Voici quelques tendances autour desquelles linformatique
va se redéfinir :
Des outils vraiment mobiles
Des outils de stockage de masse miniaturisés, des
microprocesseurs efficaces et des réseaux sans fil feront de lordinateur mobile le
composant de base des futurs systèmes dinformation personnels.
La portabilité ira plus loin que linteraction entre
clavier, souris et stylet : le micro et la caméra libéreront la main de la saisie,
la synthèse vocale libérera lil de la lecture. Le PDA (1) ne sera pas
seulement un agenda et un bloc-notes, mais un support de mémoire donnant accès sur
simple appel à un stock de connaissances.
En 15 ans, le poids des machines portables a été divisé par
10 alors que leurs mémoires étaient multipliées par 100 ou par 1000. Avec la baisse du
coût du matériel, on peut prévoir des applications fiables et transparentes sans la
complexité de Windows ou les limitations des PDA actuels.
Pénurie de main duvre en informatique
La pénurie de main duvre atteint les proportions
dune crise avec peu de signe damélioration. Le manque dexpertise est
criant dans les logiciels ERP et le commerce électronique.
Les responsables informatiques doivent avoir des démarches
dembauche proactives, explorer de nouveaux outils comme les sites Web, les logiciels
de gestion de compétences et les moteurs de recherche.
Ces pratiques ne suffiront pas à garantir la stabilité
dun service informatique. Ils sont en compétition avec les entreprises de
consulting et les SSII qui sefforcent de leur enlever leurs meilleurs ingénieurs.
Ils vont devoir maîtriser les méthodes de gestion déquipe pour assurer la
satisfaction et la fidélité de leurs collaborateurs.
Explosion de la sécurité
Lexplosion des technologies de sécurité va changer la
façon dont nous percevons traitements et accès aux données.
Avec les RPV (2), les firewalls, les politiques de sécurité
administrées centralement, les extranets, les intranets et lInternet, la façon
dont salariés et clients accèdent aux données de lentreprise change.
Pour mettre les données de lentreprise à la disposition
des fournisseurs, clients et partenaires, linformatique doit maîtriser les outils
de sécurité ; elle doit pouvoir également mettre en uvre des outils
dadministration permettant de suivre souplement les changements de personnes et
autres évolutions.
Folie des fusions et acquisitions
Alors que les portails sachètent ou se vendent
mutuellement, fusions et acquisitions dans le commerce électronique ne font que
commencer.
Une fois la bulle spéculative crevée, les Amazon et Yahoo
pourraient être de bonnes occasions pour des entreprises désireuses dentrer dans
le jeu.
Lachat dAltaVista par Compaq à travers Digital, et
de Shopping.com, pourrait être la part émergée de liceberg. Bientôt IBM et Sun
se mettront à acheter eux aussi.
De grandes compagnies des médias souhaitent entrer sur le
marché. En témoignent la joint venture entre Walt Disney et Infoseek, lachat de
Netscape par AOL et laccord entre NBC et CNET. Lycos, qui dit vouloir rester
indépendant, et Microsoft sont sur le point de conclure (3).
Le pouvoir aux clients
Pendant lère du PC, le paradigme de Microsoft
(" système dexploitation à bas coût largement diffusé ") a
dominé. Il pourrait maintenant être détrôné par le paradigme de
l " open source ", par Linux. Cest le logiciel
" open source ", non le ministère de la justice, qui pourrait être
la plus grande menace pour lhégémonie de Microsoft.
L " open source " implique que le
logiciel est un bien pratiquement gratuit et que chacun participe à sa construction. Un
corollaire de la révolution " open source ", cest que les
grandes entreprises ne vont plus tolérer la succession de versions différentes faisant
jouer aux utilisateurs le rôle de testeur gratuit de logiciels.
Louer les applications
Les suites classiques pour PC vont disparaître, car de plus en
plus lentreprise louera les applications sur lInternet plutôt que de les
acheter.
