RECHERCHE :
Bienvenue sur le site de Michel VOLLE
Powered by picosearch  


Vous êtes libre de copier, distribuer et/ou modifier les documents de ce site, à la seule condition de citer la source.
 GNU Free Documentation License.

Histoire du PC : tendances

retour au sommaire de l'histoire du PC

Voici quelques tendances autour desquelles l’informatique va se redéfinir :

Des outils vraiment mobiles

Des outils de stockage de masse miniaturisés, des microprocesseurs efficaces et des réseaux sans fil feront de l‘ordinateur mobile le composant de base des futurs systèmes d’information personnels.

La portabilité ira plus loin que l’interaction entre clavier, souris et stylet : le micro et la caméra libéreront la main de la saisie, la synthèse vocale libérera l’œil de la lecture. Le PDA (1) ne sera pas seulement un agenda et un bloc-notes, mais un support de mémoire donnant accès sur simple appel à un stock de connaissances.

En 15 ans, le poids des machines portables a été divisé par 10 alors que leurs mémoires étaient multipliées par 100 ou par 1000. Avec la baisse du coût du matériel, on peut prévoir des applications fiables et transparentes sans la complexité de Windows ou les limitations des PDA actuels.

Pénurie de main d’œuvre en informatique

La pénurie de main d’œuvre atteint les proportions d’une crise avec peu de signe d’amélioration. Le manque d’expertise est criant dans les logiciels ERP et le commerce électronique.

Les responsables informatiques doivent avoir des démarches d’embauche proactives, explorer de nouveaux outils comme les sites Web, les logiciels de gestion de compétences et les moteurs de recherche.

Ces pratiques ne suffiront pas à garantir la stabilité d’un service informatique. Ils sont en compétition avec les entreprises de consulting et les SSII qui s’efforcent de leur enlever leurs meilleurs ingénieurs. Ils vont devoir maîtriser les méthodes de gestion d’équipe pour assurer la satisfaction et la fidélité de leurs collaborateurs.

Explosion de la sécurité

L’explosion des technologies de sécurité va changer la façon dont nous percevons traitements et accès aux données.

Avec les RPV (2), les firewalls, les politiques de sécurité administrées centralement, les extranets, les intranets et l’Internet, la façon dont salariés et clients accèdent aux données de l’entreprise change.

Pour mettre les données de l’entreprise à la disposition des fournisseurs, clients et partenaires, l’informatique doit maîtriser les outils de sécurité ; elle doit pouvoir également mettre en œuvre des outils d’administration permettant de suivre souplement les changements de personnes et autres évolutions.

Folie des fusions et acquisitions

Alors que les portails s’achètent ou se vendent mutuellement, fusions et acquisitions dans le commerce électronique ne font que commencer.

Une fois la bulle spéculative crevée, les Amazon et Yahoo pourraient être de bonnes occasions pour des entreprises désireuses d’entrer dans le jeu.

L’achat d’AltaVista par Compaq à travers Digital, et de Shopping.com, pourrait être la part émergée de l’iceberg. Bientôt IBM et Sun se mettront à acheter eux aussi.

De grandes compagnies des médias souhaitent entrer sur le marché. En témoignent la joint venture entre Walt Disney et Infoseek, l’achat de Netscape par AOL et l’accord entre NBC et CNET. Lycos, qui dit vouloir rester indépendant, et Microsoft sont sur le point de conclure (3).

Le pouvoir aux clients

Pendant l’ère du PC, le paradigme de Microsoft (" système d’exploitation à bas coût largement diffusé ") a dominé. Il pourrait maintenant être détrôné par le paradigme de l’ " open source ", par Linux. C’est le logiciel " open source ", non le ministère de la justice, qui pourrait être la plus grande menace pour l’hégémonie de Microsoft.

L’ " open source " implique que le logiciel est un bien pratiquement gratuit et que chacun participe à sa construction. Un corollaire de la révolution " open source ", c’est que les grandes entreprises ne vont plus tolérer la succession de versions différentes faisant jouer aux utilisateurs le rôle de testeur gratuit de logiciels.

Louer les applications

Les suites classiques pour PC vont disparaître, car de plus en plus l’entreprise louera les applications sur l’Internet plutôt que de les acheter.

