Recherche sur les tendances informatiques – Science des données, cyber et sécurité des données Et intelligence artificielle

Depuis 2010, Supply Value mène une enquête annuelle sur les tendances les plus importantes dans le domaine des achats. Depuis cette année, nous avons ajouté la recherche sur les tendances informatiques. L'objectif de cette recherche est d'aider les professionnels de la gestion de l'information et de la technologie à définir les priorités les plus importantes et la bonne orientation. Dans ce blog, nous revenons sur le top 3 ; Rendez-vous science, Cyber et sécurité des données et Artificiel intelligence.

Voulez-vous en savoir plus sur ces tendances et sur les autres, et voulez-vous savoir ce que les professionnels de l'informatique pensent de ces tendances ? Télécharger ci-dessousà cette page l'intégralité du rapport de recherche !


Tendances informatiques recherche-tendance-1-2-3


1. Science des données

Systèmes d'information, réseaux, bases de données, puces, ordinateurs, social médias, sites Web, Big Data, Internet ou des choses: nous travaillons désormais dans un environnement qui numérise de plus en plus vite. Les données jouent un rôle important à cet égard, mais les organisations sont aux prises avec la croissance de la quantité et de la variété des données. Pour pouvoir gérer ces données et en tirer des informations précieuses, les données science proviennent. En 2012, la Harvard Business Review a étiqueté les données scientifique tout à la le plus sexy Travail ou les 21 siècle et aux Pays-Bas il y a un vrai Jheronimus Académie des données science gréé. Cette montée des données science apparaît également de le IT les tendancesrecherche effectué par la valeur de l'offre. Plus de 50% des répondants calculent des données science aux trois grandes tendances. De plus, plus de la moitié des personnes interrogées indiquent qu'elles accorderont une très grande priorité aux données au cours de l'année à venir. science. Cela donne l'impression que l'avenir des données scientifique être rose.

IT-Trend Research-DataScience

Qu'est-ce que Dscience ata? 

Rendez-vous science réunit des méthodes, des processus et des systèmes scientifiques pour traduire des données structurées et non structurées en connaissances et en informations. Dans les domaines généraux des mathématiques, des statistiques, des sciences de l'information et de l'informatique, les données science utilisation de techniques et de théories. Avec l'aide de cela, les données passent par scientifique différentes phases pour analyser et comprendre les phénomènes : 

  1. Le comprendre de l'entreprise et le problème à résoudre. 
  2. Le rassembler de données provenant de différentes sources utilisant des données exploitation minière. 
  3. Le nettoyer et préparer les données brutes pour le traitement. 
  4. Le explorer des données nettoyées pour comprendre les modèles et les biais. 
  5. Le développer de mesurable les fonctions pour le problème qui est en cours d'analyse.  
  6. Le modeler des données avec lesquelles connaissances sont générés pour le problème.  
  7. Le visualiser des données d'une manière simple mais efficace et visuellement agréable. 
  8. Le comprendre de l'entreprise pour boucler à nouveau le cycle. 

Développement de tendance 

Avant les dates science est devenu ce qu'il est aujourd'hui, il est passé par plusieurs phases.Le commencé par un a besoin de l'intelligence d'entreprise, dans lequel la fabrication et consommation de données ensemble venu. A la fin du 20ste siècle est entré dans le terme Big Data la scène mondiale. De nouveaux outils puissants ont permis d'étendre les données internes existantes avec des données externes, telles que social médiasIl est également devenu possible deet analyses prédictives reconnaître les tendances et prévoir les tendances futures. 

Par la suite, ces analysessche les méthodes intégrés aux produits et services, permettant Rendez-vous science originaire. prationnel tous organisation en tous industrie kunen utiliser possibilités de données science comme meilleurs algorithmes de recherche, recommandations, suggestions et publicités ciblées. Le développement des données science ne s'arrête pas là, mais continue automatisation de méthodes analytiques. De artificiel intelligence, machine apprentissage et Profond apprentissage pouvoir, capacité ces méthodes plus loin être formé pour automatiser et autosuffisant à devenir. Parce que les dates gevaryen devient, être toujours des méthodes d'apprentissage plus complexes sont nécessaires pour ces analyses automatiques.


