Yannick Hello, responsable commercial EMEA chez Ipswitch nous livre un intéressant avis d’expert sur les cinq technologies émergentes et les problèmes qu'elles pourraient poser aux entreprises.
L'année commence fort dans le domaine de l'innovation et du high-tech. Maisons intelligentes, wearables technologies toujours plus avancées, et même drones personnels commencent à faire parler d'eux. Toutefois, alors que les fans de gadgets débordent clairement d'enthousiasme, les administrateurs réseau devraient se méfier de ces nouvelles technologies. Les principales inquiétudes ? L'utilisation de la bande passante, les vulnérabilités de sécurité et les problèmes de conformité.
1. La montre connectée : le contrôle des données
Il ne fait aucun doute que la montre connectée sera une grosse tendance de cette année, il existe déjà un certain nombre de montres populaires sur le marché, et l'Apple Watch s'apprête à entrer sur le marché. Samsung a présenté la Gear S au CES, véritable « smartphone de poignet », elle comporte une carte SIM, passe les appels et se connecte à Internet. Avec la Gear S, Samsung fait un pari très audacieux, qui invite les consommateurs à remplacer entièrement leur téléphone. Des équipements similaires, comme Withings Activité Pop, Garmin Fenix 3, LG Audi smartwatch et Guess Connect, encouragent tous les consommateurs à rester connectés où qu'ils soient et à toute heure du jour. Bien que la montre wearable soit, il faut le reconnaître, une innovation très excitante, les administrateurs réseau doivent savoir que dès que les employés les amèneront sur leur lieu de travail et les connecteront sur le réseau en plus des smartphones et des tablettes, le niveau de contrôle qu'ils ont sur les données risque de diminuer.
2. Intel Curie : l'informatique fantôme
Le PDG d'Intel, Brian Krzanich, a annoncé le module Intel Curie Module dans sa présentation lors du salon. Le Curie, un minuscule module matériel à faible puissance, peut s'utiliser pour construire des wearables à partir de sacs, de pendentifs ou de lunettes. En quoi cela est-il inquiétant ? L'expérience nous dit que les technologies qui font généralement le plus de dégâts sont celles dont le service informatique n'a pas connaissance. Les gadgets deviennent de plus en plus petits, presque invisibles, mais également de plus en plus puissants. Le service informatique se retrouve pris au piège d'une interminable course pour les rattraper, essayant de faire face aux nouvelles tensions que font peser sur le réseau ces technologies presque invisibles.
3. Le système de réalité virtuelle Zvr de HP : la bande passante
Tandis que les utilisateurs, à la vue de systèmes comme le nouvel HP Zvr, penseront sans doute : « cool », les administrateurs réseau crieront aux limitations de bande passante. HP annonce que « les utilisateurs interagissent en toute fluidité avec un affichage stéréoscopique 3D haute définition, combiné avec une interaction directe et une parallaxe complète du mouvement pour offrir une expérience utilisateur intuitive, frappante de réalisme. » Cette tendance technologique relègue le problème de bande passante des employés utilisant le streaming sur leur lieu de travail au dernier rang des problèmes du service informatique. Les technologies exigeantes en bande passante, produites en masse, comme celle ci peuvent envahir le lieu de travail, et cela doit être pris en compte.
4. Walkman Haute résolution NW-ZX2 de Sony : le signal Wi-Fi
Le Walkman historique de Sony est un objet phares des années 80. Avec son design historique, il lisait toutes nos cassettes. Mais le petit nouveau de la gamme Walkman de Sony est non seulement capable de lire quasiment tous les formats audio, mais il est également doté d'une fonction Wi-Fi. C'est donc un exemple de plus de technologie pouvant infiltrer les entreprises. L'audio sans fil est une tendance qui doit préoccuper les équipes informatiques, ce sont des appareils puissants capables de drainer considérablement la force du Wi-Fi de l'organisation.
5. E-Wallets : la conformité
Le service informatique pourrait bien avoir besoin de déterminer les types de gadgets auxquels autoriser l'accès au réseau d'une organisation. Les développements technologiques comme le Wocket, qui remplace l'ensemble de votre portefeuille par une carte unique et des accessoires interchangeables pour transporter de l'argent liquide et autres articles essentiels, font irruption sur le marché. Avec la popularisation des e-wallets, de plus en plus d'employés tenteront de les intégrer au réseau de l'entreprise. Cela entraîne un risque sécuritaire réel, car les données client pourraient être exposées en étant partagées ailleurs que prévu, générant un véritable cauchemar pour les responsables de la conformité.