' Des terminaux mobiles plus complexes et plus compétitifs. ' Voilà ce que nous prédit Gartner pour les prochaines années. Pour le cabinet d'analyse américain, les fabricants
doivent aujourd'hui relever de nouveau défis. Au programme : la baisse des coûts, l'accroissement des fonctionnalités, et la définition de modèles économiques qui tiennent la route. Le design des machines, bien que toujours déterminant, ne
constitue plus la priorité. De toute façon, sur les terminaux actuels, la miniaturisation est sans doute en train d'atteindre ses limites. Difficile de concevoir des écrans ou des claviers plus petits. Ne serait-ce que pour des raisons d'ergonomie.
Ce qui ne veut pas dire non que les grands constructeurs ne nous réservent pas encore quelques surprises.
Des batteries au méthanol
Richard Addey a passé deux ans au Japon. Le responsable marketing de la division des ordinateurs portables de NEC Computers a été le témoin de ce qui se préparait dans les laboratoires de sa firme. De retour depuis peu en
France, il raconte : ' Les grands axes de recherche actuels chez NEC ? Déjà, supprimer tous les câbles. Le format USB tel que nous le connaissons, utilisé pour connecter des périphériques, va disparaître. Il sera
remplacé par de l'USB sans fil. Sur les terminaux mobiles, il ne reste finalement aujourd'hui qu'un seul cordon dont on ne peut vraiment pas se passer. C'est celui de l'alimentation. Il faut donc trouver un moyen de le
supprimer. ' Mais, pour le moment, vouloir transporter de l'électricité sans fil relève vraiment de la science-fiction.C'est donc sur l'autonomie des batteries, et la façon de les recharger, que les constructeurs mènent leurs études. ' Il n'existe plus beaucoup de moyens d'optimiser les batteries actuelles,
explique Richard Addey. On essaie plutôt de rendre les ordinateurs moins gourmands en énergie. En revanche, les prochaines générations de batteries disposeront sans doute de vingt-quatre à quarante-huit heures
d'autonomie. ' Et cela parce que l'électricité ne sera plus nécessaire pour les recharger. A la place, certains constructeurs envisagent d'utiliser du méthanol. Ce combustible présente en effet l'avantage de pouvoir être
conditionné sous forme de cartouches jetables. ' Chez NEC, au Japon, il existe déjà un prototype d'ordinateur exploitant cette technologie ', assure Richard Addey.Evidemment, l'accroissement de l'autonomie des machines n'est pas le seul axe de recherche des constructeurs. Leur sécurisation en est un autre. ' C'est une tendance relativement
nouvelle ', précise cependant Richard Addey. Mais sur laquelle tout le monde s'entend, constructeurs informatiques comme éditeurs. A tel point qu'ils sont même prêts à y travailler ensemble. Ainsi, en avril 2003, AMD, HP,
IBM, Intel et Microsoft ?" entre autres ?" se sont regroupés au sein d'un consortium, le Trusted Computing Group (TCG).Des puces pour sécuriser les terminaux
Le TCG pousse à intégrer systématiquement dans les ordinateurs des outils ?" matériels et logiciels ?" de sécurisation des données. Le consortium travaille ainsi à définir des standards pour les quatre grands
domaines de la sécurité informatique : authentification, cryptographie, protection des données, et politiques de sécurité. Les spécifications TCG ont rendu possible la mise au point un composant matériel sécurisé : le Trusted Platform
Module (TPM). Cette puce accroît la sûreté d'un ordinateur en protégeant les clés de cryptage et les signatures qu'il utilise. Des constructeurs tels que Lenovo, HP et Fujitsu proposent d'ores et déjà des ordinateurs portables qui en sont équipés.
Et Microsoft promet que Vista, la prochaine mouture de Windows, supportera la version 1.2 de TPM.Parallèlement, certains constructeurs, tels IBM, HP ou NEC, n'hésitent pas à équiper certains de leurs ordinateurs portables ou assistants personnels d'un lecteur d'empreintes digitales. Demain, après la biométrie, il se
pourrait même que l'étiquette électronique (RFID) s'invite à son tour sur cesmachines. On pourrait ainsi suivre leurs déplacements dans l'entreprise, voire retrouver plus facilement du matériel volé. A condition, naturellement, que lusage de cette
technologie se banalise.