Nous avons décrypter pour vous les technologies qui marqueront 2021.
Technologies stratégiques en 2021

Table des matières

Technologies stratégiques : tendances 2021 selon Gartner

Dans son rapport Top Strategic Technology Trends for 2021, Gartner dévoile les tendances qui façonneront les stratégies des entreprises dans les prochaines années. Notre manière de concevoir l’entreprise, le travail et les interactions a considérablement évolué en 2020.

L’objectif de ce rapport est de guider les entreprises dans l’accélération de leur transformation numérique. C’est aussi leur donner des pistes pour créer les conditions de leur résilience dans un contexte de grandes incertitudes.

 

« La nécessité d’une résilience opérationnelle entre les fonctions de l'entreprise n'a jamais été aussi grande » Brian Burke, vice-président de la recherche chez Gartner.

Internet des Comportements

Le concept d’Internet des Comportements (IoB), proposé par Gote Nyman en 2012, consiste à utiliser les données issues de l’activité digitale des utilisateurs pour amener une meilleure compréhension de leurs comportements. L’objectif est bien entendu d’être en mesure de les influencer plus efficacement.

L’Internet des Comportements s’appuie grandement sur les capacités de l’IoT (Internet des objets) à produire et collecter des données détaillées mais aussi sur les réseaux sociaux ou encore la reconnaissance faciale.

Recueillir des données client n’a certes rien de nouveau. Cependant, l’IoB a non seulement accès à une quantité exponentielle d’informations mais la technologie (big data) capable de rassembler toutes ces données et de les analyser est de plus en plus évoluée.

« L'Internet des comportements consiste à utiliser les données pour atteindre une meilleure compréhension de la psychologie humaine en vue d’influencer les comportements »

Étudier ces données via le prisme de la psychologie comportementale permet une compréhension nouvelle.  Celle-ci peut être utilisée pour créer et commercialiser de nouveaux produits ou services ou d’améliorer significativement ceux existants.

Assurément, l’aspect social et éthique de cette tendance est à prendre en compte. L’IoB est un outil puissant pour les organisations mais l’accueil que lui réservera la société dépendra en grande partie de la manière dont les organisations le mettront à profit. Par exemple, vous pouvez accepter de partager de bon gré les données relatives à votre santé pour la surveiller et l’améliorer. Quand sera-t-il si ces données sont utilisées par votre banquier pour évaluer le risque de vous accorder un prêt ou un employeur pour décider de votre embauche?

Mettre en oeuvre une stratégie de l’expérience totale

La notion d’économie de l’expérience est théorisée par Joseph Pine et James Gilmore dès 1998. Elle explique que les organisations se doivent d’élargir leur écosystème de valeurs en y intégrant une expérience client forte. L’objectif est de «proposer aux consommateurs des expériences singulières, mémorables et économiquement valorisées» afin d’élever le produit au-dessus du tangible.

C’est sur cette idée que se construit le fondement de l’Expérience Totale. Cette nouvelle approche stratégique combine des disciplines jusqu’ici cloisonnées comme :

  • la multi-expérience (MX)
  • l’expérience client (CX)
  • l’expérience employé (EX)
  • l’expérience de l’utilisateur (UX)

L’idée fondamentale de l’expérience totale est de cesser de traiter chacune de ces composantes comme un silo individuel mais plutôt de les relier et de les intégrer à une stratégie unifiée.

Par la fusion de toutes ces expériences en une même expérience globale, l’ensemble des interactions de l’entreprise est traité de manière homogène et cohérente. Il en résulte une meilleure expérience pour toutes les parties.

L’expérience totale, source de valeur nouvelle

Intégrer l’expérience totale à votre stratégie entraîne une simplification organisationnelle majeure mais représente également un facteur différenciateur fort. 

En effet, malgré un consommateur toujours plus volatile, nous avons pu constater que certaines marques parviennent néanmoins à créer un lien étroit avec leurs clients.  L’expérience confère une valeur émotionnelle à la marque et à ses produits. En proposant une expérience qualitative, riche et étendue, elles ont su créer un attachement émotionnel avec leur clientèle cible.

pyramide des valeurs de l'offre d'une entreprise

L’expérience totale : exemple concret

L’exemple avancé par Gartner dans son rapport est parlant. Prenons une entreprise de télécommunications qui a transformé toute son expérience client afin d’améliorer la sécurité et la satisfaction. Elle a tout d’abord déployé un système de rendez-vous via une application existante. Lorsque les clients arrivent pour leur rendez-vous et s’approchent à moins de 20 mètres du magasin, ils reçoivent une notification pour les guider dans le processus d’enregistrement puis une alerte leur indiquant le temps qu’il leur faudrait patienter pour entrer dans le magasin en respectant les règles de distanciation sociale.

L’entreprise a installé plus de bornes numériques dans ses points de vente. Elle a également autorisé les employés à avoir recours à leurs tablettes personnelles pour co-naviguer les appareils des clients. Le conseil et la démonstration se fait donc sans avoir besoin de toucher le matériel. Il en résulte une expérience globale plus sûre, plus transparente et mieux intégrée pour les clients et les employés.

 

Les entreprises en mesure d’offrir à leurs clients une expérience homogène et unifiée seront les mieux placées pour faire face aux incertitudes. En se penchant sur les défis créés par le COVID-19, elles seront à même d’identifier de nouvelles activités à intégrer et exploiter.

Technologies renforçant la protection de la vie privée

Partager des données en toute sécurité dans des environnements non fiables est un besoin grandissant à mesure que la quantité de données augmente. C’est également un enjeu sociétal et une problématique éthique pour les organisations. C’est sur ce terreau que croît une tendance forte à l’adoption de technologies renforçant la protection de la vie privée (PET) capables de protéger les données pendant leur utilisation afin d’en sécuriser le traitement et l’analyse.

Elles incarnent les principes fondamentaux de la protection des données en minimisant le recours aux données personnelles, en maximisant leur sécurité tout en responsabilisant les individus. ​

Ainsi, les PET permettent aux utilisateurs en ligne de protéger la confidentialité de leurs informations personnelles identifiables (IPI) sans perdre la fonctionnalité d’un système d’information. Gartner fragmente cette tendance en trois catégories :

  • La première fournit un environnement de confiance dans lequel les données sensibles peuvent être traitées ou analysées. Elle implique des tiers et des environnements d’exécution de confiance (confidential computing).
  • La seconde effectue le traitement et l’analyse de manière décentralisée. Cette technologie comprend du machine learning fédéré et du machine learning respectueux et conscient de la vie privée.
  • La dernière transforme les données et les algorithmes avant le traitement ou l’analyse. Elle intègre la confidentialité différentielle, le chiffrement homomorphe, le calcul multipartite sécurisé ou encore les preuves à connaissance zéro.

Sécuriser le cloud avec le chiffrement homomorphe

Le chiffrement homomorphe (HE) est une méthode cryptographique qui permet à des tiers de traiter des données cryptées et de renvoyer un résultat crypté au propriétaire des données, sans fournir aucune connaissance sur les données ou les résultats.

Par sa capacité à répondre aux besoins de confidentialité comme de précision d’analyse, le concept de chiffrement homomorphe présente des opportunités très prometteuses.

L’intérêt majeur réside dans le fait que la confidentialité soit assurée des 2 côtés du transfert de la donnée. D’un côté, le chiffrement homomorphe  garantit la sûreté des données aux fournisseurs d’algorithmes car il protège leurs algorithmes propriétaires. De l’autre, il assure aux propriétaires la discrétion sur leurs données.

À une époque caractérisée par des exigences de confidentialité accrues, cette technologie est un domaine de recherche actif. Cependant, elle est encore en phase de maturation car la vitesse de chiffrement atteinte à ce jour est encore trop lente pour la plupart des applications commerciales.

Cloud distribué

Le cloud distribué désigne la décentralisation des ressources du cloud. Il fournit des options de cloud public similaires à ceux d’AWS ou de Microsoft Azure mais ces services s’exécutent physiquement au point de besoin.

Cette approche distribuée a plusieurs avantages :

  • flexibilité dans l’emplacement physique de l’entreprise
  • réduction de la latence
  • transfert de la charge de la maintenance au fournisseur de services cloud

En effet, c’est bien l’entreprise de cloud public qui maintient, exploite et fait évoluer les services. L’approche cloud distribué assure également le respect des règles de confidentialité qui exigent que certaines données restent dans un lieu géographique spécifique. Comme lorsque l’UE exhorte les GAFA à ne pas rapatrier les données des européens sur le sol américain. Cela permet également aux clients d’éviter des solutions de cloud privé coûteuses et plus complexes à implémenter.

