10 technologies pour les réseaux d'entreprise en 2010
Portabilité des applications mobiles, économies d'énergie, hyperviseurs pour postes clients ou encore processeurs à 100 coeurs, voici dix technologies prometteuses. La plupart existent déjà depuis un ou deux ans mais elles sont pour l'instant restées aux portes de l'entreprise. Elles pourraient y faire leur entrée en 2010.
Développer des applications dont les données et traitements sont distribués Dans les années à venir, l'un des enjeux majeurs consistera à exploiter de vastes fermes de serveurs. Dans cette optique, la technologie MapReduce est peut-être la plus prometteuse. Il s'agit d'un environnement de développement capable de découper en quelques fractions de seconde des volumes de données se comptant en péta-octets, afin de les répartir sur des fermes de centaines de serveurs standards. MapReduce a été implémenté dans Apache Hadoop, désormais disponible sur le Cloud Amazon Web Services, sous le nom d'Amazon Elastic MapReduce. Virtalisation du PC phase II : vers un hyperviseur client La virtualisation du poste de travail promet une centralisation des données, des applications et de la gestion des configurations. L'affichage est déporté sur un client léger (photo). En 2010, cette virtualisation va entrer dans une nouvelle phase grâce à l'arrivée, chez Citrix et VMware, d'hyperviseurs installés sur les postes clients eux-mêmes. La déduplication en réponse à l'explosion des volumes La déduplication des données permet de faire face à l'explosion des volumes de données, qui double en moyenne tous les 18 mois. Elle se révèle d'autant plus efficace que nombre de données, comme par exemple les pièces jointes d'emails, sont très redondantes. Les systèmes de déduplication (comme l'appliance Data Domain DD660) permettent par exemple d'espérer un gain immédiat de 50 % sur les sauvegardes. La virtualisation des entrées/sorties La virtualisation des entrées/sorties est le complément indispensable de la virtualisation des serveurs. Elle permet d'allouer finement, à chaque machine virtuelle, une part de la bande passante d'un lien réseau physique. Ce concept est notamment mis en oeuvre dans l'offre Cisco Unified Computing System. L'avènement des bases de données non-SQL Les bases de données relationnelles sont aujourd'hui à bout de souffle. Les données des entreprises se coulent en effet de plus en plus difficilement dans le moule des traditionnelles tables, synonymes de structures rigides. De nouvelles bases de données baptisées « non-SQL », comme le projet open source CouchDB, sont beaucoup plus efficaces sur les données non structurées, comme par exemple les logs systèmes. Elles pourraient aussi supporter des données applicatives. Les disques SSD se banalisent Les disques SSD ne sont certes pas nouveaux mais ils sont actuellement en pleine évolution. Naguère très chers, ils étaient réservés aux applications hautes performances. Aujourd'hui, ils sont en train de se banaliser, notamment en tant que caches, afin d'accélérer les applications. Les SSD gagnent également en fiabilité, ce qui lève l'obstacle du nombre d'opérations d'écriture, jusqu'alors limité à quelques centaines de milliers. Afin de généraliser leur utilisation, Stec (fabricant de puces SSD) et EMC ont signé un partenariat l'an dernier, qui se concrétise aujourd'hui par l'annonce du module Zeus-IOPS (photo). Des processeurs à 100 coeurs Sachant qu'il s'avère désormais impossible d'augmenter la fréquence des processeurs, l'approche des fondeurs consiste désormais à multiplier le nombre de coeurs. Cette démarche est poussée à l'extrême avec le nouveau processeur Tilera Tile GX qui n'intègre pas moins de 100 coeurs. À la clé, une consommation électrique réduite et une puissance globale plus importante. À condition de disposer des bons logiciels pour exploiter une telle architecture. Un matériel de plus en plus économe en énergie De nouvelles technologies matérielles permettent de réduire considérablement la consommation électrique. Le rendement des alimentations est ainsi porté à plus de 80 %, contre 50 à 70 % auparavant. Les systèmes de stockage intègrent pour leur part des disques durs qui s'éteignent lorsqu'ils sont inutilisés. Enfin, les coeurs de processeurs et autres composants sont désormais capables de se mettre en veille eux-mêmes. Ces fonctions doivent toutefois être prises en charge par des logiciels de gestion de l'énergie. Des applications mobiles enfin portables d'un système à l'autre Les applications pour mobiles n'ont jamais vraiment décollé à cause de la difficulté à les porter d'un système à l'autre. Cet obstacle pourrait être surmonté grâce à l'émergence d'environnements de développement comme Rhodes Rhomobile (voir capture), simples à mettre en oeuvre et générant des applications capables de tourner indifféremment sur n'importe quel type de smartphone, avec une véritable prise en compte des spécificités de chaque appareil. Vers une nouvelle approche de la sécurité Confronté à un afflux constant de malwares évolutifs, la méthode traditionnelle consistant à identifier les virus et autres trojans grâce à des bases de signatures, est dans l'impasse. Un nouveau modèle basé sur des « listes blanches » adopte une approche inverse. Il s'agit de prendre une photographie instantanée d'un système jugé « bon », à partir duquel sont créées des règles interdisant par exemple l'exécution de programmes non autorisés.