Technologies

7 technologies qui pourraient bouleverser l'informatique à partir de 2020

7 technologies qui pourraient bouleverser l'informatique à partir de 2020
CIO Etats-Unis a identifié 7 technologies IT de rupture pouvant créer une forte valeur ajoutée.

Nos confrères de CIO Etats-Unis se sont penchés sur le nouvel horizon technologique. En particulier, sept technologies ont éveillé l'intérêt de certains DSI en termes de valeur métier pouvant être, à terme, générée. D'autres restent sceptiques devant une rentabilité très risquée.

PublicitéL'innovation est la pierre angulaire de la technologie. En informatique, si vous n'expérimentez pas constamment des technologies émergentes, vous risquez d'être rapidement dépassé. De plus, vous pouvez vous retrouver confronté à de lourdes difficultés lorsqu'il s'agit d'attirer les meilleurs talents et de garder une longueur d'avance sur vos concurrents.
Mais il peut sembler impossible de savoir quels paris prendre sur quelles technologies émergentes. Après tout, la plupart disparaissent sans laisser de traces, et même celles qui en valent la peine sont souvent en deçà du potentiel espéré. De plus, la plupart de ce qui a été récemment considéré comme de pointe, comme l'intelligence artificielle et l'apprentissage automatique, trouve déjà sa place dans les systèmes en production. Il faut parfois regarder loin devant pour anticiper la prochaine vague. Et plus vous regardez loin, plus les paris sont risqués.
Pourtant, parfois, un grand pas en avant mérite d'être envisagé. Dans cette optique, voici sept idées pour le prochain horizon qui pourraient s'avérer être des paris gagnants pour la création de valeur économique, émergeant du magma des possibles. William Gibson disait que l'avenir est déjà là mais qu'il n'est pas encore uniformément distribué. Les pistes que nous vous proposons peuvent aussi bien être trop folles pour que votre équipe accepte de les essayer qu'être le bon choix pour aller de l'avant.

Ordinateurs quantiques

De toutes les technologies existantes, rien n'obtient plus de couverture médiatique que les ordinateurs quantiques - et rien n'est plus effrayant. Le travail sur le sujet est effectué par un mélange de physiciens et d'informaticiens jouant avec des appareils étranges à des températures très froides. Si cela nécessite de l'azote liquide et des blouses de laboratoire, eh bien, ce doit être l'innovation.
Le potentiel est énorme, du moins en théorie. Les machines peuvent travailler à travers des milliards de combinaisons en un instant, fournissant exactement la bonne réponse à une version mathématique de Tetris. Il faudrait des millions d'années de cloud computing pour trouver la même combinaison.
Les cyniques, cependant, soulignent que 99% du travail que nous devons faire peut être accompli par des outils standards. Il y a peu de besoins réels à rechercher des combinaisons étranges, et s'il y en a, nous pouvons souvent trouver des approximations parfaitement acceptables dans un délai raisonnable.
Les cyniques, cependant, regardent toujours la vie à travers de vieilles lunettes. Nous n'avons abordé que les problèmes que nous pouvons résoudre avec d'anciens outils. Si vous avez quelque chose que vos programmeurs disent impossible, essayer le service cloud quantique Q Experience d'IBM peut être la bonne chose à faire. Microsoft a également lancé Azure Quantum pour mener de telles expérimentations. AWS fait de même avec Bracket.

PublicitéPremiers adoptants potentiels : domaines où la réponse réside dans la recherche d'une combinaison en croissance exponentielle de centaines d'options différentes.
Chance de se produire dans les cinq prochaines années : faible. Google et IBM sont en guerre avec les communiqués de presse. Votre équipe dépensera plusieurs millions rien que pour passer à l'étape du communiqué de presse.


Bases de données Blockchain

De nombreux titres continuent de se concentrer sur l'augmentation et la baisse spectaculaires de la valeur du bitcoin, mais en arrière-plan, les développeurs ont créé des dizaines d'approches différentes pour créer des chaînes de blocs [blockchains] pour immortaliser des transactions complexes et des contrats numériques. L'intégration de cette fonctionnalité dans votre hiérarchie de conservation des données peut apporter une assurance et une certitude indispensables au processus.
Le plus grand défi peut être de prendre des décisions sur les différentes approches philosophiques. Voulez-vous vous fier à une preuve de travail ou à un consensus plus lâche qui évolue à partir d'un cercle de confiance ? Voulez-vous des contrats numériques élaborés ou simplement enregistrer les transactions dans un grand livre de confiance partagé ? Parfois, une simple API qui offre des mises à jour en temps opportun suffit pour maintenir la synchronisation des partenaires. Quelques signatures numériques qui garantissent les transactions de base de données peuvent suffire. Il existe de nombreuses options.

