Pour gérer vos consentements :

L’IA rayonne sur le Hype Cycle de Gartner

Le cabinet Gartner a livré l’édition 2020 de son « Hype Cycle for Emerging Technologies ».

Plus d’un tiers des technologies « émergentes » de la courbe sont liées à l’intelligence artificielle (IA), a relevé Brian Burke, vice-président de recherche de Gartner.

La société d’études met en exergue les grandes tendances technologiques suivantes :

5 tendances technologiques à suivre

1. Identité numérique :
Ces prochaines années pourraient être celles de la montée en puissance des représentations numériques et autres jumeaux numériques (digital twins) des individus. Gartner prévoit aussi une plus grande intégration avec des technologies de distanciation sociale et, par ailleurs, une progression des interactions (voix, vision, gestes) avec des dispositifs numériques qui n’impliquent ni écran, ni clavier.

2. Architecture composable :
Gartner parie sur la croissance de l’architecture composable. Elle associe infrastructure modulaire, solution définie par le logciel et API. Et permet, en théorie, d’obtenir davantage de flexibilité avec les charges de travail d’un environnement à l’autre (bare metal, conteneurs, cloud). Elle tire profit des capacités d’intelligence artificielle et du calcul à la périphérie du réseau (Edge computing).

3. Intelligence artificielle :
L’intelligence artificielle et les technologies émergentes associées devraient propulser la plupart des applications d’entreprise à l’avenir. Les plus avancées peuvent générer de nouveaux modèles pour résoudre des problèmes spécifiques.

Hype Cycle for Emerging Technologies 2020 © Gartner

4. Confiance algorithmique :
L’écosystème numérique basculerait vers un « modèle de confiance » basé sur les algorithmes (gestion des risques, optimisation des coûts, communication de crise, etc.).

5. Au-delà du silicium :
Les limites physiques du silicium ouvrent la voie à d’autres matériaux, dont les composants biomoléculaires du calcul informatique ADN (DNA computing), osberve Gartner.

Il reste à savoir si ces technologies apporteront un avantage concurrentiel élevé au cours des cinq à dix prochaines années.

(crédit photo : pixabay via pexels)

Recent Posts

Bug Bounty : le Pentagone s’offre (encore) les services de hackers

Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance…

4 heures ago

Typosquatting de dépendances : gare à cette pratique résiduelle

Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…

7 heures ago

Salaires IT : à qui profite le dégel des rémunérations ?

La part des cadres de la fonction informatique qui bénéficient d'une hausse de rémunération retrouve…

8 heures ago

Quels standards pour la cryptographie post-quantique ?

À l'issue d'une procédure de six ans, le NIST a sélectionné quatre algorithmes à standardiser…

8 heures ago

DMA, DSA : une régulation à la hauteur des « Big Tech » ?

Le Parlement européen a définitivement adopté le DMA et le DSA ce 5 juillet. Des…

13 heures ago

DevSecOps : Snyk plie mais ne rompt pas

Snyk rejoint la liste de licornes de la cybersécurité qui réduisent leurs effectifs pour affronter…

1 jour ago