Gartner prédit le futur des infrastructures cloud et en périphérie

8 février 2021
Auteur : Katie Costello

Les infrastructures des entreprises sont en pleine mutation, ce qui représente de nouvelles opportunités et de nouvelles menaces pour les responsables des infrastructures et des opérations.

Alors que les infrastructures des entreprises évoluent et se transforment dans le monde d'aujourd'hui priorisant le numérique, les responsables des infrastructures et des opérations se doivent de placer la protection et la réactivité sur leur liste des objectifs prioritaires.

« Les responsables informatiques doivent formuler une stratégie cohérente, globale et tournée vers l'avenir pour tirer pleinement parti de la valeur commerciale du cloud »

Le nombre de dispositifs de l'Internet des objets (IdO) est multiplié par deux tous les cinq ans, engendrant par la même occasion des risques de sécurité qu'il convient de limiter. L'utilisation du cloud computing est en pleine expansion, les applications d'entreprise migrent vers le cloud public et les entreprises adoptent de plus en plus le cloud dans leurs déploiements. L'adoption de l'informatique en périphérie s'accélère à mesure que les fournisseurs de services de cloud computing à très grande échelle développent des solutions pour distribuer leurs capacités de cloud computing plus près des équipements en périphérie de réseau.

Voici quelques prédictions qui appellent les responsables des infrastructures et des opérations à se préparer correctement pour le modèle d'exploitation opérationnel en tout lieu.

En savoir plus : L’entreprise opérationnelle en tout lieu : Un entretien avec David Cappuccio du cabinet Gartner

Les appareils isolés ou segmentés en réseau résisteront mieux aux cyberattaques.

Gartner prévoit que plus de 15 milliards de dispositifs IdO se connecteront aux infrastructures des entreprises d’ici 2029. Les appareils d'entreprise, des visiteurs, de confiance ou non, représentent tous un risque pour l'entreprise si les responsables ne coordonnent pas correctement les modalités et le moment de leur connexion.

Il n'est pas rare que les services informatiques trouvent sur leurs réseaux des dispositifs IdO qu'ils n'ont pas installés, sécurisés ou administrés personnellement. Ce sont ces appareils qui peuvent être piratés en trois minutes à peine, la découverte de ces infractions peut prendre six mois ou plus.

« En segmentant ou en isolant les appareils, les entreprises seront moins vulnérables aux cyberattaques »

Mobilisez l'ensemble de l'organisation pour convenir d'une structure de gouvernance commune en matière de connectivité des appareils. Sans une telle structure, les services informatiques risquent de perdre le contrôle et de ne plus être en mesure de sécuriser le réseau. Créez un processus de certification pour tous les appareils qui doivent être validés avant qu'un appareil ne soit connecté au réseau de l'entreprise. Veillez à inclure les contributions d'une équipe interfonctionnelle et pas seulement celles des services informatiques.

En segmentant ou en isolant les appareils, les entreprises seront moins vulnérables aux cyberattaques. Ainsi, il est estimé qu’à l’horizon 2023, les entreprises qui viendront mettre en œuvre ces méthodes verront diminuer de 25 % le nombre de cyberattaques réussies.

Les déploiements dans le cloud s'accélèrent

La quasi-totalité des personnes interrogées dans le cadre de l'enquête Gartner 2020 sur les habitudes d'achat des utilisateurs finaux de services cloud ont indiqué que leur entreprise prévoyait de poursuivre ou d'augmenter ses dépenses informatiques en matière de cloud computing au cours des 12 prochains mois.

Le rythme rapide de l’innovation dans les services d’infrastructures et de plateforme sur le cloud (SIPC) font du cloud la plateforme par excellence tant pour les nouveaux services numériques que pour les charges de travail existantes, ce qui explique pourquoi 40 % des charges de travail des entreprises seront déployées dans des SIPC d’ici 2023, en hausse par rapport aux 20 % en 2020.

En savoir plus : Le passage au cloud computing a un impact sur tous les marchés informatiques

La pandémie a entraîné une réorientation des stratégies de cloud computing, où les solutions de collaboration, de mobilité et les bureaux virtuels migrent rapidement vers le cloud computing pour permettre la mise en place d'une main-d'œuvre distribuée et sécurisée. Les applications de reprise après sinistre et évolutives qui bénéficient de la souplesse du cloud sont désormais une priorité absolue pour les migrations vers le cloud.

« Les responsables informatiques doivent formuler une stratégie cohérente, globale et tournée vers l'avenir pour tirer pleinement parti de la valeur commerciale du cloud computing », déclare John McArthur, Directeur Analyste en chef chez Gartner. « Veillez à ce que ces stratégies tiennent compte des nouvelles évolutions du secteur dans les domaines des plates-formes cloud natives et des services cloud distribués. . »

Les solutions d’informatique en périphérie vont s'imposer au cours des 5 prochaines années

Les plates-formes informatiques de périphérie sont des logiciels et des équipements qui permettent une architecture informatique distribuée, sécurisée et sans contact pour les applications et le traitement des données à la périphérie du réseau ou à proximité.

Une gestion centralisée, hébergée dans le cloud, associée à un portefeuille croissant de capacités partagées de services cloud et de périphérie, permet aux fournisseurs de services cloud à très grande échelle d'être bien placés pour satisfaire un plus grand nombre d'exigences en matière d'informatique en périphérie. Ceci dit, d’ici fin 2023, seulement 20 % des plates-formes informatiques périphériques installées seront fournies et gérées par des fournisseurs de cloud à très grande échelle (contre moins de 1 % en 2020).

« Privilégiez une solution distribuée basée sur le cloud par défaut et pérennisez les solutions de périphérie »

L'informatique en périphérie répond à une demande croissante de réduction de la latence, de traitement du volume croissant de données en périphérie et de résilience en cas de déconnexion du réseau.

« L’informatique en périphérie est suffisamment diversifiée et viendra couvrir de nombreux segments de marché secondaires, mais elle évoluera pour passer de la prise en charge de milliers de modèles personnalisés à quelques dizaines seulement, les fournisseurs de services cloud viendront endosser un rôle important jusqu'à la périphérie ou en complément des solutions de périphérie. Les entreprises doivent impérativement privilégier une solution distribuée basée sur le cloud comme solution par défaut et assurer l'avenir des solutions de périphérie en s'appuyant sur des partenariats et des écosystèmes plutôt que sur une approche à fournisseur unique. », déclare M. McArthur.