2. Cyber et sécurité des données

En 2017, une entreprise internationale de conteneurs a été touchée par une attaque avec ransomware, après quoi l'entreprise a dû installer plus de 45 000 PC et 4 000 nouveaux serveurs réinstaller, qui a coûté environ 300 millions de dollars de bénéfices. Cela montre les conséquences majeures, voire perturbatrices, que peuvent avoir les cyberattaques. Les menaces numériques se cachent constamment, tandis que la société, l'économie, les individus et les organisations sont devenus complètement dépendants des ressources numériques. L'ampleur et la gravité des menaces numériques sont importantes et continuent de se développer, selon le National Cyber Security Center (NCSC). Outre la menace de cyberattaques, les risques liés à la protection des données augmentent également. En raison de l'évolution de la législation - le Règlement général sur la protection des données (RGPD) – et les préoccupations croissantes en matière de confidentialité servent les organisations encore mieux prévenir les fuites de données et garder le contrôle sur leurs données. Cette recherche montre qu'il y a beaucoup de sensibilisation pour la protection des actifs et des données numériques. Près de 75% des répondants connaissent raisonnablement à très bien ce sujet ou se considèrent même comme un expert en cybersécurité et en sécurité des données. Les personnes interrogées accordent également une haute priorité à la cybersécurité et à la sécurité des données en 2019. Plus de 45% lui accordent une haute priorité cette année et plus d'un quart des personnes interrogées indiquent accorder une haute priorité à la sécurité des données et des systèmes d'information. 

Recherche sur les tendances informatiques-Cyber-et-Sécurité des données

Qu'est-ce que la cybersécurité et la sécurité des données ? 

La cybersécurité et la sécurité des données sont des sujets liés, mais ne signifient pas la même chose. La cybersécurité englobe la protection des systèmes informatiques contre le vol ou les dommages au matériel, aux logiciels ou aux données électroniques. Elle consiste également à se prémunir contre les perturbations ou la mauvaise utilisation des services fournis par les systèmes d'information. D'une part, une attaque « dure » peut avoir lieu, notamment en exploitant une porte dérobée dans un système ou un algorithme, où l'attaquant utilise une faille de conception ou de configuration pour échapper à la sécurité. D'un autre côté, les attaquants ciblent le côté « soft » des utilisateurs informatiques, par exemple avec Hameçonnage et d'autres formes de social ingénierie. La protection contre de telles attaques devient de plus en plus importante en raison du nombre croissant et de la dépendance vis-à-vis des systèmes informatiques. La tendance d'une attention croissante à cybersecurité est encore renforcée par l'essor des smartphones, smart téléviseurs et d'autres applications à partir d'Internet ou des choses. Les professionnels de l'informatique tentent de s'armer contre les cyberattaques avec des mesures qui éliminent ou préviennent la menace, la faiblesse ou l'attaque en limitant ou en avertissant les dommages. Comme les attaques, ces mesures se concentrent sur les actions, les procédures et les techniques dures et douces. La manière dont on répond à un incident de sécurité est également cruciale mais difficile. Utiliser des pirates mandataires, comptes temporaires et autres moyens de rester anonymes, ce qui les rend difficiles à retracer. En outre, - au moyen de le grand nombre d'attaques qui ont souvent lieu automatiquement pas la source derrière chaque attaque poursuivie. 

La sécurité des données se concentre sur la protection des données numériques contre la destruction ou les actions indésirables, par exemple en cas de violation de données. De plus, il empêche les utilisateurs non autorisés de pénétrer dans les données. Une telle perte de données peut être causée, par exemple, par des virus informatiques et des défauts techniques des supports de données, mais également par des erreurs humaines telles que la perte d'un disque dur. Pour éviter cela, la sécurité des données prévoit des mesures techniques. 

