LeMarson Tendances informatiques

Dimension: px
Commencer à balayer dès la page:

Download "LeMarson Tendances informatiques"

Transcription

1 LeMarson Tendances informatiques 2015

2 SOMMAIRE + INTRODUCTION 1 OVERVIEW 8 Décrypter la stratégie des majors de l informatique 13 Corneille et l incroyable HUC 14 Anonymat : souvenir du siècle dernier 15 L Impact du consumérisme sur le SI 2 LES TECHNOLOGIES FONDAMENTALES 18 Les technologies fondamentales : toujours plus beau, plus vite, plus dense 19 Nanotechnologies et nanoélectronique : les promesses de l infiniment petit 21 Les mots clés des processeurs Intel et AMD : puissance, SoC et ARM 25 Bientôt 20 To sur un disque 3,5 pouces 27 Les disques SSD : la maturité arrive mais c est long 30 Les IHM du futur nous concernent-elles? 3 ARCHITECTURE DU SI 34 Le Cloud : la «preuve» par les chiffres 36 Le Cloud sera hybride ou ne sera pas 37 Quels sont les risques pris dans le Cloud? 40 Ce qu il faut attendre d un Cloud privé 42 Open Stack, l IaaS standard 44 À contre-courant : plus les données sont confidentielles 45 La loi «Patrio Act» est-elle réellement une spécialité américaine? 46 Le stockage partagé sur Internet entre dans l entreprise 4 LES TECHNOLOGIES DU DATACENTER 50 Datacenter : première remise en cause depuis Les incontournables architectures en clusters 56 Micro-serveurs : non à la virtualisation 58 Le stockage par niveaux, pourquoi ça ne prend pas? 60 Efficacité du datacenter : on part de loin 62 Pénurie d adresses : faut-il passer à IPv6? 64 La convergence SAN-LAN vers FCoE, l échec 66 La virtualisation des serveurs : il n y a pas que le x Virtualisation du stockage, il est temps de remettre de l ordre 73 Virtualisation et interconnexion de LAN : des progrès conformes aux besoins 75 SDN ou comment décoreller réseau physique, administration et applications 78 Wi-Fi vers le très haut débit 80 L agnostisme de l administration des platesformes virtuelles : une obligation 81 Capacity management : «What-If» 83 PCA/PRA, c est souvent n importe quoi! 5 LE POSTE DE TRAVAIL 88 Un PC de bureau surdimensionné pour les tâches courantes 90 Le poste de travail du futur : un combiné fixe - mobile 92 La virtualisation du poste de travail, mais qu attendons-nous? 95 Migration XP, le scénario de l horreur 97 Le début de la convergence pour Windows

3 6 TÉLÉPHONIE D ENTREPRISE 100 Téléphonie d entreprise : la VoIP a gagné 7 LES TECHNOLOGIES DE RÉSEAUX SE CONCENTRENT 106 Réseaux opérateurs, une période de transition 109 ADSL et le câble, des technologies dépassées 111 La fire optique s impose dans le très haut débit 112 Les technologies de raccordements optiques 114 Le 802.ah pour la domotique 115 L optimisation des WAN en perte de vitesse 117 LISP et TRILL, les nouveaux venus du routage 120 M2M et les réseaux d objets 12 GESTION DE PROJETS APPLICATIFS 196 La gestion de projet va grandir en maturité et efficacité 198 Le casse-tête de la PPM, mais on ne prête qu aux riches 200 L évaluation des charges projets, avantage aux points de fonction 204 Les méthodes agiles : s adapter à la réalité des développements 206 Lean Management et Scrum, c est Woodstock 210 Rapprocher la production du développement avec DEVOPS 212 Maturité et résilience, les maîtres mots de la gestion de projets 215 La modélisation : on n y arrive pas 218 BPMN, la modélisation des processus métiers 220 Recherche qualité logicielle désespérément 221 Le dédale des licences Open Source 8 INTÉGRATION DE LA MOBILITÉ DANS LE SI 126 L intégration de la mobilité dans le système d information 131 Processeurs mobiles : le règne sans partage d ARM 133 Les OS mobiles, vers un match à trois 135 BYOD, après l euphorie, les désillusions 137 Peut-on travailler avec une tablette? 139 Phablettes et tabphones, ont-ils de l avenir? 140 L exposition aux ondes électromagnétiques 142 Le rechargement sans fil arrive 143 L authentification forte des mobiles, une nécessité 145 Mobile Device Management, il faut y aller! 147 LTE-A, le vrai départ de la 4G 148 La 5G mobile dés Géolocalisation, un mal nécessaire, mais oh combien tentant 153 Wi-Fi et réseau cellulaire, ils sont complémentaires 154 Virtualiser les tablettes, une nécessité en devenir 155 Le développement sur mobile, un parfum d HTML Fragmentation Android, une bombe à retardement 158 Android est-il un véritable standard? 159 Responsive design : l affichage auto-adapté des mobiles 161 Réalité augmentée et contextuelle, un eldorado 163 Lead management sur mobiles 9 WEARABLE COMPUTERS 168 Glasses et smartwatches, pour l entreprise? 170 Les Glasses de Google : un écosystème qui se construit doucement 172 Les smart watches, gadgets ou réelle utilité 10 INTERNET 176 Internet, formidable espoir encore mal partagé 180 Un grand débat : faut-il maintenir la neutralité d Internet? 11 DÉMATÉRIALISATION DES PROCESSUS 184 La chaîne globale de dématérialisation, une évidence 190 Les tiers de confiance, acteurs de la chaîne dématérialisée 192 Monnaie Bitcoin, attention risque de pyramide de Ponzi! 13 FRAMEWORKS ET LANGAGES 226 Langages et frameworks, vers une plus grande diversification 228 La mauvaise approche de l objet 229 La complexité du code, un retour aux fondamentaux 231 Java pour les gros développements de demain 236.NET, une architecture proche de Java 240 Les concepts pour «industrialiser» la programmation objet 242 Les patterns de complément, oui,mais 246 Cobol, un langage d avenir 248 Script, dynamiques, les nouveaux langages 252 JavaScript, un écosystème foisonnant 255 L étonnant retour en force de JavaScript 256 Langages : l étrange stratégie de Google La programmation fonctionnelle peut-elle nous servir? Oui! 14 LES BASES DE DONNÉES 262 NoSQL, très haut débit relationnel et architectures distribuées 264 Oracle, la complexité des options d architectures applicatives 267 Faut-il abandonner MySQL? 268 Non, les machines bases de données ne sont pas mortes 271 Bases NoSQL, un «tsunami», non, des solutions de complément, oui 273 Bases orientées colonnes : il suffisait d y penser 274 Clés-valeurs, le plus simple des modèles SQL 275 La gestion des données distribuées 277 Les Big Data : si c était aussi simple 281 Vous allez faire connaissance avec Hadoop 283 Map and Reduce, au cœur des traitements distribués. Merci Google 15 LES ARCHITECTURES APPLICATIVES 286 Les architectures applicatives vers le client léger HTML5 288 Le malentendu des SOA 290 La complexité d usage d un bus ESB 293 REST, la véritable architecture des Web Services 295 Sérialisation : JSON ou XML 296 HTML5, c est bon, on y va! 298 Une tendance à ne pas négliger : la parallélisation du code 301 Le développement sous Sharepoint, une industrie naissante

