Passer au contenu

Douze technologies du futur

De nombreuses ruptures technologiques ont été rejetées lors de leur apparition ! Mais nous sommes maintenant plus ouvert au progrès et aux innovations. Voici quelques prévisions qui, peut-être, ne seront pas rejetées.

Les anciens directeurs de l’informatique ont-ils été plus fermés aux nouveautés que leurs collègues ?”uvrant dans d’autres disciplines ? Ils ont quelques excuses car ils furent les garants du bon usage d’une
technologie incomprise par leur hiérarchie.Dans un souci d’efficacité, il est vrai, ils ont aussi montré une certaine intransigeance contre les innovotions coûteuses… surtout si celles-ci étaient poussées par de nouveaux venus perturbant l’équilibre du
système informatique et les pouvoirs des DI.J’ai été le témoin de nombreuses ruptures technologiques qui ont été rejetées lors de leur apparition. En 1965, les mini-ordinateurs, le PDP-8 de Digital, puis en 1968, le Nova de Data General, peu coûteux et simples à mettre en
 ?”uvre, ébranlaient l’ordre établi. Aucun n’a été installé au départ à l’initiative des directions informatiques !En 1987, lors d’un voyage qui regroupait une cinquantaine de DI, l’un d’eux me demanda si, comme l’annonçait (enfin) Gartner, les PC étaient devenus des objets sérieux qu’il fallait considérer. Se
poser une telle question en 1987, alors que le micro-ordinateur avait été inventé dix ans plus tôt, montre le degré d’immobilisme des directions informatiques de l’époque.Heureusement, les ‘ DI ‘ ont disparu ! Nous sommes maintenant dotés de ‘ DSI ‘, beaucoup plus ouverts au progrès et aux innovations. Je vais donc tenter d’exprimer quelques
prévisions qui, peut-être, ne seront pas rejetées par mes confrères.1. La qualité du système d’information sera garantie par le ‘ benchmarking ‘. Ce n’est plus l’avantage compétitif qui est recherché comme au temps des pionniers, mais plus
prosaïquement un niveau de service au moins égal à celui des concurrents. Les comparaisons avec les systèmes des rivaux seront utilisés pour garantir ce niveau.2. L’entreprise évoluera dans un monde virtuel et la sécurité des réseaux sera l’enjeu majeur. Les notions de localisation, d’appartenance à un groupe d’intérêt, de nationalité, seront dissoutes
par le concept de virtualisation des organisations. Les fusions et acquisitions en sont déjà des exemples. Des entités qui étaient concurrentes deviennent une partie de l’entreprise, et les systèmes d’information doivent
s’intégrer. Les alliances et partenariats varient dans le temps, les lieux et les projets.La sécurité, primordiale pour les réseaux d’interconnexion, devra posséder plusieurs dimensions imperméables l’une à l’autre. Les réglementations sont différentes, selon les clients, les projets, les localisations,
les pays. La sécurité des réseaux sera l’objectif, l’enjeu, la pierre d’achoppement ?” voire la gageure ! ?” de tous nos futurs systèmes. Il nous faudra des standards clairs, à la place du monde
propriétaire et fragmenté que nous avons aujourd’hui. XML n’est pas une panacée suffisante contre tous ces maux.3. Le système sera mondial, ouvert à toutes les filiales et agences, à tous les collaborateurs nomades. L’accès aux données de l’entreprise et aux informations personnelles sera ouvert à tous les acteurs
autorisés, où qu’ils soient. Tous les types de matériels seront utilisés : PC de bureau ou portables, tablettes, assistants digitaux personnels, téléphones mobiles, voire consoles de jeux. Tous les modes de connexion seront
nécessaires : Ethernet, Wi-Fi dans toutes ses déclinaisons, ADSL, SDSL, RTC et modem, GSM/GPRS, WCDMA, i-mode, Bluetooth, etc.Les logiciels de synchronisation seront performants, permettant une mise à jour automatique, fréquente et facile des fichiers locaux. Exemples : carnets de commandes, prix, résultats commerciaux et financiers, agendas de groupe
(réunions), messages vocaux et électroniques, etc.4. Le système sera interconnecté avec ceux des fournisseurs, des clients et, parfois, des concurrents. Les barrières traditionnelles entre clients, concurrents et fournisseurs s’estomperont. L’interconnexion
du système d’information de l’entreprise avec ceux des fournisseurs et des clients sera indispensable. Un client ou un concurrent pourrait devenir fournisseur. Pour n’exclure aucun acteur, tous les modes d’interconnexion
devront être supportés.5. Les architectures des systèmes de calcul à hautes performances seront reprises par les systèmes d’information. C’est le calcul à hautes performances qui ouvre les voies vers les nouvelles architectures des
systèmes d’information. Les processeurs à très grande diffusion et à bas prix s’imposeront. Les systèmes parallèles se généraliseront et ne seront plus réservés à quelques applications ésotériques. A terme, les