  1. Etechnologie de cryptage à données sur un disque crypter. 
  2. Bsauvegarde de données à Rendez-vous s'en remettre en cas de perte ou de détérioration. 
  3. Rendez-vous masquage pour masquer des données spécifiques, comme données personnelles. 
  4. à essuyage à écrase toutes les données existantes sur un disquejemême et détruire complètement. 

En plus de ces mesures techniques, des mesures organisationnelles sont également nécessaires, en partie à cause du facteur humain. Même si ses données technique bien protégés, la négligence dans la manipulation humaine de la technologie peut conduire à des fuites de données importantes. Mesures organisationnelles pour protéger les données sensibles comprennent :: 

  • Politique de sécurité dans lequel simple ou étendu méthodes de travail, normes, règles et directivestlignes sont décrits sur des sujets tels que l'accès à distance et la gestion des mots de passe. 
  • Gestion des risques qui évaluent et préviennent ou réduisent les risques associés aux données sensibles. 
  • Sensibilisation et formation dans le but de créer une culture de travail où chacun dans l'organisation sait ce qui est attendu et comment se conformer aux règles et directives. 

Développement de tendance 

L'ampleur et la gravité des menaces numériques sont devenues importantes, mais continueront d'évoluer, selon le NCSC. La menace numérique reste permanente, sle sabotage et la perturbation par d'autres États deviennent une menace croissante et la cybercriminalité des criminels professionnels se poursuit. Dans le même temps, toutes les organisations ne prennent en aucun cas les mesures de base nécessaires pour repousser les cyberattaques. En outre, la résilience numérique subit une pression supplémentaire en raison de la complexité et de la connectivité croissantes du paysage informatique, y compris les services cloud et les appareils intelligents. dispositifspLes vulnérabilités potentielles continuent de croître en raison de la numérisation, de la disparition des alternatives analogiques et des volumes croissants de données numériques. Aussi doit Les États font encore plus d'efforts, adoptent des méthodes plus complexes ou les appliquent à plus grande échelle. De ce fait, la cybersécurité et la sécurité des données restent nécessaires au fonctionnement de la société. 


3. Intelligence Artificielle

« Alexa/D'accord Google, quel temps fait-il ? Ensoleillé, avec 21 degrés Celsius. OK, et jeudi ? Le temps sera nuageux avec une probabilité de pluie de 60% et 18 degrés.'. Haut-parleurs Talkback qui fournissent des prévisions météorologiques (même consécutivement sans le mot 'conditions météorologiques' y apparaît), répondez aux questions et allumez ou éteignez les lumières en fonction du vote de l'un des résidents. Un message vocal est reçu par une machine reconnu et compris. Ceci est rendu possible par kunsintelligence modérée, ou artificiel intelligence (en abrégé AI). Le développement de IA a évolué si vite ces dernières années que nous ne voyons presque plus des choses qui sont de l'IA car elle est déjà considérée comme une technologie standard. Pensez par exemple à la reconnaissance faciale par des caméras ou à un filtre anti-spam dans votre boîte mail. Environ 35% des répondants indiquent qu'ils sont complètement inconnus ou peu familiers avec cette IA. La majorité des répondants indiquent donc qu'ils sont bien versés en IA. Cela se reflète dans la priorité qui lui est accordée par les répondants, car plus de 42% des répondants donne cette année beaucoup ou très priorité à l'IA.

Qu'est-ce que l'IA ? 

IA est souvent décrit comme l'intelligence affichée par les machines. Nous voyons généralement cela lorsque les machines imitent les fonctions cognitives humaines, comme le dissoudre de problèmes et apprendre. Il existe de nombreuses façons de définir les différents types d'IA. Tout d'abord, une distinction est souvent faite entre formes d'IA :  

  • faible/Étroit IA – les machines sont spécialisées dans une tâche ; 
  • IA puissante – les machines peuvent effectuer plusieurs tâches et par exemple apprentissage et résolution de problèmes; 
  • Artificiel Super intelligence (ASI) – des machines qui commencent vraiment à ressembler à des humains parce qu’elles par exemple compétences sociales et créativité posséder. 