4 SOMMAIRE 16 PLATES-FORMES DE DÉVELOPPEMENT 304 Les IDE deviennent collaboratifs... dans le Cloud 306 GitHub, le réseau social du futur pour développeurs 308 Les IDE du Cloud seront bientôt incontournables 312 Les IDE de langages script se professionnalisent 17 L ENTREPRISE COLLABORATIVE 316 L entreprise collaborative, la convergence de toutes les technologies 319 Gestion documentaire, le rôle central de Sharepoint 322 KM : Knowledge Management, vers l intelligence collective 324 Les moteurs de recherche deviennent enfin des moteurs de réponses 326 La convergence des communications au cœur du bureau virtuel 328 IBM Lotus Domino, la descente aux enfers? Pas vraiment! 329 Google Apps vs Office 365, la comparaison est-elle crédible? 332 La fin d Outlook est-elle programmable? 18 PRODUCTIVITÉ INDIVIDUELLE 336 La productivité individuelle face à un dilemme : hébergée ou locale 338 Office 2013 est-il vraiment utile? 342 Peut-on faire confiance aux suites libres de productivité? 19 LA SÉCURITÉ DU SI 346 Sécurité : des attaques innombrables, impossibles à prévenir 353 TOR : les transferts TCP anonymes sur Internet 355 Le vol de certificats, futur sport olympique Heartbleed : faut-il encore avoir confiance? 359 DNSSEC sécurise les services Internet 361 La stéganographie, arme fatale des pirates 363 Sécurité et virtualisation des serveurs : le pire comme le meilleur 365 Le code sécurisé, une préoccupation essentielle 368 A nous la boîte à outils des pirates % des PC d entreprises touchés en permanence par un botnet 374 Faut-il encourager le «sinkholing»? 375 La gestion des identités au cœur du SI moderne 377 Les Anonymes et les formes nouvelles de revendication 379 A quoi sert un anti-virus? A pas grand-chose 380 L avenir des anti-malwares est dans le Cloud 382 APT : agression par enchaînement d attaques 383 Biométrie : complément parfois contesté de l authentification 385 Ce que doit être un RSSI (CISO) 386 Le chiffrement homomorphe pour le Cloud 21 LES LOGICIELS MÉTIERS 400 ERP et CRM, la marche raisonnée vers le Cloud 22 DÉCISIONNEL ET GOUVERNANCE D ENTREPRISE 408 Le monde du BI en pleine ébullition 411 Le BI en mode «In-Memory», une valeur sûre 413 Le Big Data analytique, un modèle à neuf couches 415 La représentation des données et le «vizmining» 417 Fouille de données et textuelle... incontournable 419 Learning Machine, l auto-apprentissage pour le décisionnel 23 GOUVERNANCE DU SI 422 La gouvernance informatique entre contraintes et frameworks 426 Les métiers TI dont nous aurons besoin 24 ADMINISTRATION ET PRODUCTION INFORMATIQUE 434 Production informatique, la grande muette 25 INFORMATIQUE SCIENTIFIQUE 440 Le calcul scientifique : recherche permanente de puissance de calcul 441 HPC : les Chinois sur le toit du monde 26 INFORMATIQUE INDUSTRIELLE 446 Dans l attente de l usine 4.0, les tendances à court terme 450 Impression 3D : une révolution planétaire de plus 27 INFORMATIQUE MÉDICALE 454 Informatique médicale, ça ne plaisante pas : la matière, c est l être humain 28 ROBOTIQUE 460 La robotique en pleine croissance + INDEX 20 QUALITÉ DES DONNÉES ET MDM 390 DQM/MDM, des projets majeurs pour l entreprise 392 Enfin on se préoccupe de la qualité des données 394 Les arguments d un projet qualité 396 Master Data Management : séduisant, difficile et rarement mis en œuvre

5 Texte MECI, 2014 Illustrations techniques MECI, Crédit photo : Fotolia ( Création de la maquette : André Saint-Loup Relecture : Laurence Besançon Dépôt légal : novembre 2014 tirage n 1 Tous droits de reproduction réservés Imprimé au Canada Groupe Litho

