Pour gérer vos consentements :
Actualités: TENDANCES

Automatisation, Cloud public, réponse aux incidents : 2016 vu par BMC (avis d’expert)

Stéphane Chantalou, directeur de BMC France.

Selon le cabinet d’études Gartner, le business du numérique a représenté 18% des revenus générés en 2015, et il prévoit que ce chiffre atteindra les 43% à l’horizon 2020. Des chiffres qui peuvent sembler modestes en comparaison avec les entreprises dites « digital native », comme Uber, Airbnb ou encore Etsy, qui sont en réelle rupture avec le marché. Pourtant, seulement 5% des entreprises affirment avoir déjà mis en œuvre des services numériques et mobiles, sources de nouveaux revenus et de nouveaux marchés et à l’origine d’une amélioration de l’efficacité opérationnelle. En 2016, nous anticipons une forte augmentation de ce chiffre au sein des entreprises traditionnelles et des Fortune 500, poussées par leur quête de nouveaux marchés, de rationalisation des opérations dans leur secteur et de compétitivité accrue.

L’espace de travail évolue

Aujourd’hui, les salariés attendent de l’entreprise qu’elle leur procure le même confort technologique que celui dont ils bénéficient chez eux. C’est une période charnière pour les entreprises qui souhaitent rester compétitives et attirer les meilleurs talents afin de s’orienter vers la transformation digitale et éviter leur extinction. En 2016, les entreprises vont accélérer le passage à un environnement informatique plus proche de celui utilisé dans un cadre personnel. Un environnement basé sur le crowdsourcing est une approche qui laisse plus de place à la personnalisation, pour que chaque employé puisse utiliser les outils de productivité et/ou technologiques qu’il souhaite. Cette approche permettra de fixer de nouveaux standards informatiques de services aux salariés; dans lesquels ces derniers seront les artisans de leur propre expérience de travail.

Ensuite il est temps d’automatiser

Alors que l’IT traditionnel continue de faire baisser ses coûts technologiques, la nouvelle DSI se focalise sur l’optimisation du time-to-market, sa capacité à faire évoluer rapidement les applications (DevOps), et à s’aligner sur les attentes des métiers. Tout ceci conduisant à la nécessité d’automatiser. Certains secteurs traditionnels comme la banque, l’assurance ou les transports se sont tournés vers le DevOps afin de développer en permanence des services innovants, sécurisés et intuitifs pour renforcer leur avantage concurrentiel. De leur côté, les pure-players cherchent à se préserver de pannes coûteuses, qui pourraient causer des milliards de dollars de pertes et ternir l’image de marque. Dans ce contexte, l’agilité et la capacité à réagir sont plus que jamais cruciales. Les entreprises qui anticipent les incidents potentiels en se dotant de solutions pour des déploiements de processus rapides et automatisés, feront mieux face à ce type de situation et pourront se prémunir de pertes potentielles.

L’essor du Cloud public

À l’aube de 2015, beaucoup prédisaient un ralentissement de l’adoption des Cloud publics pour des raisons de sécurité des données. Mais ces derniers sont devenus plus sécurisés, plus fiables et plus pratiques pour des entreprises, notamment pour le travail collaboratif des équipes. Les Cloud privés sont, eux, devenus moins chers et plus simples à gérer pour l’IT, mais ces améliorations n’ont pas été suffisantes pour rivaliser avec la commodité du Cloud public, maintenant que les enjeux de sécurité y sont moins importants. Cette tendance devrait se poursuivre en 2016, ainsi que l’adoption croissante de Cloud hybrides, qui cumulent les avantages du Cloud public et du privé, pour générer de nouvelles sources de revenus et aborder de nouveaux marchés.

Etes-vous prêts à défendre vos données ?

Cette année, la sécurité a été un sujet central pour les équipes dirigeantes de grandes marques, alors que les attaques se sont multipliées, vols de données ou failles de sécurité. La correction de failles est bien trop lente face à des hackers qui y trouvent de véritables portes ouvertes à tout ce qu’ils peuvent considérer comme précieux. 80% des failles sont connues, mais il faut, malgré tout, 193 jours en moyenne aux entreprises pour les corriger ! En 2016, la question n’est pas de savoir si l’on va être attaqué, mais plutôt quand et comment. De plus en plus d’entreprises devraient par conséquent être concernées par les accréditations de protection des données, telles que les BCR (Binding Corporate Rules ou règles internes d’entreprise) pour sécuriser leur transfert tout en respectant les législations locales et internationales.

Cécile Dard

JE NE TRAVAILLE PLUS POUR CHANNEL BIZ DEPUIS 2017 Vous pouvez me retrouver dans le magazine EDI, l'Essentiel de la distribution informatique, sur abonnement et sur le site https://www.edi-mag.fr/ et pour les sujets famille sur https://numerikids.com/ et pour les sujets Seniors et tech sur https://www.notretemps.com/ et tech sur https://www.tomsguide.fr/

Articles récents

Distribution Télécom : Edox renforce son approche métier. Entretien avec Philippe Ginot, son fondateur et DG

La distribution télécom continue sa mue, portée par la transition vers des infrastructures IP et…

12 heures années

L’intégrateur Videlio mise sur l’éducation et le secteur public avec l’acquisition d’Octalino

Le groupe Videlio, spécialisé dans l’intégration de solutions audiovisuelles, annonce le rachat d’Octalino, une société…

3 jours années

Cyber : HarfangLab choisit Infinigate pour sa distribution en France

La distributeur Infinigate France étoffe son portefeuille avec les solutions EDR et EPP d’HarfangLab, certifiées…

3 jours années

L’opérateur Stelogy confie sa direction à Jean-Philippe Poirault

Le groupe Stelogy, opérateur télécom et cloud destiné aux entreprises et aux collectivités, annonce une…

4 jours années

« Les revendeurs ne cherchent plus un catalogue, ils attendent des relais de croissance concrets » : HP resserre ses liens avec Eurabis.

Les groupements de revendeurs occupent une place singulière dans l’écosystème Tech français. En fédérant des…

5 jours années

65 % des professionnels de l’IT jugent leurs outils de sécurité trop nombreux : les éditeurs réagissent avec des offres consolidées

La gestion simultanée d’un trop grand nombre d’outils de cybersécurité nuit à la détection et…

5 jours années