2016 : année des technologies centrées sur les utilisateurs

businessman hand show 3d mobile with padlock as Internet securit

L’équipe de F5 Networks s’est penchée sur les tendances qui allaient émerger dans le domaine des nouvelles technologies en 2016. L’utilisateur va revenir au cœur des préoccupations et nombre d’innovations seront tournées vers lui.

Voici revenu cette période, celle ou nous portons un regard en arrière et analysons l’année écoulée afin de formuler nos prédictions pour l’année à venir. Une chose est sûre, en 2015 les progrès technologiques n’ont montré aucun signe de faiblesse et de plus en plus d’innovations (auparavant hors de prix) sont désormais accessibles aux consommateurs (montres intelligentes, imprimantes 3D, etc.).

Par ailleurs, les fuites et les piratages de données subies par divers industriels ont particulièrement été relayés par les medias. Le sentiment qui en résulte, partagé par la majorité des dirigeants, est que plus aucune entreprise, organisation ou pays n’est à l’abri d’une cyber attaque et que les consommateurs sont devenus plus vigilants, pour éviter que leurs données ne tombent entre de mauvaises mains.

Alors que peut-on attendre du paysage technologique pour 2016 ? Pour commencer, chez F5, nous pensons que ce sera une année centrée sur l’individu. Au cours des dernières années, nombre d’investissements concernaient les technologies qui offraient de nouvelles opportunités commerciales, mais il est désormais temps de se recentrer sur l’utilisateur et la manière dont il s’inscrit dans le cycle de la vie quotidienne. Partant de ce constat, voici les tendances qui pourront être observées en 2016 :

1. Les performances réseaux seront adaptées aux besoins des utilisateurs grâce au HTTP/2 :

déployé cette année, HTTP/2 promet le transfert plus rapide des informations entre les navigateurs et les serveurs du World Wide Web. C’est une mise à jour qui était particulièrement attendue puisque la dernière – HTTP/1.1 – a été déployée en 1997. Comme nous le savons tous trop bien, la page Web type a beaucoup changé depuis lors. Les utilisateurs ont désormais goûts à des sites avec gifs, animations flash, graphiques… qui s’affichent sur chaque page, et qui demandent des performances accrues. 

2. Sécuriser les personnes, et non les terminaux :

ce n’est pas quelque chose de nouveau, mais nous sommes presque au point où la majorité des entreprises vont arrêter d’essayer de sécuriser leurs terminaux, et commencer à se concentrer sur la sécurisation des identités. Le développement du BYOD se poursuivra en 2016 et les politiques de sécurité ne seront plus rattachées à l’appareil uniquement, mais liées à une combinaison utilisateur, applications et données consultables. C’est une étape naturelle pour les entreprises puisque les employés travaillent à partir de toute une série de terminaux et que cela permet une meilleure accessibilité et expérience utilisateur. 

3. Révision des opérations de sécurité / DevOps :

les personnes ayant des compétences dans les domaines du développement et de la sécurité vont commencer à intégrer l’orchestration et l’automatisation, si cela possible, au niveau de la fourniture de logiciels et de l’infrastructure. De même, nous allons voir une énorme augmentation de l’utilisation de l’« analytics » dans le domaine de la sécurité. Les flux de données seront interrogés de manière à prendre les décisions les plus éclairées sur la posture de sécurité des utilisateurs qui se connectent aux applications. Cette idée ne consistera pas uniquement à fournir une meilleure expérience, mais servira aussi à comprendre l’usage et les performances de l’application.

4. Des consommateurs mieux éduqués :

toute organisation, quelque soit sa taille, peut être une cible pour les hackers. 2015 a connu une augmentation sans précédent des cyber attaques – tous secteurs confondus (télécoms, ecommerce, gouvernements, internet des objets). Souvent, ce sont les données des clients qui ont été piratées et sont tombées dans les mains des cybercriminels. En 2016, les consommateurs seront plus sélectifs sur les différentes informations qu’ils confient aux entreprises, et potentiellement mettront davantage de pression sur elles pour bénéficier de mesures de sécurité renforcées.

5. La montée des cyberattaques d’État :

les révélations d’Edward Snowden suggèrent que les piratages commis par des États ont lieu depuis un certain temps. Il est étonnamment facile de se procurer les outils nécessaires pour lancer une attaque soutenue sur un État. Et l’augmentation du volume de données stockées en ligne et dans le Cloud engendre un risque plus élevé de voir celles-ci tomber à la merci des pirates qui bénéficient de ressources illimitées. Mais en suivant les meilleures pratiques, en qualifiant les risques, et en identifiant les éléments essentiels dont ils ont besoin pour protéger et mettre en œuvre des contre-mesures appropriées, les pays auront une bien meilleure chance de repousser ou de mettre fin à une attaque. 

Le monde qui nous entoure évolue à un rythme rapide, alimenté en grande partie par les possibilités offertes par les technologies. Il est facile de se laisser emporter par la dernière innovation, et d’oublier les risques encourus, ou ce que veut, et ce dont a réellement besoin l’utilisateur. La clé est d’anticiper ce qui va arriver, et de mettre en place une stratégie de sécurité claire pour conserver une longueur d’avance sur les hackers.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

2016 : année des technologies centrées sur les utilisateurs

businessman hand show 3d mobile with padlock as Internet securit 29th décembre, 2015

L’équipe de F5 Networks s’est penchée sur les tendances qui allaient émerger dans le domaine des nouvelles technologies en 2016. L’utilisateur va revenir au cœur des préoccupations et nombre d’innovations seront tournées vers lui.