Les utilisateurs vont se limiter aux applications nécessaires à des employés spécifiques pour des travaux spécifiques. Si les besoins changent, les logiciels utilisés par une nouvelle génération de loueurs évolueront.

Règles du commerce électronique

Le Web est une place de marché. Même si l’EDI (4) a servi pendant des années, l’ubiquité, la facilité d’utilisation et le bas coût du Web en font le meilleur choix.

Les divers secteurs vont s’équiper d’extranets pour accroître leur efficacité à l’exemple, pour les pièces détachées, du " Automotive Network Exchange " en construction automobile et de RosettaNet dans l’électronique.

7/7 et 24/24

7/7, 24/24 sera la règle pour les centres de données. Le commerce électronique y pousse : des clients du monde entier doivent pouvoir faire des transactions selon leurs horaires locaux. Ce sera possible parce que le coût du stockage décroît, le haut débit devient disponible et les back up en cluster se développent.

L’ordinateur ne suffit pas : il faudra que des opérateurs soient au travail ou en astreinte pour répondre aux questions des clients. Les entreprises où l’on entend encore la phrase fameuse : " L’informatique est en panne " ne survivront pas longtemps.

Baby Bills

Microsoft va finalement éclater. Cela accroîtra à la fois la concurrence et la capitalisation boursière de Microsoft.

Microsoft semble vouloir éviter cet éclatement par dessus tout, mais il la souhaite en secret. La concurrence entre " Baby Bills " (systèmes d’exploitations, applications, contenu et nouveaux media) aidera les clients qui auront plus de choix que jamais. Ces nouvelles entreprises réussiront bien, car une fois libérées de la stratégie qui les lie de façon rigide à Windows elles pourront faire de nouveaux produits.

Le PC devient un outil

L’époque du PC coûteux et compliqué se termine. Style et couleur seront des facteurs marketing importants. Les prix pour un système d’entreprise complet dépasseront rarement 1000 $ par poste de travail. Les appartements seront équipés de réseaux reliant les divers outils entre eux.

Les écrans plats, autrefois un luxe, deviendront communs. Microsoft va appliquer la technologie Windows CE à des outils comme les lecteurs de DVD.

En parallèle, les Palmtops vont accroître leur puissance. Jini jouera son rôle de technologie réseau pour tous les outils, d’abord sur les RLPC, puis sur les WAN.

Vers les RPV

Les directions informatiques qui souhaitent implanter des RPV comptent sur une simplification et une réduction des coûts. Les utilisateurs peuvent appeler un fournisseur d’accès local, accéder à l’Internet puis au réseau de l’entreprise. En cas des problème, ils appellent le fournisseur d’accès.

Les RPV promettent d’accroître l’efficacité des relations avec les clients, fournisseurs et partenaires. Aujourd’hui seules des directions informatiques importantes peuvent assurer des interconnexions de réseaux privés pour partager des informations sensibles entre plusieurs entreprises ou s’envoyer des factures en utilisant l’EDI. L’EDI fera place à des extranets fondés sur les RPV, ouvrant aux clients l’accès à des données sensibles ou aux tarifs tout en protégeant ces données des concurrents, et utilisant l’Internet pour assurer les connexions.

Java

Java 1.x avait fait une impression mitigée à cause de ses limitations en matière d’interface utilisateur. Java 2.0 traite ce besoin avec les Java Foundation Classes, la bibliothèque de composants Swing et d’autres améliorations portant notamment sur l’impression.

Les premières versions de Java ne permettaient pas les performances souhaitées par certains développeurs. Java 2.0 permet la compilation en temps réel et utilise la mémoire mieux que ne le faisait Java 1.x.

Java 2.0 permet de mettre en œuvre le potentiel de Java en matière de sécurité ; l’accès de Java aux objets distribués via Corba, ainsi qu’aux bases de données SQL (5), en fait le langage de choix pour tout système informatique.

(1) "Personal Digital Assistant"

(2) "Réseau privé virtuel", en franglais VPR

(3) cette analyse date de mars 1999

(4) "Echange de données informatisé"

(5) " Search and Query Language "