Premiers adoptants potentiels : industries avec des opérations à rythmes élevés et synchronisées entre des entreprises qui ne veulent pas se faire confiance mais doivent tout de même le faire. Ces partenaires-ennemis peuvent utiliser une base de données blockchain partagée pour éliminer certains des conflits avant même qu'ils ne surviennent.
Potentiel de réussite dans cinq ans : élevé. Il existe déjà des dizaines de prototypes actifs et les premiers utilisateurs peuvent d'ores et déjà l'adopter.


Maillages locaux

Au cours des dernières décennies, Internet a été la réponse à la plupart des problèmes de communication. Donnez simplement les paquets à transmettre à Internet et ils arriveront à destination. C'est une bonne solution qui fonctionne la plupart du temps mais parfois elle peut être fragile et, lorsque les réseaux cellulaires sont impliqués, assez chère.
Certains bidouilleurs se sont éloignés du réseau en créant leurs propres réseaux ad hoc en utilisant l'électronique radio qui se trouve déjà dans la plupart des ordinateurs portables et des téléphones. En utilisant le protocole bluetooth, on se connectera à d'autres appareils à proximité et on déplacera les données sans demander à un réseau central.
Les amateurs rêvent de créer des réseaux maillés locaux élaborés construits à partir de noeuds qui passent le long de paquets de bits jusqu'à ce qu'ils atteignent la bonne cible au sein du réseau. Les radioamateurs font cela depuis des années.

Adopteurs précoces potentiels : applications hautement localisées qui regroupent les personnes les unes à côté des autres. Les festivals de musique, les conférences et les événements sportifs ne sont que quelques-uns des utilisateurs évidents.
Potentiel de réussite dans cinq ans : élevé. Il existe plusieurs bons projets et de nombreuses expériences open-source déjà en cours.


IA verte

Si les mots-clés à la mode « vert » et « intelligence artificielle » sont porteurs en eux-mêmes, pourquoi ne pas associer les deux et doubler le plaisir ? La réalité est un peu plus simple que le doublement du battage médiatique. Les algorithmes d'IA nécessitent une puissance de calcul et, jusqu'à un certain point, la puissance de calcul est proportionnelle à la puissance électrique. Le ratio ne cesse de s'améliorer, mais les IA peuvent coûter cher à faire fonctionner. Et l'énergie électrique produit des tonnes de dioxyde de carbone.
Il existe deux stratégies pour résoudre ce problème. L'une consiste à acheter de l'électricité à partir de sources d'énergie renouvelables, une solution qui fonctionne dans certaines parties du monde, celles avec un accès facile aux barrages hydroélectriques, aux parcs solaires ou aux éoliennes.
L'autre approche consiste à utiliser simplement moins d'électricité, une stratégie qui peut fonctionner si des questions se posent sur l'énergie verte (Les moulins à vent tuent-ils les oiseaux ? Les barrages tuent-ils les poissons ?). Au lieu de demander aux concepteurs d'algorithmes de trouver les algorithmes les plus impressionnants, demandez-leur simplement de trouver des fonctions plus simples qui s'en rapprochent suffisamment. Demandez-leur ensuite d'optimiser cette approximation pour mettre la plus petite charge sur les ordinateurs les plus élémentaires. En d'autres termes, arrêtez de rêver de mélanger un million d'algorithmes en couches formés par un ensemble de données avec des milliards d'exemples et commencez à construire des solutions qui utilisent moins d'électricité.
La véritable force secrète derrière cet entraînement est l'alignement entre les compteurs de haricots et les écologistes. Des calculs plus simples coûtent moins cher - et utilisent moins d'électricité, ce qui signifie moins de stress pour l'environnement.

Adopteurs précoces potentiels : applications d'IA occasionnelles qui peuvent ne pas prendre en charge des algorithmes coûteux.
Potentiel de réussite dans cinq ans : élevé. Économiser de l'argent est une incitation facile à comprendre.