De plus, il est utile de faire un découpage en fonction des différentes fonctionnalités : 

  1. IA réactive.Les machines avec une IA réactive n'ont aucune vue sur l'historique ou le contexte, elles n'ont qu'une image de la situation actuelle. Ils travaillent sur une tâche ou un scénario qui leur est présenté à ce moment-là. 
  2. IA à mémoire limitée.heinle long de Est-ce que tout va bien aux machines qui peuvent regarder en arrière pendant une courte période de temps. Cela a été largement utilisé, par exemple, dans le développement de voitures autonomes. 
  3. théorie d'espritLes machines peuvent reconnaître et comprendre les émotions, les croyances et les attentes humaines, puis agir en conséquence. Alors que des progrès sont accomplis dans ce domaineil n'y a pas encore d'applications ou d'exemples concrets. 
  4. Soi IA de sensibilisationC'est le plus proche d'un robot qui est pleinement humain et peut donc réfléchir sur lui-même et ressentir des émotions. Bien que cette idée ait été caressée pendant longtemps, elle n'est pas encore une réalité. 

Logiquement, les développements actuels de l'IA reposent principalement sur les types 1 et 2. Cela signifie que les possibilités d'innovation sont infinies. Un certain nombre d'exemples reconnaissables d'applications de l'IA sont ; détection des fraudes dans les achats en ligne, personnalisation des fil d'actualité et des publicités, la conversion de la parole en texte numérique, un robot jouant à un jeu de stratégie comme « Go », et le chatbot à partir d'un service d'assistance en ligne. Une autre excellente application est un test dans lequel l'IA est utilisée pour : médecins pour aider à détecter différents types de cancer sur les scanners. 

Il existe encore un certain nombre de limitations à l'utilisation de l'IA. Par exemple, des problèmes volumineux et complexes peuvent être transmis à une machine, mais la grande quantité de choix et de raisonnements la rend extrêmement lente. Les gens appliquent rarement le raisonnement étape par étape selon lequel cette IAutiliser un système et avoir quelque chose que les machines ne peuvent pas (encore) imiter ; intuition. De plus, beaucoup de données sont nécessaires pour pouvoir appliquer l'IA. Toutes les organisations n'ont pas accès à ces sources de données nécessaires, ce qui rend difficile l'application efficace de l'IA. Lié au besoin de données, il y a tout de suite l'écueil des données. Il y a souvent un biais dans. En d'autres termes, il est extrêmement difficile de générer des données totalement objectives. Il est donc important d'être conscient de la subjectivité qui peut être devenue une partie de vos données. 

Développement de tendance 

heinl'utilisation de l'IA est seulement augmenté. Forbes indique fin 2018 qu'un bon indicateur de la croissance de l'IA est de regarder les investissements dans les startups. De janvier 2015 à janvier 2018, ce chiffre a été multiplié par 2,1 pour les startups de l'IA, alors qu'il a augmenté en moyenne de 1,3 fois pour les autres startups. L'utilisation de l'IA se reflète de plus en plus dans la société et cela ne fera qu'augmenter dans les années à venir en raison des nouveaux services qui de L'IA sera développée. De plus, l'IA sera de plus en plus utilisée pour enrichir les services existants. L'utilisation de l'IA pour prendre en charge les tâches actuellement effectuées par des humains augmentera également. 

Il y a encore beaucoup de débat public sur ce dernier. Les robots s'emparent-ils de notre travail ? Quels seront les emplois dans 5 jusqu'à 10 ans n'existent plus ? Comme toutes les autres révolutions industrielles l'ont montré, des emplois vont effectivement disparaître, mais de nombreux nouveaux emplois seront également créés. Cette Bien sûr, ce n'est pas sans lutte, et il est important que les organisations soient bien conscientes de cet impact sur les employés et y fassent face de manière adéquate.

Voulez-vous en savoir plus sur Internet oudes choses, et voulez-vous savoir ce que les professionnels de l'informatique qui ont évalué ces tendances pensent de ces tendances ? Téléchargez l'intégralité du rapport de recherche ci-dessous ! 

Êtes-vous intéressé ou souhaitez-vous en savoir plus sur Supply Value?