La révolution mobile transforme manifestement nos vies et nos emplois.
Mobile, Workplace L’autre révolution mobile
Un nouveau record a été établi dans le domaine des achats en ligne mobiles à l’occasion de la période des fêtes de Noël. Il en va de même pour le volume de contenu vidéo consommé sur les appareils mobiles, de nombre d’applications installées sur les smartphones et le pourcentage de sites Web qui offrent une expérience optimisée pour les appareils mobiles. Tout cela favorise le mouvement reconnu en faveur de la « troisième plate-forme » (cloud, mobilité, social media, big data).
Parallèlement, le monde des réseaux qui relie nos appareils à la troisième plate-forme connaît une révolution distincte mais connexe. Cette « autre révolution mobile » ne concerne pas les transitions régulières d’une génération de technologies cellulaires ou WiFi à la suivante. Ces progrès récurrents, lourds pour les fournisseurs de services sans fil, reflètent l’état de la mobilité depuis un certain temps. En fait, il s’agit de la réponse collective des acteurs du secteur à la difficulté de fournir en permanence de nouveaux services sur plusieurs générations de technologie d’accès et d’architecture. En effet, chacune s’accompagne d’un ensemble de logiciels spécialisés et sur du matériel coûteux, tant lors de l’achat que du déploiement, et bien souvent obsolètes avant d’avoir été amorti. Les fournisseurs de services sont prêts à payer le prix fort pour des équipements d’une grande longévité qui leur permettraient d’éviter un cycle de mise à niveau. Ainsi ils n’auraient pas à assumer les coûts d’exploitation et les problèmes logistiques associés, mais cette option est rarement disponible.
Les acteurs du secteur des télécommunications se sont donc réunis pour initier la révolution invisible appelée « virtualisation des fonctions réseau » ou NFV (Network Function Virtualization). Cette technologie va révolutionner le marché, tel le passage du cheval à la voiture. La technologie NFV prévoit l’abandon de l’utilisation de solutions spécialisées pour les services réseau au profit de l’utilisation de logiciels s’exécutant sur des serveurs génériques, présentant ainsi d’énormes avantages. Les fonctionnalités étant implémentées dans le logiciel, les mises à jour peuvent être effectuées « sur le réseau ». L’intelligence étant fournie par le logiciel sur du matériel standard, les fournisseurs ne sont plus dépendants comme sur l’ancien modèle. Au contraire, les acteurs sont désormais sur un pied d’égalité et la concurrence devrait être féroce. En outre, cette nouvelle architecture de déploiement offre le modèle d’amortissement à long terme recherché par les fournisseurs de services.
De même, les révolutions mobiles visibles et invisibles transforment radicalement les datacenters. Du côté visible se trouve le contenu, les sites Web orientés client qui exploitent intelligemment les informations relatives à la localisation de l’utilisateur, ses achats récents et ses connexions à des réseaux sociaux chaque fois que ces informations sont disponibles, ainsi que les promotions qui intègrent des clips vidéo du concert de rock de la veille ou de l’épisode hebdomadaire d’une émission de télé réalité que personne n’admet regarder (mais dont tout le monde ne peut s’empêcher de parler). Tout ce contenu a été fourni et continuera d’être fourni par les datacenters.
Dans le cadre de l’autre révolution mobile, les nouveaux services existants ne sont plus fournis par des infrastructures obsolètes, mais par des datacenters agiles, aboutissant souvent à l’apparition de nouveaux micro-datacenters à la périphérie du réseau du fournisseur ou à l’intégration de services virtuels dans le datacenter du client.
L’ « autre révolution mobile » apporte donc de nouveaux niveaux de service, de sécurité et d’efficacité dans nos vies. Elle s’appuie sur un renouvellement de la technologie sur laquelle repose Internet. Cette technologie s’appelle le nouveau réseau IP. Ce nouveau réseau IP crée un marché concurrentiel, basé sur des normes ouvertes et des logiciels open source largement pris en charge par la communauté dans le cadre d’initiatives telles qu’OpenDaylight, projet de la Fondation Linux. Actuellement testé dans le monde entier, le nouveau réseau IP va transformer notre monde.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- 10 grandes tendances Business Intelligence
- La blockchain en pratique
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
Les plus consultés sur iTPro.fr
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Articles les + lus
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
À la une de la chaîne Data
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
