Quels sont les problèmes des normes informatiques ?

Les normes informatiques sont partagées, reconnues et appliquées.

Temps de lecture : 5 minutes
[views]

Les normes informatiques sont partagées, reconnues et appliquées.
Pourtant, elles sont bien la source de plusieurs difficultés dont se passeraient volontiers certaines entreprises, surtout lorsque l’investissement n’est pas au programme.

Faîtes une revue sur ces problèmes déclenchés par les normes informatiques pour mieux gérer et adapter votre projet, et affronter la réalité.

Hétérogénéité
L’industrie informatique est caractérisée par une grande diversité de technologies, de plateformes et de systèmes.
Cela rend difficile l’élaboration de normes informatiques qui soient acceptées et compatibles avec tous les acteurs concernés.

exemple :
À l’heure du bigdata et de l’IA, le défi important qui concerne l’ensemble des acteurs, privés comme publics, est l’interopérabilité entre différents systèmes de gestion de base de données (SGBD).
Différentes entreprises utilisent différents logiciels SGBD (SQL, NoSQL) avec chacune sa syntaxe informatique, ses fonctionnalités et son stockage.

Évolution rapide
Les technologies informatiques évoluent rapidement, ce qui peut entraîner l’obsolescence rapide des normes existantes.
Les organisations chargées d’élaborer ces normes doivent donc faire face à des défis pour maintenir leur pertinence et leur adéquation avec les innovations constantes.

exemple :
Entre VR, AR, ou encore IA, les technologies perturbent de nombreux secteurs et acteurs comme le jeu vidéo, la formation, l’architecture, et la médecine.
De plus, cet obstacle en génère tant d’autres à commencer par la confidentialité, l’éthique et la sécurité informatique.

Interopérabilité limitée
Même lorsqu’il existe des normes, il peut y avoir des problèmes informatiques d’interopérabilité entre différents systèmes et applications. Cela peut entraîner des difficultés de communication et d’échange de données entre les différentes plateformes.

exemple :
L’interopérabilité prend diverses formes. Ici, parlons d’incompatibilité des formats de fichiers entre différentes systèmes d’exploitation, qui empêche les utilisateurs de partager (protocoles de partage Windows SMB ou Apple AFP), et consulter les contenus.

Coût et complexité
La mise en œuvre de normes informatiques peut être coûteuse et complexe pour les organisations. Cela inclut les coûts de mise à niveau des systèmes informatiques, la formation du personnel et l’adaptation des processus internes pour se conformer aux normes.

exemple :
Le coût et la complexité sont des fondamentaux de la gestion de projets informatiques.
Malgré les différentes méthodologies, les estimations d’investissement, de formation, de personnel ne sont qu’une courte liste de facteurs qui rajoutent du risque.
Compatibilité, extensibilité, modularité : tous les critères doivent être évalués grâce à des outils dédiés.

Conflits d’intérêts
Le processus d’élaboration des normes peut être influencé par des intérêts concurrents.
Les grandes entreprises peuvent essayer de promouvoir des normes qui favorisent leurs propres produits, environnement ou technologies comme le Cloud, ce qui peut entraîner des déséquilibres et des biais dans le développement des normes.

exemple :
Les secteurs avec la plus forte promesse de croissance suscitent les plus gros investissements. Le streaming vidéo est un bon cas d’école. Soumis au besoin de compression des fichiers, chaque acteur développe sa propre solution et aimerait qu’elle figure dans la norme finale du secteur.

Adoption lente
L’adoption généralisée des normes informatiques peut prendre du temps, car il peut y avoir une résistance au changement ou une préférence pour les solutions propriétaires.
Cela peut retarder l’obtention des avantages potentiels de l’adoption de normes communes.

exemple :
Malgré les avantages de la technologie, la NFC (Near Filed Communication) fait face à des risques de fraudes, et ralentit donc son adoption. Ses conditions d‘exploitation sont variées et freinent son développement, voir son inefficacité globale sur le secteur.

Incompatibilité rétroactive
L’introduction de nouvelles normes peut rendre des systèmes existants obsolètes, ce qui peut poser des problèmes pour les organisations qui doivent faire face à des coûts supplémentaires pour mettre à niveau leurs infrastructures informatiques.

exemple :
Le plus gênant dans le progrès est de mettre au rebut les anciens matériels, surtout lorsque des normes s’ajoutent aux normes et imposent à marche forcée des investissements inattendus.
C’est le cas avec les périphériques usb2.0 à la sortie des périphériques usb3.0 : ordinateurs, imprimantes, stockage. À l’origine de cet obstacle : les différents protocoles de transfert de données.

Autres Publications

Quand les pipelines DevSecOps deviennent une nouvelle cible des cyberattaques

Les dernières analyses de cybersécurité mettent en lumière une campagne d’attaques exploitant la logique de redirection OAuth pour diffuser des malwares et contourner les mécanismes de sécurité traditionnels. En exploitant la confiance accordée aux services d’authentification légitimes, les cybercriminels parviennent à rediriger les utilisateurs vers des infrastructures malveillantes. Cette évolution confirme que les pipelines DevSecOps et les environnements cloud sont devenus des cibles prioritaires. Pour les entreprises, cela impose une approche globale de la cybersécurité intégrant la supervision des identités, des applications et des infrastructures.

Conflit au Moyen-Orient : des attaques de drones frappent physiquement des centres de données AWS et posent une nouvelle ère pour la sécurité des infrastructures numériques

Les attaques de drones liées au conflit au Moyen-Orient ont pour la première fois touché physiquement plusieurs centres de données du cloud AWS aux Émirats arabes unis et à Bahreïn, causant des dommages structurels, des pannes de services cloud essentiels et des recommandations de migration des workloads ; cet épisode met en lumière la nécessité pour les DSI d’intégrer la résilience physique de leurs infrastructures et des stratégies de continuité robustes — un enjeu central que l’infogérance et la supervision experte d’ANTARES permettent d’adresser avec efficacité.

Souveraineté numérique : l’Europe accélère face aux tensions géopolitiques et à la dépendance cloud

Dans un contexte géopolitique incertain et face à une dépendance accrue aux hyperscalers extra-européens, la souveraineté numérique s’impose comme un enjeu stratégique pour les DSI. Entre nouvelles réglementations européennes (NIS2, DORA, Cyber Resilience Act), exigences de certification et nécessité de maîtriser les architectures cloud hybrides, les organisations doivent repenser leur gouvernance IT. La souveraineté devient un sujet d’architecture et d’infogérance, au cœur des priorités des directions des systèmes d’information.