Sténographie

Le monde est resté coincé sur les anciens claviers QWERTY/AZERTY depuis que quelqu'un les a conçus pour empêcher les machines à écrire de se coincer. Nous n'avons plus à nous soucier de ces problèmes. Certaines personnes ont imaginé de réorganiser les touches et placer les lettres communes aux endroits les plus pratiques et les plus rapides. Le clavier Dvorak n'est qu'un exemple et il a des fans qui vous apprendront à l'utiliser.
Une option plus élaborée consiste à combiner plusieurs touches pour épeler des mots entiers ou des combinaisons courantes. C'est ce que les sténographes judiciaires utilisent pour conserver des relevés de notes précis, et juste pour réussir l'examen de qualification, les nouveaux sténographes doivent être capables de transcrire plus de 200 mots par minute. On dit que les bons transcripteurs sont capables de gérer 300 mots par minute.
Un projet, Plover, vise à créer des outils pour convertir des ordinateurs ordinaires pour qu'ils fonctionnent comme des sténotypes. En cas de succès, il pourrait y avoir une explosion de l'expression créative.

Premiers adoptants potentiels : romanciers, écrivains et accros aux médias sociaux.
Potentiel de réussite dans cinq ans : moyen. La saisie à deux doigts est un défi pour beaucoup.


Créez votre propre cloud (ou cloud-in-a-box)

N'étions-nous pas censés nous précipiter pour tout déplacer dans le cloud ? Quand le pendule a-t-il changé de direction ? Lorsque certaines entreprises ont commencé à regarder la facture mensuelle remplie de milliers d'entrées de ligne. Tous ces centimes par heure s'additionnent.
Le cloud est une option idéale pour partager des ressources, en particulier pour un travail intermittent. Si votre charge varie considérablement, se tourner vers le cloud public pour les grandes rafales de calcul est tout à fait logique. Mais si votre charge est assez cohérente, ramener les ressources sous votre toit peut réduire les coûts et éliminer les soucis concernant ce qui arrive à vos données lorsqu'elles flottent dans l'éther.
Les principaux clouds adoptent des solutions qui offrent des options hybrides pour le retour de données sur site. Certains boîtiers de bureau sont configurés en tant que serveurs cloud privés prêts à démarrer des machines virtuelles et des conteneurs. Et AWS a récemment annoncé Outposts, des racks de calcul et de stockage entièrement gérés qui sont construits avec le même matériel que celui qu'Amazon utilise dans ses datacenters, exécutant les mêmes charges de travail et gérés avec les mêmes API.

Premiers adoptants potentiels : magasins avec des charges prévisibles et des besoins spéciaux en matière de sécurité.
Potentiel de réussite dans cinq ans : élevé. Certains ramènent déjà leurs données on premise.


Cryptage homomorphique

Le point faible du monde du chiffrement est l'utilisation des données. Garder les informations enfermées avec un algorithme de cryptage assez sécurisé a été simple. Les algorithmes standard (AES, SHA, DH) ont résisté à l'assaut soutenu des mathématiciens et des hackers pendant quelques années. Le problème est que si vous voulez faire quelque chose avec les données, vous devez les décrypter et cela les laisse en mémoire où elles sont la proie de tous ceux qui ont la capacité et l'intérêt de se glisser au bon endroit pour les capter.
L'idée avec le chiffrement homomorphique est de repenser les algorithmes de calcul afin qu'ils fonctionnent avec des valeurs chiffrées. Si les données ne sont pas déchiffrées, elles ne peuvent pas être détournées. De nombreuses recherches ont produit des algorithmes avec différents degrés d'utilité. Certains algorithmes de base peuvent accomplir des tâches simples telles que la recherche d'enregistrements dans une table. L'arithmétique générale plus compliquée est plus délicate et les algorithmes sont si complexes qu'ils peuvent prendre des années pour effectuer de simples additions et soustractions. Si votre calcul est simple, vous constaterez peut-être qu'il est plus sûr et plus simple de travailler avec des données chiffrées.

Premiers adoptants potentiels: chercheurs médicaux, institutions financières, industries riches en données qui doivent protéger la vie privée.
Potentiel de réussite sur cinq ans: Variable. Certains algorithmes de base sont couramment utilisés pour protéger les données. Les calculs élaborés sont encore trop lents avec cette approche.


Article de Peter Wayner, CIO Etats-Unis (adapté et traduit par Bertrand Lemaire)

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis