Gartner : les technologies mobiles à surveiller en 2010-2011

Le par  |  0 commentaire(s)
Gartner logo

Le cabinet d'études Gartner fait le point sur les dix technologies mobiles qu'il faudra surveiller dans les deux prochaines années.

Gartner logoAprès la crise économique de 2008-2009, les investissements des entreprises reprennent peu à peu. Le cabinet d'études Gartner a identifié dix technologies mobiles susceptibles de créer des bouleversements profonds dans les activités B2B et B2C et dont il serait bon de suivre les évolutions pour les accorder aux modèles économiques.

" Ces technologies ont été sélectionnées parce qu'elles vont évoluer selon des modes qui vont toucher les stratégies d'entreprises, qu'un nombre significatif de consommateurs et de collaborateurs vont les adopter ou les attendre, ou qu'elles vont répondre à certains scénarios mobiles auxquels devront faire face les entreprises d'ici 2012 ", explique Nick Jones, analyste Gartner.

  • Bluetooth 3 et 4 : ces nouvelles versions vont émerger d'ici 2011, le Bluetooth 3 apportant du haut débit ( via la couche radio du WiFi ) et le Bluetooth 4 préparant les scénarios Low Energy indispensables au développement du marché des capteurs.
  • Web Mobile : la poussée des smartphones et les progrès des navigateurs mobiles rendent l' Internet mobile de plus en plus incontournable, au point de permettre la conversion de sites B2C en version mobile.
  • Widgets mobiles : cela fait des années qu'on parle de leur potentiel mais il a manqué des standards pour les rendre omniprésents. Les progrès des technologies dans les terminaux mobiles et les forfaits data adaptés permettent enfin de leur donner un rôle majeur dans l'accès aux services mobiles.
  • Plate-forme de développement agnostique : il y a encore peu de temps, on pensait avoir en grande partie résolu le problème de la fragmentation des plates-formes mobiles. De nouveaux systèmes ont vu le jour depuis, constituant un casse-tête pour les développeurs. La création d'environnements de développement agnostiques apporte la promesse d'une création d'application facilitée. Mais beaucoup reste encore à faire.
  • Portails de téléchargement : phénomène de l'année 2009 avec de multiples lancement à la suite de l' App Store d' Apple, les portails de téléchargement sont des éléments essentiels pour la distribution des applications mais aussi pour leur promotion.
  • Géopositionnement contextuel : avec la multiplication des terminaux mobiles dotés d'une fonction GPS, le géopositionnement, qui pourra être affiné même dans des endroits inaccessibles au GPS grâce aux réseaux cellulaires et aux hotspots WiFi, devrait constituer le fondement de nombre d'applications grand public et professionnelles.
  • Haut débit mobile : les réseaux cellulaires sont mis à jour et commencent enfin à fournir du haut débit mobile proche de ce qui est proposé via les réseaux fixes. Entre système alternatif au fixe et connectivité disponible à tout moment et en tous lieux, le haut débit mobile va permettre de créer de nouveaux modèles économiques.
  • Ecrans tactiles : l' iPhone a redonné du lustre à cette fonctionnalité qui existe sur les smartphones depuis bien longtemps en y optimisant l'ergonomie. Les écrans tactiles vont continuer à investir le marché de la téléphonie mobile mais ils s'étendent aussi à de nombreux gadgets et rendent les applications plus attractives.
  • M2M : ce marché a souffert de la crise économique de 2008-2009 mais ses opportunités sont nombreuses, notamment dans la télématique et les capteurs intelligents ( smart metering ). Les opérateurs mobiles se battent pour créer des offres attractives et capter les revenus de déploiements qui peuvent se compter en milliers, voire en millions, d'unités.
  • Sécurité indépendante des terminaux : Avec le cloud computing et la virtualisation, les clients légers n'ont plus besoin de disposer forcément de mécanismes de sécurité intégrés. C'est maintenant du côté des architectures que la notion de sécurité doit être repensée, afin de permettre des accès depuis un grand nombre de terminaux distants sans compromettre pour autant le périmètre de sécurité de l'entreprise.
Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]