6 INTRODUCTION LeMarson est architecturé en vingt-huit chapitres, qui couvrent la totalité du périmètre des systèmes d information en Chacun des chapitres est divisé en deux parties : un «overview» qui le décrit globalement en termes de sujets que les responsables de TI devront appréhender en 2015, ainsi qu un certain nombre de thèmes, qui nous ont semblé caractériser l année écoulée et qui changeront donc en totalité l année suivante. Certains chapitres se résument à l overview, parce que l actualité ne nous a pas semblé suffisamment marquante, alors que d autres peuvent contenir jusqu à vingt thèmes différents, tous présentés séparément. Chaque overview et thème de cet ouvrage est doté d un QRCode. Il vous suffira de le flasher avec votre tablette ou votre smartphone pour être automatiquement branché, via une authentification, sur le chapitre correspondant du réseau social LeMarson, correspondant à votre sujet d intérêt. Ceci vous permet donc de vous focaliser sur un thème du livre qui attire votre attention et, si vous avez besoin d informations complémentaires, de les obtenir en temps réel sur le site Internet. En fait, il s agit bien d un réseau social dédié aux technologies nouvelles de l information.

7 1 : LES QUESTIONS «HORS DU TEMPS» Dans ce chapitre, nous avons accordé beaucoup d importance au fait de dresser la situation actuelle et prévisible à court terme des grands acteurs du monde du TI avec, pour chacun d eux, le CA de l année écoulée et les perspectives industrielles, crédibles mais parfois étonnantes : «Décrypter la stratégie des majors de l informatique». Trois autres thèmes sont réservés à des réflexions plus globales concernant le TI : l éclatement des systèmes d information par rapport à ce qu ils étaient il y a quelques années, les problèmes de confidentialité et d anonymat (ne pas trop se faire d illusions là-dessus) et l influence du consumérisme sur les usages en vigueur à l intérieur du TI. 2 : LES TECHNOLOGIES FONDAMENTALES Ce chapitre regroupe six thèmes qui ont marqué profondément l année écoulée. Les progrès accomplis en matière de nanotechnologies, la bataille se situant désormais aux alentours de quelques nm de finesse de gravure, les changements profonds que l on constate dans le monde des fondeurs (fabricants de circuits), avec la montée en puissance d ARM, l augmentation phénoménale des capacités disques, IBM nous annonçant 60 To sur un 3,5 pouces en 2016, les évolutions des SSD, qui semblent avoir trouvé leur niche en complément des disques traditionnels et un thème consacré à ces IHM, qui nous font tant rêver, mais dont on a du mal à percevoir l utilité concrète. 3 : ARCHITECTURE DU SI Le Cloud occupe évidemment une place privilégiée dans ce chapitre. On commencera par se convaincre de son inéluctabilité dans les mois et années à venir et on se positionnera sur les différentes architectures possibles, avec une préférence pour les architectures hybrides qui feront la part belle aux Clouds privés. Pour suivre l inquiétude ambiante sur le manque de standards, on s attardera sur la pile Open Stack et on regrettera le trop plein de versions «plus ou moins» compatibles qui risquent de déferler. On ne pourra pas non plus éviter le débat systématique qui concerne l exposition non voulue des données à des investigations «non invitées». Mais on sera obligé d admettre que «Patriot Act» n est pas la seule loi intrusive de par le monde, sans doute même l une des moins contraignantes parmi celles édictées par les grands pays industrialisés. Parallèlement à ces problématiques d architectures et de choix, nous préciserons ce qu il faut attendre concrètement d un Cloud privé en termes d usages et nous évaluerons les risques que nous prenons si nous choisissons ce type d architecture. Nous nous référerons pour cela à la classification de l ENISA. 4 : LES TECHNOLOGIES DU DATACENTER C est évidemment l un des poids lourds de notre ouvrage, pour lequel on passera en revue les technologies, nouvelles ou pas, sur lesquelles les responsables de TI s interrogent. On passera des architectures en clusters, après un détour chez les HPC «monstrueux», aux micro-serveurs, à l autre extrémité du spectre, ceux que l on oppose aux configurations traditionnelles de serveurs, dans un match dit de la virtualisation contre la physicalisation. Parmi les problématiques courantes relevées en 2014, figurent bien entendu l efficacité du datacenter, que l on mesure désormais en PUE, le stockage par niveaux, qui commence à s imposer, 30 ans après que le concept ait été établi par IBM, la «résistible» convergence LAN-SAN, qui ne se fait donc pas et la pénurie d adresses IPv4, qui oblige beaucoup de DSI à envisager un passage à l IPv6 sur 128 bits. Dans ce chapitre, les différents aspects de la virtualisation seront mis en lumière, celle des serveurs, celle du stockage, le temps n étant plus très loin où l on ne saura plus vraiment ce qu est un disque, mais surtout la virtualisation des réseaux, à la fois locaux avec les nouvelles technologies VLAN et étendus, avec le désormais célèbre VDN : Virtual Defined Network. Côté serveurs, on insistera sur la véritable nouveauté que constitue la capacité à venir d une administration agnostique, indépendante de l identité des hyperviseurs et Clouds à provisionner. On évoquera enfin le rôle que continue de jouer Wi-Fi pour les installations sans fil à haut débit, parallèlement aux nouveaux plans de câblage Ethernet, avec un backbone à 100 ou 400 Gbps. On s étonnera enfin de la mauvaise qualité de la plupart des plans PCA, insuffisamment testés et donc, parfaitement inutiles. 5 : LE POSTE DE TRAVAIL Après nous être interrogés sur la pertinence de nos postes de travail et sur la nécessité de les «surarmer» pour des fonctions, somme toute, basiques, nous argumenterons sur le desktop du futur, hybride d une tablette et d un clavier/écran resté au bureau. Nous tenterons ensuite de percer les mystères de Windows et sur sa capacité à défier Linux, tant il est vrai que l OS libre arrive par la grande porte grâce aux mobiles. Bine entendu, nous verserons une larme pour les malheureux DSI qui auront peaufiné l horrible migration XP vers Windows 8/8.1, l arrivée de Windows 10 n étant sans doute pas de nature à les consoler. Nous nous attarderons enfin sur la faible pénétration des solutions de virtualisation des postes de travail, VDI ou déport graphique, pourtant idéales dès lors que l on veut administrer correctement un parc de machines 6 : TÉLÉPHONIE D ENTREPRISE Regroupées dans un résumé global des tendances dans le domaine de la téléphonie, l essentiel des préoccupations des responsables TI concerne l intégration intelligente de la VoIP, qui certes a gagné, mais qu il faut quand même installer. 2

8 INTRODUCTION 7 : RÉSEAUX DE TRANSPORT Nous sommes ici dans le domaine des opérateurs. Pour eux, la révolution, c est surtout le déploiement des infrastructures à base de fibre optique. Qui à terme condamne à la fois l ADSL et le câble coaxial. Au moins pour le très haut débit. Il sera donc largement question de fibre optique dans ce chapitre, des raccordements optiques en mode FTTx en particulier. Les autres thèmes couvriront l optimisation WAN, qui reste une préoccupation pour ceux qui ne disposent pas d une bande passante élevée, mais aussi les réseaux d objets qui commencent à faire leur apparition, ainsi que ces deux nouveaux protocoles de routage que sont LISP et TRILL. 8 : INTÉGRATION DE LA MOBILITÉ DANS LE TI Il s agit là de l un des domaines les plus importants dont se préoccupent les DSI. Nous lui avons consacré pas moins de vingt-et-un thèmes, qui couvrent l ensemble des aspects de cette intégration. On s intéressera d abord au règne sans partage d ARM en tant que fabricant de processeurs pour mobiles, un véritable monopole avec plus de 800 sous-traitants. On pénétrera ensuite dans le domaine technique des mobiles, avec l état des OS et leur concentration vers trois systèmes, ios, Android et Windows (Phone Windows est obsolète), l arrivée des jumbo smartphones phablets et tabphones, dont les derniers iphone 6 et 6 plus et l arrivée du rechargement sans fil, qui souffre encore d un rendement insuffisant. Nous nous interrogerons sur l utilité professionnelle réelle des mobiles et mettrons sur la sellette une pratique, le BYOD, qui fait polémique, compte tenu des risques qu elle fait courir à l entreprise. Bien entendu, nous évoquerons les risques d exposition électromagnétique, à l origine de nombreuses plaintes en 2014, sans que l on ait la preuve formelle de la réalité du danger. Deux thèmes seront consacrés à l administration des mobiles, d autant plus délicate à implanter, que les mobiles sont souvent considérés comme des consommables, l authentification forte devenue indispensable et l implantation d un MDM, pour prendre en charge la totalité de l administration de manière centralisée, seront des armes, fort heureusement très efficaces quand elles sont menées avec habileté. En termes de réseaux de transport mobiles, nous mettrons l emphase sur la 4G bien sûr et particulièrement sur LTE-A qui en est la véritable concrétisation, mais aussi sur la future 5G attendue pour 2015 et l incontournable géolocalisation. Côté développement, l un des plus gros soucis du DSI, nous chercherons à décrypter la stratégie de Google et de son Android, pour qui nous nous poserons la question de la défragmentation et de son respect des standards Java : machine virtuelle Dalvick contre MV Java. Sur ce même thème du développement, nous rappellerons les principes du «responsive design», sorte de «cross development» indépendant des équipements, pour finir sur deux thèmes particulièrement intéressants : le lead management qui fait fureur et la réalité augmentée, dont ce livre est d ailleurs un exemple, par le lien établi par des QRCode entre la version papier et le réseau social LeMarson. 9 : WEARABLE COMPUTERS Nous considérons les wearable computers comme la quatrième génération des portables. Et méritent à ce titre une attention soutenue, d autant qu ils vont déferler dans notre quotidien professionnel et familial. Pour l instant, il y a surtout les «glasses» et les «smartwatches», mais il est probable que ces machines d un nouveau genre vont élire domicile dans les vêtements des personnes, voire directement sur eux. C est bien d une révolution qu il s agit. D ores et déjà, nous disposons de tout ce qu il faut pour développer des applications taillées sur mesure, seule la nature de ces applications continuant de faire débat, le wearable computer étant à l évidence une émanation du diable, chargée de nous surveiller 10 : INTERNET Nous nous sommes limités à deux thèmes : le vrai partage d Internet qui est un leurre et le débat sur le maintien ou non de sa neutralité. Le reste est trop bien connu et il ne nous a pas semblé utile d y revenir. Peut-être en : DÉMATÉRIALISATION DES PROCESSUS On nous annonce depuis des années que nous n aurons plus à stocker de papier, car tout va se dématérialiser. Vœu pieux, car jamais autant qu en 2016, nous n abattrons d arbres de façon inutile. En fait, le processus de mise en œuvre de la chaîne de dématérialisation n est pas aussi simple qu on se l imagine. Nous nous sommes donc intéressés aux constituants de cette chaîne et plus précisément aux divers tiers de confiance qui la jalonnent. Autre sujet brûlant, qui touche le même concept de dématérialisation, la confiance que l on peut avoir ou non, dans cette fameuse monnaie cryptographique, qu est le Bitcoin. Chacun a le droit de se prononcer en faveur ou contre les principes de cette monnaie. LeMarson, pour sa part, n y croit pas. Non pas que techniquement elle ne soit pas exploitable, mais l absence d un organisme indépendant de contrôle lui paraissant rédhibitoire. 12 : GESTION DE PROJETS APPLICATIFS Avec ce chapitre, nous abordons le domaine du développement. Pour ce qui est de la gestion de projet, LeMarson a mis en valeur les solutions agiles qui continuent de gagner du terrain. Scrum et Lean Management (plus «best practices» que méthode), sont présentés, histoire de donner l envie aux chefs de projets d en savoir un peu plus. Nous en profitons pour rapprocher les méthodes agiles de la production en insistant sur cette très intéressante initiative qu est Devops. Parmi les autres thèmes passés en revue, la PPM (gestion des portefeuilles de projets) reste difficile à maîtriser, de même que l évaluation de la charge des projets, qui reste soumise à des méthodes «ancestrales» comme les points de fonction ou Cocomo. C est aussi dans ce chapitre que nous avons placé cette recherche de plus en plus indispensable de la qualité du code, sans doute à rapprocher des techniques de modélisation dont l influence est évidente par rapport à la qualité du code produit. Ce n est pas être grand clerc que de deviner qu UML n a pas le succès que nous pensons qu il mérite, la faute sans doute à son formalisme trop mathématique et à une abstraction dont nous pouvons avoir perdu l habitude. D une certaine manière, le succès de BPMN qui ne se dément pas apporte de l eau au moulin de ceux qui pensent qu un bon projet passe quand même par une formalisation de qualité. 3