Les utilisateurs vont se limiter aux applications nécessaires
à des employés spécifiques pour des travaux spécifiques. Si les besoins changent, les
logiciels utilisés par une nouvelle génération de loueurs évolueront.
Règles du commerce électronique
Le Web est une place de marché. Même si lEDI (4) a servi
pendant des années, lubiquité, la facilité dutilisation et le bas coût du
Web en font le meilleur choix.
Les divers secteurs vont séquiper dextranets pour
accroître leur efficacité à lexemple, pour les pièces détachées, du
" Automotive Network Exchange " en construction automobile et de
RosettaNet dans lélectronique.
7/7 et 24/24
7/7, 24/24 sera la règle pour les centres de données. Le
commerce électronique y pousse : des clients du monde entier doivent pouvoir faire
des transactions selon leurs horaires locaux. Ce sera possible parce que le coût du
stockage décroît, le haut débit devient disponible et les back up en cluster se
développent.
Lordinateur ne suffit pas : il faudra que des
opérateurs soient au travail ou en astreinte pour répondre aux questions des clients.
Les entreprises où lon entend encore la phrase fameuse :
" Linformatique est en panne " ne survivront pas longtemps.
Baby Bills
Microsoft va finalement éclater. Cela accroîtra à la fois la
concurrence et la capitalisation boursière de Microsoft.
Microsoft semble vouloir éviter cet éclatement par dessus
tout, mais il la souhaite en secret. La concurrence entre " Baby
Bills " (systèmes dexploitations, applications, contenu et nouveaux
media) aidera les clients qui auront plus de choix que jamais. Ces nouvelles entreprises
réussiront bien, car une fois libérées de la stratégie qui les lie de façon rigide à
Windows elles pourront faire de nouveaux produits.
Le PC devient un outil
Lépoque du PC coûteux et compliqué se termine. Style et
couleur seront des facteurs marketing importants. Les prix pour un système
dentreprise complet dépasseront rarement 1000 $ par poste de travail. Les
appartements seront équipés de réseaux reliant les divers outils entre eux.
Les écrans plats, autrefois un luxe, deviendront communs.
Microsoft va appliquer la technologie Windows CE à des outils comme les lecteurs de DVD.
En parallèle, les Palmtops vont accroître leur puissance. Jini
jouera son rôle de technologie réseau pour tous les outils, dabord sur les RLPC,
puis sur les WAN.
Vers les RPV
Les directions informatiques qui souhaitent implanter des RPV
comptent sur une simplification et une réduction des coûts. Les utilisateurs peuvent
appeler un fournisseur daccès local, accéder à lInternet puis au réseau de
lentreprise. En cas des problème, ils appellent le fournisseur daccès.
Les RPV promettent daccroître lefficacité des
relations avec les clients, fournisseurs et partenaires. Aujourdhui seules des
directions informatiques importantes peuvent assurer des interconnexions de réseaux
privés pour partager des informations sensibles entre plusieurs entreprises ou
senvoyer des factures en utilisant lEDI. LEDI fera place à des
extranets fondés sur les RPV, ouvrant aux clients laccès à des données sensibles
ou aux tarifs tout en protégeant ces données des concurrents, et utilisant
lInternet pour assurer les connexions.
Java
Java 1.x avait fait une impression mitigée à cause de ses
limitations en matière dinterface utilisateur. Java 2.0 traite ce besoin avec les
Java Foundation Classes, la bibliothèque de composants Swing et dautres
améliorations portant notamment sur limpression.
Les premières versions de Java ne permettaient pas les
performances souhaitées par certains développeurs. Java 2.0 permet la compilation en
temps réel et utilise la mémoire mieux que ne le faisait Java 1.x.
Java 2.0 permet de mettre en uvre le potentiel de Java en
matière de sécurité ; laccès de Java aux objets distribués via Corba,
ainsi quaux bases de données SQL (5), en fait le langage de choix pour tout
système informatique.