Le cloud distribué permet donc une distribution à la fois géographiquement répartie et centralisée des services de cloud public. Ils sont ainsi optimisés pour les performances, la conformité et l'informatique de pointe.

Modèles de cloud distribué

Il existe plusieurs modèles de cloud distribué, chacun offre une variété d’avantages :

Le cloud public on-premises

Ici, l’infrastructure est installée dans les locaux de l’entreprise et lui est consacrée comme s’il s’agissait qu’un cloud privé. Toutefois, l’adoption de ce dernier implique des coûts d’investissements élevés qui sont évités grâce à cette nouvelle approche. En effet, le fournisseur de cloud possède et gère l’infrastructure et se charge de faire évoluer la solution en fonction des besoins de l’entreprise. La facturation est basée sur la consommation et les entreprises ne sont pas forcées de s’engager dans des contrats à long terme. Ces services combinent les avantages du cloud public et privé en allant plus loin qu’un arrangement hybride. On s’épargne la maintenance et les coûts d’infrastructures mais on conserve le contrôle et la sécurité

L'edge cloud

Ce cloud est capable de se connecter aux dispositifs Edge et d’interagir directement avec eux. Les dispositifs Edge filtrent les données et font remonter qu’une partie de l’information au cloud correspondant.
D’ici 2022, le monde comptera plus de 55 milliards d’objets connectés. Pour des raisons de capacité mais aussi de rapidité ou encore d’impact environnemental, il est impossible de stocker toutes ces données dans le Cloud. C’est pourquoi les entreprises vont davantage se tourner l’Edge.

Cloud communautaire d’une métropole

La distribution du cloud des services dans les nœuds d’une ville ou d’une zone de métro se connectant à plusieurs clients.

5G comme catalyseur de l’edge computing

La fourniture d’un cloud distribué via le réseau 5G de télécommunications ouvre un monde de nouvelles possibilités notamment dans les secteurs de la fabrication, des transports et du gaming.

Edge computing intégré au réseau mondial

 La fourniture de services dans le cloud conçu pour s’intégrer à l’infrastructure du réseau mondial tels que les tours de téléphonie cellulaire, les hubs et les routeurs.

Anywhere operations : les opérations IT en tout lieu

Suite au passage soudain au télétravail, les entreprises ont pris conscience des avantages de la flexibilité mais avant tout de sa nécessité. La conjoncture a également révélé que les processus d’I&O traditionnels rendent l’entreprise fragile face aux bouleversements.

Le concept anglo-saxon d’Anywhere operations fait référence à un modèle d’exploitation informatique conçu pour permettre à l’entreprise de fonctionner de manière optimale peu importe le lieu où se situent ses clients, ses fournisseurs ou encore ses employés.

La devise de ce modèle est claire : “digital first, remote first”.

Toutefois, il n’est pas toujours évident de fonctionner à distance tout en offrant des expériences à valeur ajoutée uniques. Avant d’être en mesure de fournir une expérience numérique transparente et optimisée, il faut modifier l’organisation en profondeur. Au-delà de l’infrastructure technologique, ce sont les pratiques de gestion, les politiques de sécurité et de gouvernance, ainsi que les modèles d’engagement des employés et des clients qui sont à remettre en question. 

Comment assurer l'excellence opérationnelle peu importe le lieu ?

Gartner prévoit que dans les trois prochaines années, les entreprises continueront à appliquer le modèle “anywhere operations” pour offrir à leurs clients et employés une expérience hybride (virtuelle et physique) optimisée.

Ce modèle repose sur une combinaison de cinq blocs clés :

  • Collaboration et productivité : Collaboration en matière de travail, solutions de réunion à distance, logiciels de bureautique sur le cloud, tableau blanc numérique et  espaces de travail intelligents
  • Accès à distance sécurisé : Authentification à facteurs multiples sans mot de passe, accès réseau zéro trust (ZTNA), accès sécurisé au niveau des points d’accès (SASE) et identité comme nouveau périmètre de sécurité
  • Infrastructures cloud et edge : services de cloud distribué, IoT, passerelles API, Intelligence Artificielle à la périphérie et le traitement de la périphérie
  • Quantification de l’expérience numérique : monitoring de l’expérience numérique, analyse du lieu de travail, assistance à distance et interactions sans contact
  • Automatisation pour soutenir les opérations à distance : gestion des terminaux, plateformes de gestion SaaS, libre-service et approvisionnement sans contact

Cybersécurité en mode mesh

Sécuriser les données : un besoin croissant et urgent

Selon Gartner, la croissance soudaine du travail à distance en 2020 a créé un terrain de jeu propice à la cybercriminalité. Les dommages estimés à 6 000 milliards de dollars US au niveau mondial en 2021 par l’éminent Cybersecurity Ventures, feraient de la cybercriminalité la troisième plus grande économie du monde, si elle était mesurée en tant que pays. Dans la boîte à outils des cybercriminels ont trouvent l’exploitation des failles de sécurité, les ransomwares ou encore les attaques par déni de service. 

À mesure que les organisations accélèrent la digitalisation de leur activité, la sécurité doit suivre le rythme et s’adapter. Alors qu’il relève aujourd’hui davantage du concept que d’une technologie éprouvée, Gartner mise sur le maillage de la cybersécurité pour relever ce défi d’ampleur.

Le maillage de la cybersécurité est une approche architecturale distribuée pour un contrôle de la cybersécurité évolutif, flexible et fiable. En définissant le périmètre de sécurité autour de l’identité d’une personne ou d’une entité, le maillage de cybersécurité permet aux seules parties autorisées de travailler avec des matériels donnés, quel que soit l’endroit. En d’autres termes, c’est l’identité d’une personne qui devient la clé de l’accessibilité.

De cette façon, la sécurité de chaque point d’accès est garantie et gérée efficacement depuis un point d’autorité centralisé. En cas de brèche sur un nœud donné, l’accès au réseau plus large est verrouillé assurant de ce fait sa sécurité.

Dans le cadre d'une cybersécurité en mode mesh, c'est l'identité d'une personne devient la clé de l'accessibilité.

Ainsi, le graal de cette technologie est de permettre à toute personne ou à toute entité d’accéder et d’utiliser en toute sécurité tout bien numérique, quel que soit l’endroit où il se trouve, tout en offrant le niveau de sécurité nécessaire. Le développement de cette approche de la cybersécurité pourrait être une option prometteuse pour assurer la sécurité des données sensibles à l’heure où le travail à distance continue de s’intensifier.

Ingénierie de l'Intelligence Artificielle

Qu'est-ce que l'IA responsable ?

L’IA responsable est un terme générique qui englobe de nombreux aspects de la mise en œuvre de l’IA. Elle étend la valeur de l’IA en prenant en compte, au-delà de la performance technique, les notions de risque, de confiance, de transparence, d’éthique, d’équité, d’interprétabilité et de sécurité.
L’IA responsable signifie le passage des principes de bonne volonté à l’opérationnalisation de la responsabilité de l’IA aux niveaux organisationnel et sociétal.

À l’heure actuelle, les biais discriminatoires sont le principal point faible de l’intelligence artificielle.

On a tous en tête les travaux des chercheurs du MIT sur les technologies de reconnaissance faciale de Microsoft, IBM, et de l’entreprise chinoise Face++. Toutes sont plus plus performantes sur des visages d’homme à peau blanche. Pire encore, l’IA Rekognition d’Amazon confond 28 membres du Congrès américain avec des portraits de criminels issus d’une base de données. Plus de 40% des membres faussement associés à des criminels étaient des personnes de couleurs alors qu’ils ne représentent que 20% du Congrès.

Reflets de notre société, les IA reproduisent les préjugés de l’inconscient collectif. Pour en trouver la cause, il faut comprendre qu’il n’existe pas d’IA sans data. Les données intégrées à l’IA pour son apprentissage sont cruciales. Si leur sélection est biaisée, l’IA hérite mécaniquement des discriminations ancrées dans ses créateurs.

Pour contrer ces biais sociétaux, il est possible de former les experts qui développent et contrôlent les algorithmes afin de tendre vers une IA plus inclusive qui respecte les personnes en les traitant de manière équitable. 

L’entreprise intelligente et composable

La pandémie a révélé la vulnérabilité des modèles d’entreprise qui se concentrent uniquement sur l’efficacité. Des organisations habituellement prospères se sont fragilisées car elles n’ont pu s’adapter rapidement. Elles étaient préparées à un type d’avenir. L’actualité nous exhorte à planifier plusieurs futurs dorénavant. Pour relever ce défi, Gartner avance la solution de l’organisation composable. Par composable, comprenez une organisation composée de blocs de construction interchangeables semblables à des Legos que l’on assemble en fonction de la conjoncture.