9 4 13 : FRAMEWORKS ET LANGAGES Ce chapitre mériterait un livre à lui tout seul. Mais comme nous nous limitons aux tendances, nous nous sommes concentrés sur les évolutions de Java avec l arrivée planifiée de Java EE 8, de.net, lui même en attente de la version 5.0. Parmi les autres évolutions marquantes, plusieurs thèmes couvrent les patterns de complément et leur rôle, tel que Hibernate et la recherche d une plus grande simplicité de développement dans le monde Java : Spring, TomEE, Java EE 6 et 7. En matière de langages, nous avons consacré un thème à un langage d avenir, Cobol, car il faudra quand même un jour se préoccuper des quelque 300 à 500 milliards de lignes de code, pour lesquels nous ne savons pas faire de réingénierie. Mais les vraies stars du moment, ce sont les langages script et/ou dynamiques, tels que JavaScript qui reviennent en force grâce à HTML5, mais aussi ASP.Net, le préféré des développeurs, voire Python, Ruby et quelques autres, qui disposent maintenant d excellents frameworks pour les aider. Voir pour cela la remarquable réussite de Ruby avec Ruby on Rails. D autres sujets viennent en complément : la programmation fonctionnelle dont l utilité est maintenant prouvée, la complexité du code avec un retour aux fondamentaux de l écriture, sans oublier Google au sujet duquel tout le monde s interroge sur sa volonté de tout bousculer avec Dart, NooP et Go. 14 : LES BASES DE DONNÉES En matière de bases de données, une famille de nouveaux outils domine de très loin : les bases NoSQL, qui viennent en complément des modèles relationnels. Il en existe différents types, clés-valeurs, colonnes, objets, réseaux, hiérarchiques, etc., dont certains sont présentés plus en détail. Très proches des bases NoSQL deux autres concepts sont mis en avant, le Big Data, qui n en finit pas de remplir les gazettes et surtout les nouvelles techniques de gestion de fichiers, telles que HDFS de la galaxie Hadoop, qui peuvent parfaitement supporter, pour de gros volumes, des descriptions logiques de type NoSQL. 15 : LES ARCHITECTURES APPLICATIVES Voilà encore un chapitre de première importance qui touche à la manière dont nous concevons les applications d aujourd hui. On y parlera de SOA sans être éblouis par les réalisations actuelles : il y a loin de la coupe aux lèvres et d architectures événementielles, dites CEP, qui nous semblent très prometteuses. Sur les sujets techniques, notre choix s est porté sur les problèmes de mise en œuvre d une API ESB, sur le protocole REST, largement plus utilisé que les déclinaisons XML des Web Services, sur la comparaison que de nombreux chefs de projets doivent faire entre XML et le format JavaScript JSON, sur la difficulté qu il y a de paralléliser du code et sur l importance «immense» que prend désormais HTML5 pour des clients légers, nouveau roi du poste de travail. 16 : PLATES-FORMES DE DÉVELOPPEMENT Alors qu Eclipse et Visual Studio continuent de faire la pluie et le beau temps, l intérêt des chefs de projet s est largement déplacé vers la plate-forme GitHub, réseau social dédié au développement, qui change radicalement la manière de s informer et de fonctionner dans ce domaine. Un thème est également consacré aux plates-formes nouvelles (IDE) dédiées aux langages script, tels que Python et JavaScript. 17 : L ENTREPRISE COLLABORATIVE Dans la mesure où plus de 40 % des gros projets d entreprises aboutissent à mettre en place des structures collaboratives, le chapitre sur les portails, Intranet et constituants de ces architectures prend toute son importance. On y trouvera plusieurs thèmes consacrés aux différents modules que l on trouve sur ce type d architectures de collaboration : la gestion documentaire dont Sharepoint de Microsoft est l incontestable leader, les outils de gestion de la connaissance (KM : Knowledge Management), si difficiles à mettre en place, les moteurs de recherche qui ont la bonne idée de devenir intelligents, grâce à la sémantique entre autres, à commencer par les clients de messagerie qui se mettent eux aussi à collaborer. Dans ce contexte, Microsoft a certes pris de la hauteur, grâce à l indéniable succès d Office 365, mais Google Apps et même Lotus Domino, quelque peu abandonnés par IBM, n ont pas dit leur dernier mot. Il sera d ailleurs intéressant de regarder de près dans quelle mesure on pourra comparer Google Apps avec Office 365, ce dernier, selon LeMarson, devenant le véritable cœur de métier de la compagnie de Redmont. 18 : PRODUCTIVITÉ INDIVIDUELLE En matière de bureautique, nous n avons pas eu à chercher bien loin. Trois questions dominent le lot. Faut-il faire confiance aux suites libres de productivité, sachant qu Apache a donné beaucoup de crédibilité à la suite Open Office? Office 2013, est-il vraiment utile, dans la mesure où la plupart des usagers se contentent d un volume (très) réduit de fonctionnalités? Faut-il opter pour une solution Cloud ou au contraire se maintenir sur des serveurs locaux, pour des questions de confidentialité et de performances. Nous tenterons de répondre à ces trois questions. 19 : LA SÉCURITÉ DU TI Encore un chapitre d envergure à la hauteur du défi imposé aujourd hui aux entreprises. Nous l avons divisé en trois grands domaines : les faiblesses du TI, les types d attaques et leur évolution, les moyens pour bien se défendre. Pour ce qui est du «recensement» des faiblesses, on a le choix. Et on n est jamais déçu. Il ne se passe pas une semaine sans que l on nous annonce une nouvelle faille catastrophique : DNS, Heartbleed, Bash pour Linux. À croire que nos systèmes ne sont que du fromage, avec beaucoup de trous et quelques programmes qui fonctionnent. Saviez-vous que vos hyperviseurs peuvent devenir une bombe à retardement? Côté attaques, on s intéressera à tout ce qui «fait souffrir» : le vol de certificats, DNSSEC, à TOR pour véhiculer les malwares sur Internet sans être repérés, à la stéganographie, l arme fatale des pirates, que Jules César pratiquait déjà, aux APT, ces attaques sournoises et terriblement efficaces qui peuvent durer des mois, sans qu on les détecte, sans oublier les botnets, ces réseaux de «zombies», que l on peut louer à l heure pour participer à des attaques collectives. On peut cependant se défendre. D abord dans nos têtes, en comprenant que si le chiffre d affaires global de la sécurité (tout compris) a dépassé celui de la drogue dans le monde, c est qu il y a une raison. Ensuite, en s organisant. En mettant en place une gestion efficace des habilitations, en imposant des «best practices» à la hauteur des enjeux, en plaçant les personnes adéquates aux postes liés à la sécurité, éventuellement des geeks aussi férus de technique que les ennemis d en face et qui pratiqueront les mêmes outils. D autres thèmes seront débattus : faut-il encourager le «sink holing»? Que penser de l efficacité des anti-malwares et faut-il en installer sur les tablettes? On s interrogera enfin sur l intérêt réel de la biométrie et sur le rôle que joueront les prestataires dans ce domaine, sans doute en provenance du Cloud.

