Skip to main content
Global

13.7 : Tendances en matière de technologies de l'information

  • Page ID
    186813
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    6. Quelles sont les principales tendances en matière de technologies de l'information ?

    Les technologies de l'information sont un domaine en constante évolution. Le rythme rapide et l'ampleur des changements, associés à la vaste portée de l'informatique, font qu'il est particulièrement difficile d'isoler les tendances du secteur. Entre la rédaction de ce chapitre et le moment où vous le lisez, soit à peine six mois, de nouvelles tendances apparaîtront, et celles qui semblaient importantes risquent de s'estomper. Cependant, certaines tendances qui remodèlent le paysage informatique actuel sont la criminalistique numérique, le passage à une main-d'œuvre distribuée et l'utilisation croissante du calcul en réseau.

    Cybersurveillance : un nouveau style de lutte contre la criminalité

    Qu'est-ce qui a aidé les enquêteurs à intenter des poursuites contre Enron, le médicament Vioxx de Merck et le tueur en série BTK ? Les preuves numériques extraites de l'ordinateur ou du réseau d'entreprise d'un individu (pages Web, images, documents et e-mails) font partie d'une science relativement nouvelle appelée criminalistique numérique. Un logiciel de criminalistique numérique protège les preuves électroniques utilisées dans les enquêtes en créant une copie d'un disque dur que l'enquêteur peut rechercher par mot clé, type de fichier ou date d'accès. La criminalistique numérique évolue également dans des domaines tels que le cloud computing et la technologie blockchain. Par exemple, on estime que pas moins de 3,9 millions des 21 millions de bitcoins originaux sont « perdus » sur des disques durs confinés dans des décharges et des clés USB situées à l'arrière des anciens bureaux de bureau. 21

    Mais de nos jours, la recherche numérique ne se limite pas aux forces de l'ordre. Des entreprises telles que Walmart, Target et American Express disposent de leurs propres équipes internes secrètes de criminalistique numérique. Et si vous êtes à New York et que vous devez saisir un disque dur à Hong Kong ? Pas de problème. Plus de 75 membres du Fortune 500 utilisent désormais une technologie qui leur permet de rechercher des disques durs à distance sur leurs réseaux d'entreprise. La criminalistique numérique permet de retrouver ceux qui volent les données de l'entreprise et la propriété intellectuelle. Broadcom, concepteur de puces à semi-conducteurs, a utilisé la criminalistique informatique pour enquêter et appréhender d'anciens employés qui tentaient de voler des secrets commerciaux. Au cours du processus, Broadcom a rassemblé des e-mails incriminants, y compris des documents supprimés, qui lui ont fourni des preuves solides pour utiliser la Federal Computer Fraud and Abuse Act de 2013 pour empêcher les anciens employés de créer une entreprise rivale. 22

    Cependant, il y a un inconvénient à disposer de ces fonctionnalités avancées. Si ce type de logiciel tombe entre de mauvaises mains, des pirates informatiques sophistiqués pourraient accéder aux réseaux d'entreprise et aux ordinateurs individuels aussi facilement qu'en prenant des bonbons à un bébé, et les victimes ne s'en rendraient même pas compte. À l'ère des méfaits des entreprises, des prédateurs sexuels et de la pornographie informatique, votre disque dur indiquera aux enquêteurs tout ce qu'ils doivent savoir sur votre comportement et vos intérêts, bons et mauvais. La cyberrecherche signifie que nous sommes tous des cibles potentielles de la criminalistique numérique. Comme en témoigne l'énorme augmentation des vols d'identité, la vie privée, autrefois un droit inattaquable, n'est plus aussi sacrée qu'elle l'était autrefois.

    L'ÉTHIQUE DANS LA PRATIQUE

    À la découverte de vos secrets

    Dans notre monde axé sur la technologie, les cybercrimes sont en hausse : vol d'identité, pornographie et accès des victimes à des prédateurs sexuels, pour n'en nommer que quelques-uns. L'équipe d'analyse informatique du FBI confirme que sa charge de travail comprend 800 cas signalés par jour en 2017. Pour suivre l'évolution du monde dans lequel nous vivons, les forces de l'ordre, les entreprises et les agences gouvernementales se sont tournées vers de nouveaux outils de lutte contre la criminalité, l'un des plus efficaces étant la criminalistique numérique.