D’un point de vue technique, la composabilité existe déjà des API aux conteneurs. Mais c’est une idée nouvelle pour les dirigeants et les conseils d’administration. Rendre son entreprise composable implique un changement fondamental dans la pensée, l’architecture et la technologie.

Gagner en agilité et résilience

l'entreprise intelligente et composable permet une flexibilité organisationnelle, source de résilience pour l'entreprise

« Le business composable est une accélération naturelle du business numérique que vous vivez tous les jours. Elle nous permet d’offrir la résilience et l’agilité qu’exigent ces temps intéressants », a déclaré Daryl Plummer, vice-président analyste chez Gartner.

Voici les quatres principes fondateurs de l’entreprise composable :

  • flexibilité : une plus grande agilité grâce à la modularité
  • autonomie : la résilience par l’autonomie
  • orchestration : un leadership renforcé par une orchestration habile des différentes composantes de l’entreprise.
  • découverte : plus de rapidité grâce à une ouverture d’esprit et une culture de la découverte

Une structure modulaire permet à l’entreprise de se réorganiser et de se réorienter selon les besoins en fonction de facteurs externes ou internes tels qu’un revirement dans la chaîne d’approvisionnement ou encore un changement de valeurs des clients. Cette approche permet alors aux entreprises de survivre, et même de prospérer, en période de grandes perturbations.

Hyper-automatisation

Les organisations sont souvent entraînées par une dette organisationnelle qui représente un obstacle à une réelle transformation agile des organisations et entrave leur proposition de valeur. Cette dette comprend la dette technique, la dette de processus, la dette de données, la dette d’architecture, la dette de talents, la dette de sécurité et la dette sociale. Elle se construit par l’accumulation de toutes les inefficacités existantes dans les systèmes et les processus. Souvent, ce vaste ensemble coûteux de processus d’entreprise est supporté par un patchwork de technologies qui ne sont ni optimisées, ni connectées entre elles.

Cependant, dans un monde où la digitalisation s’accélère, les chefs d’entreprise exigent l’excellence opérationnelle numérique. En grande partie à cause du COVID-19, les organisations ont dû rapidement digitaliser leurs flux de travail et leurs processus informatiques. Elles doivent à présent automatiser les tâches, les processus et orchestrer l’automatisation dans tous les domaines fonctionnels.

Accélérer la transformation numérique avec l'hyper-automatisation

l'hyperautomatisation au service de l'excellence opérationnelle numérique

Selon Gartner, l’hyper-automatisation est la clé de l’excellence opérationnelle numérique et de la résilience opérationnelle des organisations. En mettant en oeuvre l’hyper-automatisation, les entreprises automatisent autant que possible l’ensemble de leurs processus.

En combinant des outils tels que l’IA, le machine learning, l’architecture orientée événements (EDA) et l’automatisation robotisée des processus (RPA), l’hyper-automatisation étend l’automatisation jusqu’aux processus métier complexes nécessitant des experts jusqu’ici. En automatisant tout processus métier de front ou back office et en orchestrant le travail entre des équipes hybrides robots/humains, elle représente un outil essentiel à une transformation numérique d’ampleur.

Hyper-automatisation : une automatisation plus poussée mais surtout plus intelligente

Depuis quelques années, l’automatisation est devenue intelligente. En pratique, l’automatisation intelligente combine l’exécution de tâches de RPA au machine learning ainsi qu’aux technologies cognitives. En combinant ces outils, elle va même jusqu’à automatiser l’automatisation, en apprenant de manière dynamique les processus employés et en créant ensuite des robots pour les automatiser.

Quels sont les bénéfices de l'hyper-automatisation ?

En automatisant les tâches répétitives, l’automatisation permet aux employés de se concentrer sur des tâches plus stratégiques. De ce fait, elle augmente la productivité et la qualité. Elle favorise également les opérations en temps réel dans un cadre sécurisé et engendre une nette réduction des coûts. Enfin, elle élargit le champ des possibles en matière de modèles d’affaires lorsqu’elle s’associe à l’IoT et l’IA.

Partager cet article

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles connexes
IoT & objet connectés

Edge computing & IoT

Pour tout comprendre sur l’impact de l’Edge computing sur l’IoT.

Besoin d'aide pour accélérer votre projet?