
La nouvelle annĂ©e a commencĂ© â il est temps de faire des projets. Qu'est-ce qui nous attend cette annĂ©e ? Ă quels nouveaux produits et changements devez-vous vous prĂ©parer ? Nous avons compilĂ© nos prĂ©visions sur les principales tendances et les changements probables dans le secteur informatique. Et Ă la fin de l'annĂ©e, il sera intĂ©ressant de rappeler et de comparer les attentes d'aujourd'hui et les faits accomplis.
Automatisation des processus de réponse aux incidents de sécurité de l'information
En 2020, nous prĂ©voyons un dĂ©veloppement accru de lâautomatisation des processus de sĂ©curitĂ© de lâinformation. Tout d'abord, cela affectera les processus de rĂ©ponse aux incidents de sĂ©curitĂ© de l'information. Il sâagira dâune suite logique Ă la tendance Ă la crĂ©ation dâun Security Operations Center (SOC). De nombreuses organisations ont dĂ©jĂ mis en place des systĂšmes de collecte et de corrĂ©lation des Ă©vĂ©nements (Security Information and Event Management - SIEM), qui reprĂ©sentent le noyau technologique de ces centres. Aujourd'hui, ces systĂšmes commencent Ă acquĂ©rir des fonctionnalitĂ©s supplĂ©mentaires.
Par exemple, les solutions de classe SOAR (Security Orchestration, Automation and Response) sont utilisées pour automatiser la réponse aux incidents. Grùce à leur intégration de bout en bout avec les systÚmes de sécurité de l'information, les opérations standards sont décuplées, par exemple le chargement/téléchargement d'une liste d'hÎtes compromis entre différents systÚmes de sécurité de l'information.
Bien entendu, il est impossible d'automatiser l'ensemble du processus de réponse tant d'un point de vue technique (tous les outils de sécurité ne disposent pas d'une API adaptée pour cela) et d'un point de vue méthodologique (de nombreuses opérations nécessitent une réflexion approfondie de la part des analystes), mais la réponse l'automatisation est une tendance inconditionnelle en matiÚre de sécurité de l'information en 2019-2020.
Protection du développement et développement d'outils de sécurité pour les environnements de conteneurisation
Les technologies de protection des environnements de conteneurisation continueront de gagner en popularité. Cela est dû au fait que dans de nombreuses organisations, le développement client s'effectue sur une architecture de microservices, en constante évolution et nécessite l'utilisation de protections superposées pouvant fonctionner au niveau du systÚme de conteneurisation. Avec l'approche DevSecOps de plus en plus populaire, la protection complÚte du développement et des outils de développement est l'une des principales tendances de 2020.
Big Data
Au cours des derniĂšres annĂ©es, le Big Data est devenu un sujet Ă la mode - l'ensemble du secteur a regardĂ© dans cette direction, explorant les possibilitĂ©s de cette technologie. En consĂ©quence, des projets ont commencĂ© Ă mettre en Ćuvre des Data Lakes utilisant le Big Data. Cependant, les avantages pratiques de cette dĂ©marche se sont souvent rĂ©vĂ©lĂ©s infĂ©rieurs aux attentes. Les donnĂ©es qui entrent dans le lac sont de mauvaise qualitĂ©, falsifiĂ©es ou ne correspondent pas aux tĂąches pour lesquelles le lac a Ă©tĂ© créé. Et maintenant, enfin, ce problĂšme est devenu clair pour le grand public.
On peut dire que 2020 sera l'annĂ©e de la lutte pour la puretĂ© et la qualitĂ© des donnĂ©es Ă l'aide d'outils informatiques et de mesures organisationnelles. Dans le mĂȘme temps, la portĂ©e du Big Data continuera Ă se dĂ©velopper et lâattitude Ă lâĂ©gard de la technologie deviendra plus pratique. Elle sera mise en Ćuvre et dĂ©veloppĂ©e pour rĂ©soudre des problĂšmes spĂ©cifiques, et non parce que câest Ă la mode.

