Pour gérer vos consentements :
Categories: Cloud

Avis d’Expert : Le rôle des API dans la transformation numérique

Une réponse classique à cette question est de partager divers cas d’usage dans des industries similaires (ou pas — l’innovation consistant bien souvent à transposer dans un nouveau domaine des techniques appliquées par ailleurs).

Cette approche fonctionne bien mais est par nature limitée à la nomenclature des cas d’usage déjà recensés et par le caractère confidentiel de certains de ces projets. Également, les cas d’usage exposés ne sont pas tous pertinents pour l’entreprise compte tenu de son historique, de sa culture, de ses objectifs stratégiques…

Pour mieux répondre à cette question, IBM a formalisé un « framework générique » d’exploration des opportunités API qui s’appuie sur deux dimensions :

1 – D’une part quatre drivers génériques, applicables à toutes les industries :

  • Speed (Rapidité) — pour accélérer les processus existants
  • Reach (Portée) — pour atteindre de nouveaux clients et de nouveaux marchés
  • Innovation — pour implémenter de nouveaux modèles et “disrupter” les marchés
  • Domains (Silos) — pour gérer et optimiser les interactions entre les différentes entités de l’entreprise (géographie, directions métier, etc.)

2 – D’autre part, des “champs d’application” dans lesquels l’usage d’API nous semble être le plus pertinent :

  • Mobile
  • Social
  • Data
  • Partenariat
  • Public
  • IoT
  • Autres

(audit, standard industriels, directives, etc.)

Grâce à cette formalisation générique et l’expertise de nos consultants IBM, nous avons recensé, de manière quasi-exhaustive, les opportunités spécifiques à une entreprise donnée et avons engagé, en conséquence, les démarches sur les domaines les plus prioritaires.

Nous pouvons, à votre demande, organiser pour vous des ateliers pour vous aider à affiner vos cas d’usage API sur la base de cette formalisation.

Recent Posts

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…

1 semaine ago

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent…

2 semaines ago

Cinq tendances qui bouleversent la connectivité Cloud

Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau…

3 semaines ago

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les…

3 semaines ago

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du…

3 semaines ago

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est…

4 semaines ago