    Le leader de cette technologie est Guidance Software, fondé en 1997 pour développer des solutions permettant de rechercher, d'identifier, de récupérer et de fournir des informations numériques d'une manière médico-légale et rentable. Basée à Pasadena, en Californie, la société emploie 391 personnes dans des bureaux et des centres de formation à Chicago, dans l'Illinois, à Washington, DC, à San Francisco, en Californie, à Houston, au Texas, à New York, au Brésil, en Angleterre et à Singapour. Parmi les plus de 20 000 clients de premier plan de la société figurent des services de police de premier plan, des agences gouvernementales d'enquête et d'application de la loi, ainsi que des sociétés Fortune 1000 dans les secteurs des services financiers, de l'assurance, de la haute technologie et du conseil, des soins de

    La suite de solutions EnCase® de Guidance Software est le premier outil de criminalistique informatique capable de fournir des capacités d'investigation électroniques de classe mondiale pour des enquêtes complexes à grande échelle. Les agents des forces de l'ordre, les enquêteurs gouvernementaux et d'entreprises et les consultants du monde entier peuvent désormais bénéficier d'une criminalistique informatique qui dépasse tout ce qui était auparavant disponible. Le logiciel offre une infrastructure d'investigation qui permet des enquêtes basées sur le réseau, une intégration à l'échelle de l'entreprise avec d'autres technologies de sécurité et de puissants outils de recherche et de collecte. Avec EnCase, les clients peuvent mener des enquêtes numériques, répondre à des besoins de collecte de données à grande échelle et répondre à des attaques externes.

    Le logiciel de l'entreprise a notamment été utilisé par les forces de l'ordre dans l'affaire du meurtre de Casey Anthony et de la faille de sécurité de Sony PlayStation, et a été utilisé pour examiner les données récupérées par les forces spéciales américaines lors du raid d'Oussama Ben Laden.

    Guidance Software permet également de réduire la responsabilité des entreprises et des particuliers lors d'enquêtes sur des fraudes informatiques, des vols de propriété intellectuelle et des fautes professionnelles. Il protège contre les menaces réseau telles que les pirates informatiques, les vers et les virus, ainsi que contre les menaces cachées telles que les codes malveillants.

    En réponse à l'augmentation du nombre et de la portée des demandes de découverte, Guidance Software a développé sa suite eDiscovery. Le progiciel améliore considérablement la pratique de la découverte à grande échelle (identification, collecte, catalogage et sauvegarde des preuves) requise dans presque toutes les affaires juridiques majeures de nos jours. eDiscovery s'intègre à d'autres logiciels d'assistance aux litiges afin de réduire considérablement le temps nécessaire aux entreprises pour accomplir ces tâches. Dans le même temps, il améliore la conformité réglementaire et réduit les perturbations. Il en résulte des économies de plusieurs millions de dollars. Fin 2017, Guidance Software a été rachetée par OpenText, une société de gestion des informations d'entreprise qui emploie plus de 10 000 personnes dans le monde.

    Sources : site Web du FBI, www.fbi.gov, consulté le 15 janvier 2018 ; site Web de Guidance Software, https://www.guidancesoftware.com, consulté le 15 janvier 2018 ; site Web OpenText, https://www.opentext.com, consulté le 15 janvier 2018 ; « Casey Anthony : The Computer Forensics », The State c. Site web de Casey Anthony, https://statevcasey.wordpress.com, 18 juillet 2011 ; Declan McCullagh, « Finding Treasures in Bin Laden Computers », CBS News, https://www.cbsnews.com, 6 mai 2011 ; Evan Narcisse, « Qui nettoie la débâcle du PSN pour Sony ? » Time, http://techland.time.com, 4 mai 2011.