10 INTRODUCTION 20 : QUALITÉ DES DONNÉES ET MDM Tout le monde sait qu il ne sert à rien de construire des systèmes d information coûteux, si l on n a pas pris soin de s assurer de la qualité des données que l on manipule. C est tout l intérêt du DQM : Data Quality Management et du MDM : Master Data Management, ce dernier destiné à comprendre, protéger et assurer la qualité des données de référence, le plus souvent les clients et les produits. Certains pensent qu en faisant des efforts dans ce domaine, on peut améliorer de 5 à 10 % le chiffre d affaire de l entreprise. Souhaitons qu à la fin de l ouvrage, nos lecteurs se précipitent sur les solutions disponibles aujourd hui. 21 : LES LOGICIELS MÉTIERS On s intéressera essentiellement aux logiciels intégrés ERP, aux outils de CRM, mais aussi au SCM pour la logistique et au GBS : Global Banking Systems, chaque année de plus en plus incontournables. 22 : DÉCISIONNEL ET GOUVERNANCE D ENTREPRISE Nous avons préféré séparer le monde du décisionnel de celui des autres logiciels métiers, car ce sont sans doute eux qui évoluent le plus vite actuellement, grâce en partie à l usage des mobiles. Ils constituent le point de convergence de plusieurs autres technologies, celles du Big Data, par exemple. Nous traiterons les fouilles de données textuelles, nouvelles venues dans le paysage, le BI en mode «In Memory», des monstres de requêtage, le modèle à neuf couches du Big Data analytique, le learning machine, autrement dit la capacité que peut avoir un algorithme mathématique d apprendre la relation existant entre des milliers de critères et la réalité d une valeur, delle d un prix par exemple. Avantage à la machine. D un autre côté, on voit poindre une nouvelle science applicable au décisionnel, le Dataviz, qui est la science de la représentation graphique et artistique d importants volumes de données, en jouant sur des artefacts visuels. Avantage à l homme. 23 : GOUVERNANCE DU SI Un chapitre entier est consacré à la gouvernance du TI, avec l état des frameworks tels que ITIL ou Cobit, les contraintes du DSI moderne, qui l obligent à mieux mesurer et suivre l activité de ses ressources, avec en point de mire un changement profond dans la nature des métiers pratiqués, lié au basculement de la plupart d entre eux en interne, au profit du Cloud. Nous regretterons sans doute que les ressources humaines ne se sentent pas plus impliquées et, pour les aider, nous leur proposerons un panel de 15 métiers nouveaux du TI, sur lesquels elles auraient tout intérêt à capitaliser. Sans oublier ceux qui inexorablement vont disparaître 25 : INFORMATIQUE SCIENTIFIQUE Après un passage chez les Chinois, constructeurs de la machine scientifique la plus puissante du monde, étalonnée à plus de 50 petaflops, soit 50 millions de milliards d instructions flottantes, excusez du peu, nous ferons le point des problématiques scientifiques actuelles, qui, il faut bien le dire, concernent autant les mathématiques que l informatique proprement dite. 26 : INFORMATIQUE INDUSTRIELLE On ne parle plus que des imprimantes 3D, comme si on allait construire des usines entières avec elles. Il est vrai qu elles seront de plus en plus utilisées et que tout un pan de l activité industrielle pourrait être influencé par leur développement. Mais n allons pas trop vite. Pour l instant, on en fait que de petits objets particulièrement laids et dès que l on voudra fabriquer des objets métalliques un peu sophistiqués, on en reviendra très vite à la table à dessin Ce qui n empêche pas les stratèges de déjà imaginer l usine 4.0 de demain, avec des robots partout et quelques «bipèdes» par ci par là. 27 : INFORMATIQUE MÉDICALE Le domaine médical est évidemment le plus spectaculaire, car il touche à ce que nous avons de plus précieux : nous-mêmes. Il faut admettre que les choses bougent vraiment dans ce domaine, grâce à une nouvelle génération de chercheurs, dont on ne sait plus très bien si ce sont des «physicians» ou des informaticiens. Sans doute les deux. Les résultats en tout cas sont spectaculaires, avec force capteurs miniaturisés et ordinateurs hyper-puissants comme le Watson d IBM, capable d avaler des millions de diagnostics concernant la coqueluche. Nous ne sommes pas sûrs que Watson sache détecter une malheureuse grippe intestinale, mais pour ce qui est de la coqueluche, il est imbattable. 28 : ROBOTIQUE Au risque de décevoir nos lecteurs, nous ne serons sans doute pas aussi dithyrambiques que certains observateurs, car nous continuons à penser que les robots ne font pas de progrès vraiment spectaculaires, bloqués par l infinie complexité du comportement humain, quasiment impossible à modéliser et à simuler. Et ce n est pas parce que Sony a fabriqué un robot aspirateur qui fonctionne correctement, à condition qu il n y ait pas de meubles dans la pièce, que des petits hommes verts vont définitivement nous remplacer. John McCarthy, l inventeur de l intelligence artificielle, qui nous a quittés en 2011, est sans doute d accord avec cette idée, lui qui nous observe en ce moment avec un sourire narquois. 24 : PRODUCTION INFORMATIQUE Contrairement à ce que beaucoup de gens pensent, il y a toujours une production informatique dans l entreprise et même si une partie de ses attributions «historiques» va sans doute disparaître, elle sera encore longtemps présente, avec ses problèmes et contraintes spécifiques. Nous tirerons le signal d alarme sur l inadéquation des formations réservées à ces producteurs, insuffisamment techniques et, en aucune manière, à la hauteur des défis qui sont aujourd hui les leurs. 5

