Gartner : Technologies à haut risque stratégique en 2020


Comme les années précédentes, l’Institut Gartner a publié son Emerging Technology Cycle, et nous avons identifié les meilleures technologies futures qui, selon l’Institut, peuvent relever les plus grands défis stratégiques. Voici l’analyse pour 2020 et 2018.

Comme nous en avons l’habitude, Gartner publie ses Le cycle de battage médiatique pour les technologies émergentesdécrivant les innovations technologiques émergentes en termes d’attentes sur des échelles de temps (voir nos articles sur les cycles 2014, 2015 et 2016). Mais juste avant de vous en souvenir, voici ce qu’il faut retenir dans le rapport 2020.

5 technologies émergentes à forts enjeux stratégiques en 2020

Les entreprises « composables » bénéficient d’une architecture « composite » ; plus de flexibilité, plus de productivité

Afin de répondre au mieux aux besoins des utilisateurs et de rester compétitif sur un marché en constante évolution, Les entreprises adoptent de plus en plus des méthodes « agiles »Il s’agit notamment d’améliorer en permanence les biens et services proposés par la marque en misant sur des stratégies d’adaptation. Cette approche est favorisée par l’énorme réactivité, la polyvalence, l’exploration innovante de besoins spécifiques de la marque et sa capacité à restructurer sa structure pour rester efficace dans les situations d’opportunité et de crise. Les entreprises dites « composables » fleurissent, s’appuyant sur des architectures « composables ».

En définissant mieux les besoins des utilisateurs-clients, en redéfinissant les rôles des employés tout en se concentrant sur eux avec diligence sur chaque projet et en testant leurs modèles commerciaux tout en améliorant les processus de manière itérative, les entreprises peuvent réduire les coûts et améliorer la qualité des produits. De ce point de vue, les DSI ont un rôle de premier plan et doivent avoir une vision positive de tout ce qui peut améliorer l’infrastructure d’une entreprise. En termes de données, de communication, de logiciels, etc. Un immense espoir tourne autour de la 5g et de l’intelligence artificielle en particulier.

Des algorithmes plus fiables que les humains ?

Afin de vérifier la validité des informations (ex : « origine authentifiée » dans la blockchain pour éviter les documents falsifiés), protéger les données confidentielles des utilisateurs, dans des environnements parfois délicats (voitures autonomes, transactions en devises), de plus en plus de problèmes se posent sur la fiabilité de l’algorithme. Bien sûr, il y a un certain nombre de personnes considérées comme biaisées, mais il s’avère que les jugements de l’autorité humaine dans tous les domaines (droit, affaires, etc.) sont affectés d’au moins autant de biais cognitifs. Les conséquences sont parfois catastrophiques.

Par conséquent, nous étudions la possibilité d’éviter davantage l’intervention de tiers concernant la prise de certaines mesures, l’algorithme s’est avéré plus fiable dans divers domaines. cette La blockchain en est le meilleur exemple, car elle est capable de retourner la source d’un élément pour vérifier son authenticité. Par conséquent, les prochains domaines de progrès pour la confiance algorithmique concernent la confidentialité différentielle, l’IA explicable et l’IA responsable.

A Voir  Clubs discount : ces clubs privés qui ont changé nos vies

vie numérique

On peut maintenant numériser à peu près n’importe quoi, c’est-à-dire représenter des objets existants en 3D et faire des simulations sur ce jumeau numérique. Dans le même temps, les progrès de la neurologie nous ont permis de traduire la stimulation cérébrale en signaux capables de répondre à une mécanique artificielle. Celles-ci sont appelées IMC (interfaces cerveau-ordinateur) car elles permettent une interaction directe entre le cerveau et l’appareil.

Ainsi, nous nous retrouvons en train de violer la véritable échelle étendue du « je ».Mais il y aura plus, car l’interaction peut devenir bidirectionnelle, ce qui signifie que le cerveau Il est possible de recevoir des signaux numériques et d’y réagir, modifiant ainsi légèrement le comportement d’une personne.

En pratique, l’IMC à sens unique peut être utilisér Authentification, transactions, demandes d’accès, utilisation d’exosquelettes… dans les deux sens, ces avancées soulèvent encore plus de questions éthiques, car il sera bientôt possible Altérer l’humeur ou la fatigue du travailleur. Ainsi, de sérieuses questions se posent quant à la malveillance que de telles manipulations peuvent engendrer. Cependant, il y a encore de l’espoir pour cette technologie, comme Les implants d’Elon Musk, visant à soulager les troubles neurologiques. A partir des signaux envoyés au cerveau, il est possible de restaurer la mobilité paraplégique !

l’intelligence artificielle capable d’innover

Gartner a également souligné cette année le développement de l’intelligence artificielle et ses modes d’apprentissage de plus en plus efficaces. L’informatique, les règles enseignées par les ingénieurs et le raffinement empirique de l’intelligence artificielle ont fait des merveilles : vaincre Kasparov (Deep Blue) aux échecs, et même Ke Jie (Alphago) au Go. Par conséquent, résoudre correctement les problèmes dans des situations changeantes et inconnues est à la portée de notre IA, et son application dépasse clairement le cadre du divertissement.