    Questions sur la pensée critique

    1. Comment Guidance Software réagit-il et aide-t-il à gérer les changements dans notre monde axé sur la technologie ?
    2. De quels autres types de logiciels de criminalistique prévoyez-vous avoir besoin à l'avenir ? Pensez-vous que l'utilisation de logiciels de criminalistique pose des problèmes éthiques, et pourquoi ?
    3. Quels sont les avantages et les risques liés à l'acquisition de Guidance Software par une grande entreprise ?

    La main-d'œuvre distribuée

    La compagnie d'assurance Aetna a fermé 2,7 millions de pieds carrés de bureaux, ce qui lui a permis d'économiser 78 millions de dollars, tandis qu'American Express estime avoir économisé entre 10 et 15 millions de dollars par an en élargissant sa main-d'œuvre distribuée. Est-ce que c'était un signe que ces entreprises étaient en difficulté ? Loin de là. Au lieu de maintenir des bureaux coûteux sur plusieurs sites, ils ont renvoyé les employés chez eux pour travailler et ont adopté un nouveau modèle pour les employés : la main-d'œuvre distribuée. Les employés n'ont pas d'espace de bureau permanent et travaillent à domicile ou en déplacement. Le passage aux travailleurs virtuels a été un énorme succès, et non seulement les entreprises économisent sur leur personnel et les coûts connexes, mais elles ont également des employés plus heureux et plus productifs.

    Aetna et American Express ne sont pas les seules à reconnaître les avantages des travailleurs distribués, en particulier dans les entreprises qui dépendent des travailleurs du savoir. Work Design Collaborative LLC de Prescott, en Arizona, estime qu'environ 12 pour cent de tous les travailleurs aux États-Unis entrent dans cette catégorie, et que dans les zones urbaines, ce chiffre pourrait atteindre 15 pour cent. On estime que cette tendance pourrait atteindre 40 % au cours de la prochaine décennie, car les longs trajets domicile-travail, les coûts élevés du gaz et l'amélioration des outils et des technologies en font une option intéressante pour de nombreux travailleurs qui apprécient la flexibilité de ne pas travailler dans un bureau. 23 Les employés utilisent déjà Internet pour organiser des réunions par vidéoconférence et collaborer au sein d'équipes réparties dans le monde entier. En revanche, travailler à domicile peut également signifier être disponible 24 heures sur 24, 7 jours sur 7, même si la plupart des travailleurs considèrent que le compromis en vaut la peine.

    Selon des statistiques récentes, près de quatre millions de travailleurs américains travaillent à domicile au moins la moitié du temps. Des travailleurs à distance continuent d'être recrutés par des entreprises de toutes tailles, notamment Amazon, Dell, Salesforce et d'autres. 24 Intel dispose d'un programme de travail virtuel réussi qui a été populaire auprès des parents qui travaillent. « La technologie permet de travailler à distance de manière totalement invisible », explique Laura Dionne, directrice de la transformation de la chaîne d'approvisionnement de l'entreprise. Chez Boeing, des milliers d'employés participent au programme de travail virtuel, qui a joué un rôle essentiel pour attirer et fidéliser les jeunes travailleurs. Près de la moitié des employés de Sun Microsystems sont « indépendants de leur emplacement », ce qui réduit les coûts immobiliers de 300 millions de dollars. Les avantages supplémentaires pour Sun sont l'augmentation de la productivité de ces travailleurs et la possibilité de recruter les meilleurs talents. « Nos employés qui travaillent à distance sont les employés les plus heureux que nous ayons, et ils ont les taux d'usure les plus faibles », explique Bill MacGowan, vice-président senior des ressources humaines chez Sun. « Est-ce que je préfère choisir quelqu'un de médiocre dans la région de la baie de San Francisco ou trouver la meilleure personne du pays prête à travailler à distance ? » 25