11

12 2 LES TECHNOLOGIES FONDAMENTALES > Les technologies fondamentales : toujours plus beau, plus vite, plus dense > Nanotechnologies et nanoélectronique : les promesses de l infiniment petit > Les mots clés des processeurs Intel et AMD : puissance, SoC et ARM > Bientôt 20 To sur un disque 3,5 pouces > Les disques SSD : la maturité arrive mais c est long > Les IHM du futur nous concernent-elles?

13 2 LES TECHNOLOGIES FONDAMENTALES INTRODUCTION LES TECHNOLOGIES FONDAMENTALES : TOUJOURS PLUS BEAU, PLUS VITE, PLUS DENSE Les processeurs : en attente du cataclysme d ARM. AMD a compris En termes de stockage, aucune révolution n est venue contrarier le cours du temps. Et pourtant ce ne sont pas les promesses qui ont manqué Aucune révolution marquante à attendre dans l impression. Le cataclysme pourrait venir d une forme accrue de standardisation des consommables. Depuis la première souris de Douglas Engelbart, il ne s est pas passé grand-chose. Est-ce le prélude à À y regarder de près, il n y a guère d innovations importantes à attendre en 2015 dans les technologies fondamentales. Qui restent ancrées sur des concepts qui ont fait leurs preuves. En tout cas, pas de révolution majeure. Sans doute une période transitoire, qui précède la tempête, car aussi bien le stockage, les IHM et l impression ont tous besoin d idées neuves et d initiatives. Les quatre technologies fondamentales, que sont les processeurs, le stockage, les interfaces IHM et l impression, vont subir des sorts divers. Les processeurs sont en train de vivre une situation particulièrement tendue avec l insertion d ARM dans un marché jusque-là cadenassé par Intel et AMD. AMD s est d ailleurs déjà laissé séduire et on attend la réaction d Intel pour ces prochains mois. Pour le stockage, la nouveauté est la montée en puissance des mémoires Flash en mode SSD. La confirmation de ce que l on pressentait depuis plusieurs années. Quant aux interfaces IHM, il est évident que n ayant quasiment pas innové depuis vingt ans, toute initiative apparaît aujourd hui comme une révolution. Pour l impression enfin, rien de nouveau dans le paysage. Le scandale continue avec des consommables qui coûtent plus cher que les imprimantes 18 Dans le domaine des processeurs, on a un peu l impression de vivre des heures qui précèdent un orage. On sait que des événements importants se préparent. On sait que le paysage des fondeurs va changer, mais on ne sait pas quand arrivera le premier éclair. Quand il interviendra, il mettra fin à une longue période de domination sans partage d Intel. Le moins qui puisse se produire, c est une redistribution des cartes au profit d ARM. Côté imprimantes, on a l impression de faire du surplace. Les technologies laser couleur sont fragiles, de même que le jet d encre, qui reste finalement la seule solution pour éditer des pages de qualité à coût abordable, entre 600 à dpi. Mais le pire reste cette incroyable situation dans laquelle se trouvent bon nombre d entreprises, dont les coûts de consommables ont explosé. Le manque de standards et la mauvaise volonté évidente des fabricants y sont pour beaucoup, qui ne veulent surtout pas tuer la «poule aux œufs d or». Du point de vue des IHM, on a le sentiment qu après l invention de la souris par Douglas Engelbart, dans les années 1960, les chercheurs ont décidé de ne plus chercher Il aura fallu Steve Jobs pour «tordre le cou» au stylet et mettre en avant les interfaces intuitives des tablettes. L ennui, c est que la plupart des logiciels ont été conçus pour la souris et que leur adaptation à l interface tactile ne se fait pas aussi facilement que prévu. Quant aux interfaces de rêve, dont on nous parle de temps en temps, il est fort probable qu elles resteront dans le même état pour les dix ans à venir. Après tout, une invention tous les cinquante ans, ce n est déjà pas si mal. Reste les disques. Là encore, tout le monde attend. Non pas les SSD qui sont déjà là et que l on connaît parfaitement, mais une technologie révolutionnaire, à moins de 1 centime le Go, qui ne tomberait jamais en panne et qui fonctionnerait à la vitesse de la lumière. En cherchant un peu, les laboratoires d IBM, Microsoft, HP et les autres, doivent bien avoir quelque chose qui correspondrait à cela Non?