clusters à base de PC à bas prix deviendront la règle. Les systèmes logiciels ouverts seront préférés aux systèmes propriétaires. Ce n’est qu’une question de temps.6. L’identification par radio-fréquences (RFId ) sera la technique prédominante pour la saisie des données. La technologie RFId a dépassé les limites et les contraintes que posaient les autres technologies
d’identification, code-barres et magnétique. Elle est devenue la technologie la plus fiable et permet d’identifier un objet à une distance qui dépasse quelques mètres.7. Les technologies de compression ont fait de tels progrès que les goulots d’étranglement seront déplacés. MPeg-2, d’abord, a permis l’éclosion et le développement spectaculaire du DVD. Puis MPeg-3 a
donné MP3 et le piratage généralisé des ?”uvres audio, et aujourd’hui MPeg-4 fournit les codecs de QuickTime V6, de l’AAC d’Apple et, pour partie, ceux de Windows Media 9. Un facteur de dix en compression est obtenu avec
MPeg-4 en comparaison avec MPeg-2 !Ainsi, un simple CD-R de 700 mégaoctets (coûtant environ un euro) permet de stocker un film de deux heures en qualité quasi DVD. Seule question : les efforts des propriétaires de contenus pour éviter les copies pirates
seront-ils un frein à l’adoption de ces technologies ? Je prédis que les pirates seront assez imaginatifs pour trouver, comme toujours, des solutions de contournement. Une technologie ne sera pas adoptée par le marché si elle ne donne
pas la liberté de copier. Il faudra vivre avec les pirates !8. Le niveau d’intégration des composants microélectroniques ne sera plus le facteur du progrès. Je me rappelle le propos désabusé et futuriste de Dick Lampman en janvier 1994, alors qu’il était directeur
adjoint des fameux ‘ HP Laboratories ‘ à Palo Alto : ‘ Que faire avec 12 millions de transistors sur une puce ? ‘ Aujourd’hui, nous en avons 100 millions… et nous ne savons toujours pas qu’en faire. Le retard mis pour passer aux tranches de 300 mm et aux géométries submicroniques montre bien que
le nombre de composants par puce n’est plus le facteur critique.Maintenant, c’est le coût de production des circuits intégrés qui compte. Souvent, des technologies anciennes et amorties auront la préférence sur de nouvelles technologies exigeant de nouveaux investissements colossaux.9. Le marché des systèmes enfouis est considérable et aura des répercussions insoupçonnées sur les SI. Les SOC (Systems On a Chip) obligent à des changements radicaux dans les méthodes de développement.
Peu de sociétés pourront en supporter les coûts d’équipement, de logiciels CAO et de formation. Seuls des produits de très grande diffusion pourront faire face.C’est là un grand facteur d’incertitude : le marché des composants pour systèmes enfouis, automobiles, caméscopes et autres appareils photo est considérable, mais les solutions trouvées pour ces produits ne seront pas
forcément applicables aux systèmes d’information des entreprises. Cependant, les économies réalisables en utilisant ces technologies seront attractives, et beaucoup seront tentés d’en tirer profit.10. L’e-business et l’e-commerce sont des réalités. Les déceptions sur les ‘ dot-com ‘ ne doivent pas cacher le succès réel des applications accessibles par le Web. Le chiffre
d’affaires généré est conforme aux prévisions. Nos méthodes de travail, nos habitudes de consommation ont totalement changé grâce à l’utilisation de ces services. Les connexions à large bande vont devenir la règle. Qui en a goûté ne
peut plus s’en passer !11. Les moteurs de recherche sur le Web prendront une place prédominante aux dépens des portails traditionnels. Altavista, il y a dix ans, Copernic ensuite, et aujourd’hui Google, nous permettent de trouver, quasi
instantanément sur le Web, toute information sur n’importe quel sujet. Pourquoi avoir sur son navigateur son portail, des signets qui sont devenus si nombreux qu’ils en deviennent inutilisables, alors que Google donne le site recherché
instantanément ?12. Une ‘ killer app ‘ surprise verra le jour. Les matériels, les réseaux, les logiciels sont arrivés à maturité. Mais l’histoire de l’informatique est remplie de points de rupture,
d’applications inattendues, de bouleversements technologiques qui, tous, ont remis en cause nos prévisions. Nous pouvons être certains que l’histoire se répétera : de nouvelles révolutions sont inéluctables, et nous aurons encore
à faire preuve de nos capacités d’adaptation.* Pierre Chavy, cofondateur de Control Data France en 1963, Pierre Chavy a effectué une bonne partie de sa carrière au CEA, dont il fut, de 1986 à 1996, le directeur de l’informatique. Il se consacre aujourd’hui
à l’analyse prospective des systèmes d’information.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Pierre Chavy*