Aujourd’hui, l’IA dite « générative » permet de modifier des contenus (images, textes, vidéos, etc.) ou de les générer elle-même. Il sera bientôt possible de découvrir rapidement des solutions médicales dans des moments critiques, comme une pandémie, Cependant, même des œuvres purement créatives (musique, peinture, etc.) montrent en coulisses que, malheureusement, en cas d’utilisation malveillante de l’intelligence artificielle, on peut favoriser la falsification des données. Par conséquent, les « deepfakes » résultant de procédés de contrefaçon visant à remplacer numériquement les visages des personnes photographiées pourraient nuire à la réputation de ceux qui en seraient victimes. (comme Photoshop, mais en vidéo…). On a vu, par exemple, que lorsque Barack Obama s’en est pris à Donald Trump, son visage contredisait celui de Jordan Peele.

Du silicium à l’ADN et autres supports de stockage hautes performances

La quantité totale de données générées par les humains d’ici 2025 sera de 250 zettaoctets (250 x 10^21 octets), et de plus en plus de questions se posent : Comment optimiser notre capacité de stockage pour continuer à préserver la mémoire humaine ? La réponse réside peut-être dans des composants de plus en plus petits, encore plus petits que ceux en silicium. Au sommet se trouve l’ADN, la protéine biologiquement destinée à contenir l’information, notre code génétique. L’idée est qu’il agisse comme un support de stockage numérique, en s’appuyant sur trois atouts clés :

  • très épais, Il pourra prendre en charge 455 exaoctets/gramme (1 exaoctet = 10^18 octets) 500 grammes d’ADN suffisent pour stocker 250 zettaoctets ;
  • Comme l’attestent certains fossiles, L’ADN est extrêmement durable, couvrant des milliers d’années tout en conservant la lisibilité ;
  • Lire et manipuler l’ADN nous servira toujours, Car ce composant biochimique est nécessaire à la vie : aucune obsolescence n’est à constater.
A Voir  Quels sont les avantages d'utiliser un logiciel de gestion des congés ?

Cependant, nous n’en sommes encore qu’aux prémices d’une telle tournée, avec seulement deux prototypes en piste. De plus, le procédé, bien que prometteur, est encore coûteux… Au-delà des limites du silicium, comme les capteurs biodégradables et les transistors à base de carbone.

Technologies à haut risque stratégique en 2018

Nous détaillons chacune de ces technologies, qui selon Gartner présentent un risque stratégique élevé : https://www.slideshare.net/thibautw31/les-35-technologies-de-2018-forts-challenges-stratgiques-111325362

Les technologies mentionnées dans cette présentation incluent :

1- Réalité Augmentée

La réalité augmentée fait référence à différentes méthodes permettant d’intégrer de manière réaliste des informations ou des objets virtuels dans une série d’images réelles.
Les applications dans le gaming ou la maintenance industrielle ont le vent en poupe

2 – Textiles intelligents

Les textiles intelligents sont des textiles qui peuvent capturer, transmettre ou agir en conséquence en intégrant la technologie directement dans le textile. Par exemple, la traçabilité (technologie RFID) peut associer un identifiant à chaque élément afin de suivre son évolution (étapes de la chaîne logistique, etc.). Le principal moteur des textiles intelligents est la miniaturisation des capteurs et l’amélioration des performances énergétiques.

3- Réalité Mixte

La réalité mixte – qui se situe à la frontière entre la réalité virtuelle et la réalité augmentée – spécifie la fusion des mondes réel et virtuel grâce à la technologie immersive. Contrairement à la réalité augmentée, la réalité mixte ajoute des objets virtuels à l’environnement réel (par exemple, sous la forme d’hologrammes avec lesquels les utilisateurs peuvent interagir). Des applications dans l’éducation, l’industrie et les jeux commencent à émerger.

Niveau 4 – Conduite autonome de niveau 4

Les voitures autonomes sont des véhicules qui peuvent être conduits à l’aide d’une technologie d’autoguidage sans l’intervention d’un conducteur humain. Un grand nombre de capteurs, des algorithmes puissants et un asservissement contribuent notamment à cette technologie. En conduite autonome niveau 4, le conducteur peut exercer d’autres activités s’il le souhaite ou prendre le volant dans les situations de conduite les plus complexes.

5- Maison Connectée

Connecter tous les objets connectés (thermostats, caméras, capteurs environnementaux…) d’une maison donnée pour apporter confort, sécurité, loisirs, économies d’énergie et faciliter leur gestion.

6- Blockchain

La blockchain est une technologie transparente et sécurisée de stockage et de transmission d’informations qui ne nécessite pas d’entité de contrôle centrale pour fonctionner. La technologie utilise une base de données qui contient l’historique de toutes les transactions depuis sa création. La base de données est sécurisée et distribuée (partagée par ses différents utilisateurs) sans intermédiaires (permettant…