Table des matières
GenAI affecte tout
L'informatique quantique entre dans les entreprises
Ralentissement de l’adoption du cloud computing et repenser la situation
La sécurité Zero Trust devient la norme
La cyber-résilience prend de l'ampleur
Fox a souligné que certains fournisseurs de technologie ont créé des environnements d'IA qui limitent les données uniquement à l'organisation hôte. Mais elle se demande si les organisations seront en mesure de gérer l’accès aux données à mesure que les ensembles de données augmentent. La nature de l’IA est faiblement structurée, ce qui rend le contrôle des données difficile.
Maison Périphériques technologiques IA Six tendances qui auront un impact majeur sur le marché informatique d'entreprise actuel

Six tendances qui auront un impact majeur sur le marché informatique d'entreprise actuel

Apr 11, 2024 pm 05:07 PM
ai cio 数据访问 genai

Six tendances qui auront un impact majeur sur le marché informatique dentreprise actuel

Tout le monde parle d’IA et on souligne que de nombreuses entreprises ont intégré l’IA dans leur activité. "C'est déjà intégré, ou est en cours d'intégration, dans les plateformes SaaS existantes chez les plus grands fournisseurs."

Cependant, avec l'arrivée de l'IA s'accompagne un certain niveau de peur et d'appréhension, a déclaré Fox. Il existe de nombreux problèmes. "À quoi ressemblerait une entreprise entièrement basée sur l'IA ? Aura-t-elle le même personnel, dans les mêmes endroits ?" Ce ne sont pas des questions auxquelles il faut répondre aujourd'hui, a-t-elle déclaré, mais elles doivent être prises en compte.

Cette tendance et plusieurs autres tendances émergentes pourraient être sur le point de remodeler le monde de l’informatique et des affaires. C'est pourquoi Saket Srivastava, CIO d'Asana, estime qu'il n'y a jamais eu de meilleur moment pour devenir CIO.

Malgré l’incertitude de l’IA et de l’avenir du travail, c’est une période passionnante pour les responsables informatiques qui souhaitent tirer parti des nouvelles technologies pour piloter la stratégie, faciliter la prise de décision et guider la planification », a-t-il déclaré

Pour vous aider à suivre le rythme en cours. Le rythme du changement, voici quelques-unes des principales tendances qui ont un impact sur le marché informatique d'entreprise aujourd'hui.

GenAI affecte tout

GenAI est l'une des tendances les plus importantes du marché informatique à l'heure actuelle. Nous constatons souvent des tendances ayant un impact sur certaines parties des organisations, mais. GenAI a le potentiel d'être un catalyseur de changement dans tous les domaines, du back-office aux produits de consommation et tout le reste », a déclaré Mike Storiale, vice-président du développement de l'innovation chez la société de services financiers Synchrony.

Les technologies catalytiques comme GenAI créent une demande de changement, a déclaré Storiale. "Cette demande est passionnante et libère un énorme potentiel, mais elle crée également la nécessité pour les équipes informatiques de se concentrer précisément sur la manière de prioriser et de faire évoluer les outils pour responsabiliser l'organisation tout en étant responsable

lui ajoutant qu'il est crucial d'accepter ce paradoxe : "Il faut agir vite mais aussi être prudent en même temps."

GenAI stimule la créativité, de l'amélioration de l'expérience des employés à la croissance des opérations en passant par l'expérience client, a déclaré Storiale. Dans le même temps, l’accent est de plus en plus mis sur ce qui doit être priorisé pour garantir que les entreprises disposent des ressources et des outils nécessaires pour répondre aux besoins de GenAI.

« Comme d'autres tendances catalytiques, nous assisterons à une explosion d'idées à court terme, suivie de changements révolutionnaires, puis d'une stabilisation sur des cas d'utilisation efficaces », prédit-il. « Au fil du temps, nous nous attendons à ce que GenAI devienne une partie intrinsèque des opérations, tout comme les catalyseurs précédents tels que l'Internet, la mobilité et le cloud computing. »

GenAI permettra aux entreprises d'exploiter les données de manière efficace et productive, a déclaré Lori, directrice mondiale de l'information de J.P. Morgan. Dit la bière.

« Nous n’en sommes qu’aux premiers stades du parcours GenAI, mais celui-ci est transformateur », a-t-elle observé. Les équipes de tous les secteurs évaluent comment leurs organisations peuvent exploiter les données plus efficacement. "Pour une entreprise comme JPMorgan Chase, nous disposons de grandes quantités de données, et les données sont le carburant de l'IA, nous permettant de différencier fortement nos capacités, nos services et nos produits auprès de nos clients, consommateurs, communautés et employés

Beer estime cela." pour son entreprise, GenAI apportera un niveau plus élevé de personnalisation, des messages plus ciblés, des recommandations de titres personnalisées, des rapports sur les bénéfices résumés de manière efficace et des processus internes rationalisés.

L'informatique quantique entre dans les entreprises

Bien que les ordinateurs quantiques actuels soient avant tout des machines de recherche avancées, ils pourraient bientôt avoir un impact sur tous les aspects du monde des affaires, tout comme GenAI a déjà perturbé les entreprises, a déclaré Scott, directeur général du cabinet de conseil Deloitte Consulting Buchholz.

« Alors que les responsables informatiques tentent encore de déterminer comment et quand cela aura un impact sur leur entreprise, l'informatique quantique a un énorme potentiel pour perturber des secteurs tels que l'énergie, la finance, la cybersécurité et bien plus encore », a-t-il déclaré.

La technologie informatique quantique est idéale pour l’optimisation des traitements, l’apprentissage automatique et l’analyse des données. "Cela pourrait être utile aux entreprises dans un large éventail de domaines d'activité, de l'optimisation de la chaîne d'approvisionnement et de l'itinéraire des véhicules à la modélisation prédictive et à l'évaluation de produits dérivés complexes", a déclaré Buchholz. Les ordinateurs quantiques peuvent également transformer les capacités de compréhension et de simulation de la chimie et de la science des matériaux. « Nous pourrions bientôt atteindre un point où les ordinateurs quantiques peuvent résoudre des problèmes que les superordinateurs d’aujourd’hui ne peuvent pas résoudre.

Ralentissement de l’adoption du cloud computing et repenser la situation

Au cours de la dernière décennie, les responsables informatiques ont investi dans diverses « solutions miracles » qu’ils espèrent résoudre. tous leurs problèmes urgents, a déclaré Christian Kelly, directeur général du cabinet de conseil en entreprise Accenture. "À chaque fois, la plupart des organisations informatiques adoptent de nouvelles technologies et de nouveaux modèles au niveau micro sans modifier leur architecture technologique - leur façon de travailler ou la façon dont elles interagissent avec les partenaires commerciaux en amont et en aval.

Une telle expérience a conduit de nombreux DSI." de repenser leurs investissements cloud existants et de ralentir leurs migrations vers le cloud. "Ces dirigeants déclarent que le cloud computing leur coûte plus d'argent que prévu sans obtenir le retour sur investissement promis", a déclaré Kelly. "C'est parce que ces DSI n'ont pas procédé aux changements structurels nécessaires pour libérer tout le potentiel des technologies qu'ils recherchent

."

La sécurité Zero Trust devient la norme

La sécurité informatique continue d'évoluer vers un modèle de sécurité Zero Trust, basé sur l'idée que rien à l'intérieur ou à l'extérieur du réseau d'entreprise ne doit être implicitement fiable.

"Bien que Zero Trust en soi ne soit pas une solution de cybersécurité, la mise en œuvre d'une architecture Zero Trust devrait contribuer à atténuer et, à terme, réduire le nombre d'attaques de cybersécurité réussies contre une organisation", a déclaré le stratège en sécurité Robert Pingel.

Maintenir une architecture Zero Trust vigilante nécessite une adaptation constante. "La première ligne de défense consiste en une évaluation et des tests réguliers des vulnérabilités pour identifier les faiblesses et promouvoir une amélioration continue", a déclaré Pingel. Il est également important d’intégrer des renseignements actualisés sur les menaces et d’adapter les politiques et les contrôles pour faire face à l’évolution des cybermenaces.

Plusieurs fournisseurs répondent à la tendance Zero Trust en croissance rapide. Les technologies de surveillance et de journalisation jouent un rôle essentiel, offrant une visibilité en temps réel sur l’activité des utilisateurs et les comportements suspects. "Cela permet une enquête et des mesures correctives rapides, empêchant ainsi l'escalade des vulnérabilités en matière de sécurité", a déclaré Pingel. « L'automatisation rationalise les tâches répétitives telles que les mises à jour du contrôle d'accès et la détection des anomalies, libérant ainsi les équipes de sécurité pour qu'elles puissent effectuer des tâches stratégiques. Une formation régulière des employés peut également favoriser une culture de sensibilisation à la sécurité, permettant à chacun d'identifier et de signaler les menaces potentielles. »

La cyber-résilience prend de l'ampleur

De plus en plus de DSI redoublent d'efforts en matière de cyber-résilience, a déclaré Ron Culler, vice-président des programmes de développement de réseaux à la Computing Technology Industry Association (CompTIA). Il a souligné que la cyber-résilience vise à maintenir le fonctionnement d’une entreprise en cas d’attaque. « En termes simples, il s’agit de maintenir votre entreprise en vie. »

Les cyberattaques sont inévitables, mais les catastrophes et les incidents peuvent également endommager ou détruire les actifs et les données numériques. "Une stratégie de cyber-résilience établit un plan sur la manière de gérer ces problèmes lorsqu'ils surviennent", a déclaré Culler. Comme pour la sécurité Zero Trust, de nombreux fournisseurs s’efforcent de fournir aux clients des outils et des services adaptés à la cyber-résilience.

Atteindre la cyber-résilience commence par l'identification des risques. "Vous devez savoir ce que vous devez protéger et pourquoi", a déclaré Culler. « Il ne s'agit pas seulement de vos systèmes informatiques, mais aussi des unités commerciales qu'ils soutiennent et, en fin de compte, de l'ensemble de l'entreprise. »

Culler a ajouté que la cyber-résilience n'est pas uniquement la responsabilité des responsables informatiques et de la sécurité. « Cela nécessite l’adhésion et la participation active de tous, du conseil d’administration au personnel », explique-t-il. "Une fois que vous avez identifié les risques, créez vos politiques et vos plans, testez-les, apprenez de vos erreurs et recommencez." . "Lors de l'utilisation de l'IA au niveau de l'entreprise, la manière dont les données sont stockées, où elles sont stockées et qui a accès à ces données est essentielle", a-t-elle déclaré.

Fox a souligné que certains fournisseurs de technologie ont créé des environnements d'IA qui limitent les données uniquement à l'organisation hôte. Mais elle se demande si les organisations seront en mesure de gérer l’accès aux données à mesure que les ensembles de données augmentent. La nature de l’IA est faiblement structurée, ce qui rend le contrôle des données difficile.

« Supprimer des données d'un modèle d'IA n'est pas aussi simple que supprimer des e-mails ou des enregistrements d'une base de données ; c'est beaucoup plus complexe », a déclaré Fox. "Cela nécessitera de nouvelles compétences professionnelles pour gérer les modèles de données d'IA."

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Méthode de Navicat pour afficher le mot de passe de la base de données MongoDB Méthode de Navicat pour afficher le mot de passe de la base de données MongoDB Apr 08, 2025 pm 09:39 PM

Il est impossible de visualiser le mot de passe MongoDB directement via NAVICAT car il est stocké sous forme de valeurs de hachage. Comment récupérer les mots de passe perdus: 1. Réinitialiser les mots de passe; 2. Vérifiez les fichiers de configuration (peut contenir des valeurs de hachage); 3. Vérifiez les codes (May Code Hardcode).

Navicat se connecte au code et à la solution d'erreur de base de données Navicat se connecte au code et à la solution d'erreur de base de données Apr 08, 2025 pm 11:06 PM

Erreurs et solutions courantes Lors de la connexion aux bases de données: nom d'utilisateur ou mot de passe (erreur 1045) Blocs de pare-feu Connexion (erreur 2003) Délai de connexion (erreur 10060) Impossible d'utiliser la connexion à socket (erreur 1042) Erreur de connexion SSL (erreur 10055) Trop de connexions Résultat de l'hôte étant bloqué (erreur 1129)

Comment rédiger le dernier tutoriel sur la déclaration d'insertion SQL Comment rédiger le dernier tutoriel sur la déclaration d'insertion SQL Apr 09, 2025 pm 01:48 PM

L'instruction INSERT SQL est utilisée pour ajouter de nouvelles lignes à une table de base de données, et sa syntaxe est: Insérer dans Table_Name (Column1, Column2, ..., Columnn) VALEUR (VALEUR1, Value2, ..., Valuen);. Cette instruction prend en charge l'insertion de plusieurs valeurs et permet d'insérer des valeurs nulles dans des colonnes, mais il est nécessaire de s'assurer que les valeurs insérées sont compatibles avec le type de données de la colonne pour éviter de violer les contraintes d'unicité.

Navicat Connection Timeout: Comment résoudre Navicat Connection Timeout: Comment résoudre Apr 08, 2025 pm 11:03 PM

Raisons du délai d'expiration de la connexion NAVICAT: instabilité du réseau, base de données animée, blocage du pare-feu, problèmes de configuration du serveur et paramètres NAVICAT inappropriés. Étapes de la solution: Vérifiez la connexion réseau, l'état de la base de données, les paramètres du pare-feu, ajustez la configuration du serveur, vérifiez les paramètres NAVICAT, redémarrez le logiciel et le serveur et contactez l'administrateur pour obtenir de l'aide.

Comment ajouter une nouvelle colonne dans SQL Comment ajouter une nouvelle colonne dans SQL Apr 09, 2025 pm 02:09 PM

Ajoutez de nouvelles colonnes à une table existante dans SQL en utilisant l'instruction ALTER TABLE. Les étapes spécifiques comprennent: la détermination des informations du nom de la table et de la colonne, rédaction des instructions de la table ALTER et exécution des instructions. Par exemple, ajoutez une colonne de messagerie à la table des clients (VARCHAR (50)): Alter Table Clients Ajouter un e-mail VARCHAR (50);

Comment afficher le mot de passe de la base de données dans Navicat pour MongoDB? Comment afficher le mot de passe de la base de données dans Navicat pour MongoDB? Apr 08, 2025 pm 09:21 PM

Navicat pour MongoDB ne peut pas afficher le mot de passe de la base de données car le mot de passe est crypté et contient uniquement des informations de connexion. La récupération de mots de passe nécessite MongoDB lui-même et l'opération spécifique dépend de la méthode de déploiement. Sécurité d'abord, développez de bonnes habitudes de mot de passe et n'essayez jamais d'obtenir des mots de passe à partir d'outils tiers pour éviter les risques de sécurité.

Quelle est la syntaxe pour ajouter des colonnes dans SQL Quelle est la syntaxe pour ajouter des colonnes dans SQL Apr 09, 2025 pm 02:51 PM

La syntaxe pour ajouter des colonnes dans SQL est alter table table_name Ajouter Column_name data_type [pas null] [default default_value]; Lorsque Table_Name est le nom de la table, Column_name est le nouveau nom de colonne, DATA_TYPE est le type de données, et non Null Spécifie si les valeurs NULL sont autorisées, et default default_value spécifie la valeur par défaut.

En plus de Navicat, quels autres outils peuvent être utilisés pour se connecter à la base de données Dameng En plus de Navicat, quels autres outils peuvent être utilisés pour se connecter à la base de données Dameng Apr 08, 2025 pm 10:06 PM

En plus de NAVICAT, les alternatives à la connexion à la base de données DAMENG comprennent: les outils clients officiels de DAMENG, fournissant des fonctions de base. SQL Developer, prend en charge les fonctionnalités avancées. Tapon pour les ingénieurs de données, intègre plusieurs fonctions. DBVisualizer, gratuit et open source et prend en charge la modélisation des données. Datagrip, fournit une prise en charge de code intelligent. Heidisql, simple et facile à utiliser, mais nécessite des plugins.

See all articles