre. CIO doit ainsi se concentrer sur les revenus. "

Pour plus d'informations, voir" 6 secrets des DSI générateurs de revenus . "

7. Manque d'agilité

Les organisations qui souhaitent incorporer des méthodes agiles finissent parfois en boitant par une sorte de modèle hybride intégrant des pratiques agiles mais également des méthodes plus linéaires en «cascade». En bref, le pire des deux mondes.

Murray, de Tangoe, l’explique: «Les développeurs s’intègrent dans des feuilles de spécifications spécifiques ne comprenant que très peu de concepts sur la manière dont ce bouton ou cette fonctionnalité s’intègre dans l’expérience globale de l’utilisateur. Une approche disciplinée est nécessaire pour y parvenir, lorsque la solution à des problèmes spécifiques est traitée dans une version donnée. Chaque version est ensuite coordonnée pour un ensemble de sprints afin qu'une solution complète qui ajoute à l'UX soit obtenue avec chaque version et non pas simplement un ensemble de fonctionnalités demandées pouvant ou non se prendre en charge. "

Voir aussi: " 5 idées fausses que les directeurs informatiques ont encore à propos de l'agilité ."

8. Risques liés à la sous-traitance

Le manque de compétences poussera de nombreuses organisations à rechercher une aide extérieure. Mais ces solutions parfois nécessaires peuvent susciter des inquiétudes quant à la fiabilité et à la sécurité.

«Notre principal objectif est de tenir les promesses que nous faisons à chaque client», explique Sanchez. «Vous bâtissez votre réputation et votre entreprise sur ce point essentiel. En externalisant votre travail, la qualité du livrable est parfois à la merci de la firme à laquelle vous externalisez. Étant donné la nature sensible des projets que nous gérons, nous utilisons des évaluations strictes de fournisseurs tiers pour évaluer les partenaires dans le cas où un projet nous impose d'envisager de sous-traiter tout ou partie des tâches requises. ”

En plus des problèmes de qualité, l'externalisation ouvre les menaces à la sécurité qui sont bien connues. «Les menaces spécifiques qui devraient occuper une place prépondérante pour les DSI sont l'initié et l'entrepreneur», explique French Caldwell, évangéliste en chef chez MetricStream et ancien conseiller en cybersécurité de la Maison Blanche. "Jusqu'à ce que nous nous éloignions des mots de passe pour les identifiants, les humains continueront d'être la plus grande menace."

Pour en savoir plus, voir " Les 11 clés d'une relation d'externalisation réussie ." 19659005] 9. Résultats de l’entreprise

Matt Wilson, conseiller en chef de la sécurité de l’information chez BTB Security, indique qu’il existe un décalage entre ce qui est réservé pour le budget informatique et les résultats mesurables pour l’entreprise.

«La plupart des organisations n'ont pas analysé leurs dépenses actuelles de manière brutale et honnête», a déclaré Wilson. «Il y a souvent trop d'élan derrière la manière dont les choses se font actuellement, les solutions déjà acquises et les processus mis en place au cours d'une décennie pour permettre tout changement significatif. Au lieu de cela, les entreprises peuvent combiner des solutions partielles qui ne peuvent jamais résoudre complètement le problème informatique – par exemple, Equifax ne corrige pas une vulnérabilité connue. Nous vivons avec la douleur informatique. Nous gaspillons des dollars. Nous frustrons nos ressources talentueuses avec des problèmes solubles que l'impulsion rend complètement impossibles dans nos entreprises. Pour 2019, nous devrions refuser d'être captifs de l'histoire. "

Voir aussi:" Les nouvelles règles d'alignement des activités informatiques à l'ère numérique . "

10 . Des outils pour une main-d'œuvre numérique native

Christian Teismann, vice-président directeur des activités globales chez Lenovo, affirme qu'un nouvel effectif composé d'employés ayant grandi avec la technologie numérique exige de nouvelles méthodes de travail qui amélioreront le résultat net.

“Gen Z, par exemple, attend du contrôle sur les types de technologies à sa disposition », explique Teismann. «Ils privilégient la technologie avec laquelle ils ont grandi et qu'ils utilisent dans d'autres sphères de leur vie sur leur lieu de travail – ainsi que la reconnaissance d'éléments personnels et culturels. Les espaces d'assistance enrichis de technologies, configurables et flexibles, continueront de se développer. ”

11. Reconstruire la confiance

Isaac Wong, responsable de l'ingénierie logicielle chez Retriever Communications, qualifie 2018 de «mauvaise année pour la publicité informatique», fondée sur un certain nombre de piratages bien connus des grandes entreprises et sur un partage douteux des habitudes en ligne des clients.

“ Des problèmes tels que la confidentialité, la sécurité et la dépendance aux appareils doivent être immédiatement résolus par les grands et les petits acteurs du secteur », a déclaré Wong. «En tant que secteur, nous devons être des citoyens responsables. Nous devons montrer que nous nous soucions des personnes que nous prétendons servir et agissons dans leur meilleur intérêt. Les gens nous ont fait confiance et nous devrions être très respectueux en honorant cela. ”




Source link
Quitter la version mobile