Voici revenu cette période, celle ou nous portons un regard en arrière et analysons l’année écoulée afin de formuler nos prédictions pour l’année à venir. Une chose est sûre, en 2015 les progrès technologiques n’ont montré aucun signe de faiblesse et de plus en plus d’innovations (auparavant hors de prix) sont désormais accessibles aux consommateurs (montres intelligentes, imprimantes 3D, etc.).

Par ailleurs, les fuites et les piratages de données subies par divers industriels ont particulièrement été relayés par les medias. Le sentiment qui en résulte, partagé par la majorité des dirigeants, est que plus aucune entreprise, organisation ou pays n’est à l’abri d’une cyber attaque et que les consommateurs sont devenus plus vigilants, pour éviter que leurs données ne tombent entre de mauvaises mains.

Alors que peut-on attendre du paysage technologique pour 2016 ? Pour commencer, chez F5, nous pensons que ce sera une année centrée sur l’individu. Au cours des dernières années, nombre d’investissements concernaient les technologies qui offraient de nouvelles opportunités commerciales, mais il est désormais temps de se recentrer sur l’utilisateur et la manière dont il s’inscrit dans le cycle de la vie quotidienne. Partant de ce constat, voici les tendances qui pourront être observées en 2016 :

1. Les performances réseaux seront adaptées aux besoins des utilisateurs grâce au HTTP/2 :

déployé cette année, HTTP/2 promet le transfert plus rapide des informations entre les navigateurs et les serveurs du World Wide Web. C’est une mise à jour qui était particulièrement attendue puisque la dernière – HTTP/1.1 – a été déployée en 1997. Comme nous le savons tous trop bien, la page Web type a beaucoup changé depuis lors. Les utilisateurs ont désormais goûts à des sites avec gifs, animations flash, graphiques… qui s’affichent sur chaque page, et qui demandent des performances accrues. 

2. Sécuriser les personnes, et non les terminaux :

ce n’est pas quelque chose de nouveau, mais nous sommes presque au point où la majorité des entreprises vont arrêter d’essayer de sécuriser leurs terminaux, et commencer à se concentrer sur la sécurisation des identités. Le développement du BYOD se poursuivra en 2016 et les politiques de sécurité ne seront plus rattachées à l’appareil uniquement, mais liées à une combinaison utilisateur, applications et données consultables. C’est une étape naturelle pour les entreprises puisque les employés travaillent à partir de toute une série de terminaux et que cela permet une meilleure accessibilité et expérience utilisateur. 

3. Révision des opérations de sécurité / DevOps :

les personnes ayant des compétences dans les domaines du développement et de la sécurité vont commencer à intégrer l’orchestration et l’automatisation, si cela possible, au niveau de la fourniture de logiciels et de l’infrastructure. De même, nous allons voir une énorme augmentation de l’utilisation de l’« analytics » dans le domaine de la sécurité. Les flux de données seront interrogés de manière à prendre les décisions les plus éclairées sur la posture de sécurité des utilisateurs qui se connectent aux applications. Cette idée ne consistera pas uniquement à fournir une meilleure expérience, mais servira aussi à comprendre l’usage et les performances de l’application.

4. Des consommateurs mieux éduqués :

toute organisation, quelque soit sa taille, peut être une cible pour les hackers. 2015 a connu une augmentation sans précédent des cyber attaques – tous secteurs confondus (télécoms, ecommerce, gouvernements, internet des objets). Souvent, ce sont les données des clients qui ont été piratées et sont tombées dans les mains des cybercriminels. En 2016, les consommateurs seront plus sélectifs sur les différentes informations qu’ils confient aux entreprises, et potentiellement mettront davantage de pression sur elles pour bénéficier de mesures de sécurité renforcées.

5. La montée des cyberattaques d’État :

les révélations d’Edward Snowden suggèrent que les piratages commis par des États ont lieu depuis un certain temps. Il est étonnamment facile de se procurer les outils nécessaires pour lancer une attaque soutenue sur un État. Et l’augmentation du volume de données stockées en ligne et dans le Cloud engendre un risque plus élevé de voir celles-ci tomber à la merci des pirates qui bénéficient de ressources illimitées. Mais en suivant les meilleures pratiques, en qualifiant les risques, et en identifiant les éléments essentiels dont ils ont besoin pour protéger et mettre en œuvre des contre-mesures appropriées, les pays auront une bien meilleure chance de repousser ou de mettre fin à une attaque. 

Le monde qui nous entoure évolue à un rythme rapide, alimenté en grande partie par les possibilités offertes par les technologies. Il est facile de se laisser emporter par la dernière innovation, et d’oublier les risques encourus, ou ce que veut, et ce dont a réellement besoin l’utilisateur. La clé est d’anticiper ce qui va arriver, et de mettre en place une stratégie de sécurité claire pour conserver une longueur d’avance sur les hackers.

By
@coesteve1
backtotop