    Le réseau et le cloud computing offrent des solutions puissantes

    Comment les petites entreprises qui doivent parfois effectuer des tâches informatiques difficiles et à grande échelle peuvent-elles trouver le moyen de réaliser leurs projets ? Ils peuvent se tourner vers le réseau ou le cloud computing, également appelé informatique utilitaire ou informatique peer-to-peer. La technologie du cloud et des réseaux permet de diviser le travail en de nombreuses tâches plus petites et de les distribuer sur un superordinateur virtuel composé de nombreux petits ordinateurs connectés à un réseau commun. La combinaison de plusieurs ordinateurs de bureau permet d'obtenir une puissance de calcul supérieure à la vitesse des superordinateurs. Une infrastructure matérielle et logicielle regroupe et intègre des ordinateurs et des applications provenant de sources multiples, exploitant ainsi l'énergie inutilisée des ordinateurs et des réseaux existants. Cette structure distribue les ressources informatiques tout en maintenant le contrôle central du processus. Un serveur central fait office de chef d'équipe et de contrôleur du trafic. Le serveur du cluster de contrôle divise une tâche en sous-tâches, attribue le travail aux ordinateurs du réseau disposant d'une puissance de traitement excédentaire, combine les résultats et passe à la tâche suivante jusqu'à ce que la tâche soit terminée. La figure 13.9 montre le fonctionnement des configurations de réseau et de cloud classiques, ainsi que les différences entre les deux.

    Dans le cadre du calcul en réseau, une tâche est envoyée à un serveur de contrôle, puis renvoyée entre des serveurs du monde entier. Avec le cloud computing, plusieurs appareils, tels que des ordinateurs portables, des téléphones portables et des réseaux, se connectent tous à une seule source cloud.
    Figure 13.9 Fonctionnement du Grid Computing et du Cloud Computing (Attribution : Copyright Rice University, OpenStax, sous licence CC BY 4.0.)

    Grâce à l'informatique utilitaire, toute entreprise, grande ou petite, peut accéder aux logiciels et à la capacité informatique en fonction de ses besoins. L'un des grands avantages du cloud computing est que les entreprises peuvent mettre à jour leur inventaire en temps réel sur l'ensemble de leur organisation. Par exemple, supposons que vous soyez un détaillant d'appareils électroménagers et que vous possédiez plusieurs points de vente dans le Midwest. Si vous avez un modèle de machine à laver Whirlpool dans votre magasin de Des Moines, dans l'Iowa, et qu'un vendeur de votre succursale de Chicago peut vendre ce modèle à Chicago, la vente peut être réalisée assez facilement. Ils peuvent finaliser la vente, créer les instructions d'expédition et mettre à jour l'inventaire automatiquement, et les besoins des consommateurs de Chicago seront satisfaits. 26

    Amazon, Google, IBM, Salesforce.com, Oracle et Hewlett-Packard Enterprise font partie des entreprises qui fournissent des services cloud et réseau selon les besoins. Bien que le cloud computing et le grid computing semblent similaires aux logiciels d'externalisation ou à la demande des ASP, ils présentent deux différences principales :

    • La tarification est fixée par utilisation, tandis que l'externalisation implique des contrats à prix fixe.
    • Le cloud computing et le grid computing vont au-delà des logiciels hébergés et incluent des équipements informatiques et de réseau ainsi que des services.

    Le cloud et les réseaux constituent un moyen très rentable de fournir de la puissance de calcul pour des projets complexes dans des domaines tels que la recherche météorologique et la modélisation financière et biomédicale. Comme l'infrastructure informatique existe déjà (elle exploite une capacité informatique qui serait autrement inutilisée), le coût est très faible. L'intérêt croissant pour la technologie du cloud et des réseaux continuera de contribuer à une forte croissance.

    VÉRIFICATION DU CONCEPT

    1. Comment les entreprises et autres organisations utilisent-elles la criminalistique numérique pour obtenir des informations critiques ?
    2. Pourquoi les entreprises constatent-elles que la productivité augmente lorsqu'elles offrent à leurs employés la possibilité de rejoindre la main-d'œuvre virtuelle ?
    3. Quels sont les avantages du grid computing et du cloud computing pour une entreprise ? Quels sont les inconvénients de cette méthode ?