Interaction client dans le commerce de détail
Si tout au long de 2019 le commerce de détail a travaillé sur l'omnicanal - interagir avec le client à travers différents canaux, le rendant plus heureux et plus riche, ce secteur vise désormais à construire une stratégie à long terme de gestion de l'expérience client (CX, Customer Experience).
L'industrie s'est recentrĂ©e sur la recherche des Ă©carts entre les produits/services proposĂ©s et les besoins rĂ©els des clients. Les entreprises sont prĂȘtes Ă dĂ©velopper des services et des canaux de communication auparavant inhabituels pour le commerce de dĂ©tail, ce qui conduit Ă l'optimisation de l'indice d'effort client (CES, Customer Effort Score) et, Ă long terme, Ă un changement qualitatif dans l'industrie et Ă une augmentation de LTV du client.
Développement
Le dĂ©veloppement des technologies de conteneurisation et des microservices se poursuit. Si les annĂ©es prĂ©cĂ©dentes il n'y avait que des projets isolĂ©s utilisant ces technologies, mĂȘme s'ils Ă©taient assez mĂ©diatisĂ©s, cette annĂ©e, elles deviendront courantes.
Lorsqu'il s'agit de systĂšmes Ă forte charge et critiques pour l'entreprise, les exigences en matiĂšre de sĂ©curitĂ©, de fiabilitĂ©, d'exploitation, de flexibilitĂ© de changement et de rapiditĂ© de mise sur le marchĂ© des mises Ă jour nĂ©cessiteront de plus en plus que le dĂ©veloppement, les opĂ©rations, la sĂ©curitĂ©, l'activitĂ© et l'assurance qualitĂ© travaillent par un seul et mĂȘme partenaire. Ă©quipe et dans une seule logique DevSecOps.
Apprentissage automatique
Lâadoption massive du machine learning est le plus souvent entravĂ©e par les mesures organisationnelles qui accompagnent le processus de mise en Ćuvre. Câest ici quâinterviendront les principaux changements.
Le principal dĂ©fi technologique consiste Ă sâadapter rapidement Ă lâĂ©volution des donnĂ©es. Comment travailler avec un modĂšle lorsque les donnĂ©es historiques sont obsolĂštes ou qu'un nouveau type de donnĂ©es est apparu ? Disons qu'une nouvelle machine avec de nouveaux capteurs arrive Ă l'usine, que le commerce de dĂ©tail ajoute une nouvelle catĂ©gorie de produits, etc. Par consĂ©quent, beaucoup dâefforts seront consacrĂ©s aux travaux de recherche dans le domaine dâAutoML et Ă lâutilisation de donnĂ©es synthĂ©tiques.
Sourcing intelligent
Depuis plusieurs annĂ©es maintenant, de nombreuses grandes organisations s'orientent vers le dĂ©veloppement de solutions de maniĂšre indĂ©pendante, en engageant des sous-traitants uniquement dans le cadre de l'extension des Ă©quipes et du sourcing intelligent. Cette approche, en plus des atouts bien connus, prĂ©sente Ă©galement des inconvĂ©nients : l'entrepreneur n'est responsable que de la qualitĂ© des spĂ©cialistes rĂ©munĂ©rĂ©s dans la logique T&M, et du cĂŽtĂ© organisationnel, la partie gestion de l'Ă©quipe peut ĂȘtre distraite par d'autres tĂąches et manquent de certaines compĂ©tences. Cela rĂ©duit lâefficacitĂ© des projets et brouille la responsabilitĂ© des rĂ©sultats. Maintenant que les problĂšmes sont devenus visibles, ce domaine est sur le point de subir une transformation. Progressivement, les Ă©quipes de sous-traitants partageront au moins une partie de la responsabilitĂ© des rĂ©sultats finaux des projets et sâimpliqueront davantage dans les processus mĂ©tiers de lâorganisation.
5G
Le monde entier attend le lancement mondial des rĂ©seaux de cinquiĂšme gĂ©nĂ©ration. Ils offriront des vitesses Ă©levĂ©es â jusquâĂ des dizaines de Gbit/s â et un dĂ©lai de transmission du signal minimal, et favoriseront Ă©galement le dĂ©veloppement de lâIoT et de la communication de machine Ă machine sous toutes ses formes.
