Malgré ces déceptions, l'économie est restée forte, et ceci en grande partie grâce à des améliorations de productivité liées à des améliorations de l'infrastructure informatique. Et certaines technologies ont littéralement décollé en 2000. Lotus Domino a poursuivi son ascension, entraînant avec lui des ventes de nouvelles machines et de nouvelles
Quelques zones de lumière
applications. Lotus a tenu la dragée haute à Exchange
Server et à Groupwise, conquérant des parts de marché et de la notoriété. Les
unités portables ont connu un vif succès dans le secteur de la distribution, mais
côté communication sans fil, les progrès ont été plus lents.
Tout ceci me conduit à me demander ce qu’il faut attendre de l’an prochain. Il
serait facile de réitérer tout simplement les prédictions de l’an passé : le sursaut
des ERP, le e-business entraînant avec lui les ventes de matériel et d’applications,
et la haute disponibilité, qui va enfin débarquer dans les PME/PMI. Certains développements
sont en faveur de cette prédiction.
En 2000, de nombreuses entreprises n’étaient en fait pas du tout en train de dire
non, mais seulement « dites m’en plus. » Le marché devient jour après jour plus
réceptif au e-business, tandis que sa définition s’élargit pour inclure non seulement
le commerce de détail mais la collaboration business-to-business et l’intégration
de processus. La croissance de la haute disponibilité sera tributaire de la demande
en sites Web opérationnels 24/24 et 7/7, et de celle en applications de business
intelligence pouvant s’exécuter sur un serveur de backup.
Les éditeurs auront eu un an pour absorber ces nouvelles technologies. En 2001,
plus de produits et de services seront sur le marché. Les business partners auront
ainsi plus de choses à montrer et à vendre. Lorsque les clients auront terminé
de tourner leur esprit vers l’avenir, les cycles de vente devraient se raccourcir
à nouveau. Si l’économie reste forte, 2001 devrait se révéler être une bonne année,
et un excellent point de départ pour le nouveau millénaire.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