Dans les villes russes de plus d'un million d'habitants, le lancement d'une nouvelle norme de communication cellulaire est prévu d'ici 2020. Selon le ministÚre des Télécommunications et des Communications, au moins huit villes russes seront couvertes. 9 zones pilotes de support 5G ont déjà été lancées à Moscou.
Ă propos, les premiers cas rĂ©ussis dâutilisation de cette technologie remontent Ă 2018, lorsque MegaFon et Huawei ont dĂ©montrĂ© la technologie des ultrasons Ă distance et du sĂ©quençage gĂ©nĂ©tique dans les rĂ©seaux 5G. Et en 2019, le premier tournoi 5G eSports a eu lieu - et jusqu'Ă prĂ©sent, il s'agit du seul projet pilote avec une utilisation rĂ©elle des technologies 5G et Cloud Gaming dans le domaine du divertissement numĂ©rique. L'Ă©vĂ©nement a eu lieu dans le cadre de la diffusion du super tournoi Dota2 The International 2019.

Wi-Fi 6
La nouvelle norme Wi-Fi 6 augmente considĂ©rablement la densitĂ© de connexion, ce qui signifie que chaque point d'accĂšs pourra prendre en charge davantage d'abonnĂ©s. Ceci est particuliĂšrement important pour organiser l'accĂšs sans fil dans les grands centres commerciaux, les aĂ©roports et les villes en gĂ©nĂ©ral. Cependant, en Russie, la demande pour le Wi-Fi 6 se formera plus lentement qu'Ă l'Ă©tranger, car les solutions basĂ©es sur le Wi-Fi 6 sont principalement conçues par des fournisseurs Ă©trangers avec un horizon de planification Ă long terme. Un obstacle possible Ă la mise en Ćuvre de la nouvelle norme est le manque dâavantages Ă©vidents pour les particuliers et certains secteurs dâactivitĂ©. Cependant, le Wi-Fi 6 est indispensable lors de la mise en Ćuvre des concepts Smart City et IIoT. Le rĂ©sultat tangible de la transition vers la nouvelle norme ne sera perceptible que si tous les appareils rĂ©seau prennent en charge le Wi-Fi 6 - nous prĂ©voyons le dĂ©veloppement de ce processus en 2020.
Infrastructure en tant que code
L'« infrastructure en tant que code », parfois appelée « infrastructure programmable », est un modÚle qui assimile la mise en place d'une infrastructure à la programmation logicielle. ConcrÚtement, elle a commencé à estomper la frontiÚre entre le développement d'applications et la création d'environnements pour ces applications. Les applications peuvent contenir des scripts qui créent leurs propres environnements. machine virtuelle et les gérer. C'est le fondement du cloud computing et une partie intégrante du DevOps.
Infrastructure as Code vous permet de gérer des machines virtuelles au niveau logiciel. Cela élimine le besoin de configuration manuelle et de mises à jour pour les composants matériels individuels.
Lâinfrastructure devient extrĂȘmement Ă©lastique, câest-Ă -dire reproductible et Ă©volutive. Un seul opĂ©rateur, utilisant le mĂȘme ensemble de codes, peut dĂ©ployer et gĂ©rer un ou mille machines. Les avantages de cette approche comprennent la rapiditĂ©, la rentabilitĂ© et la rĂ©duction des risques.
Tout est intelligent
Les systĂšmes dâingĂ©nierie et les gadgets sont dotĂ©s dâun « esprit » et commencent alors Ă analyser les donnĂ©es provenant de lâextĂ©rieur. Le grille-pain intelligent, la vidĂ©osurveillance intelligente et les casques de sĂ©curitĂ© intelligents pour les entreprises sont quelques exemples d'articles amĂ©liorĂ©s. Cette approche augmente la contrĂŽlabilitĂ© et l'efficacitĂ© des appareils et permet la crĂ©ation d'Ă©cosystĂšmes de machines et d'objets du monde hors ligne qui peuvent communiquer en ligne entre eux et avec leur propriĂ©taire.

Source: habr.com