14 LES TECHNOLOGIES FONDAMENTALES 2 NANOTECHNOLOGIES ET NANOÉLECTRONIQUE : LES PROMESSES DE L INFINIMENT PETIT Avec l arrivée du Big Data, le BI a dû se trouver de nouveaux concepts pour répondre à la demande. Car il s agit de traiter des volumes gigantesques de données avec, si possible, des temps de réponse corrects. Ce qui n est pas évident à obtenir avec un stockage disque, un langage SQL peu enclin à prendre en compte des bases importantes et l obligation de passer par une phase d abstraction des contenus (OLAP), obligatoire mais consommatrice de temps. Dans ce contexte, le mode In-Memory, dans lequel tout se passe en mémoire, semble le mieux placé pour intéresser les clients. Mais il ne faut pas croire que ce mode s interpose en concurrent frontal des autres technologies, telles que Hadoop. Il peut, au contraire, en être le complément idéal capable de traiter certaines exigences avec lesquelles Hadoop natif n est pas à l aise. Le temps réel, en particulier et le transactionnel. Les nanotechnologies regroupent dans le domaine de la recherche, fondamentale et appliquée, physique, chimie, mais aussi modélisation mathématique, tout ce qui a trait à la conception, à la production et à la mise en œuvre dans des applications concrètes, de structures, dispositifs et systèmes, qui se situent, en termes de dimensions, à l échelle nanométrique, soit 10-9 m ou 1 milliardième de mètre ou 1 millionième de mm. Ces nanotechnologies n ont fait que confirmer les prévisions du physicien Richard Feynman qui, en 1959, envisageait déjà ce champ prometteur, appelé à succéder aux microtechnologies. En réalité, tout a été rendu possible par une découverte essentielle, celle du microscope à effet tunnel, que l on doit à deux chercheurs d IBM, lauréats du prix Nobel en 1981, Gerd Binnig et Henrich Rohrer, qui pour la première fois ont permis de scruter de «l intérieur», à l échelle atomique, les matériaux conducteurs et semi-conducteurs (un dérivé de ce microscope permettra par la suite de «naviguer» dans les atomes et molécules de matières non conductrices). Car dès lors que l on aborde le sub nanomètre, le comportement des matériaux connus est susceptible de changer : des substances opaques vont devenir transparentes (cuivre), des matériaux stables vont devenir combustibles (aluminium), des matériaux insolubles seront solubles, dont l or, qui subitement deviendra un excellent catalyseur. Comme si la nature avait oublié ses règles de base Autant de comportements que les spécialistes classent en deux catégories, «statistical mechanical» et «quantum mechanical». Cette fois, on est dans le monde de la mécanique quantique et les effets qui nous intéressent ne sont plus ceux de la microélectronique, même avec des circuits fabriqués avec des définitions de 90, 65 ou 32 nm. Les matériaux sont différents, la physique n est plus la même, bien que l objectif soit toujours de reproduire l effet transistor. 19

15 2 LES TECHNOLOGIES FONDAMENTALES nm (10-9m) Atome d or 0,1 0,3 Molécule d eau 5 1 Heinrich Rohrer et Gerd Binning Molécule de glucose Hémoglobine Séquence ADN Virus Liposome 1000 Fullerène Bactérie Globules rouges Cheveu Nanotube Dendrimer 10 6 Fourmi 10 = 10 cm 8 Graphène D après «Nanotechnology» de Wikipedia Les matériaux issus des nanotechnologies, exploitables en nanoélectronique Les matériaux issus des nanotechnologies se situent en dessous des 100 nm. Ils offrent des perspectives considérables, à condition de maîtriser les phénomènes spécifiques liés à la miniaturisation poussée à l extrême. Nul doute que nous soyons ici aux frontières de l impossible Les nanotechnologies, aux domaines d applications innombrables, ont fait émerger des matériaux nouveaux, tels que les fullerènes, des molécules de carbone dont les atomes se positionnent naturellement aux différents sommets de structures penta et hexaédriques, pour des représentations très variées, sphère, ellipsoïde, tube ou anneau, parmi lesquelles les nanotubes, dont les caractéristiques physiques se sont révélées pour le moins étonnantes : une conductivité supérieure à celle du cuivre et 70 fois supérieure à celle du silicium, utilisé dans les semi-conducteurs une mobilité des porteurs de charges (électrons) jamais obtenue auparavant un comportement supraconducteur (pas de dégagement de chaleur) à (très) basse température un comportement homogène, car lorsqu ils sont soumis à un champ électrique, les nanotubes s alignent une très grande résistance et dureté d intéressantes propriétés dans la conversion directe de l énergie électrique en énergie mécanique. 20 Autant de qualités qui ont permis de les utiliser dans la fabrication de transistors à un niveau de miniaturisation jamais atteint. En matière de mémoires, par exemple, des chercheurs de la National University of Singapore et de l A*STAR (Sciences, Technology and Research) ont présenté un 2014 une technologie futuriste, dérivée des nanotechnologies, qui permet de fabriquer des circuits de fréquence 245 Thz, grâce à un nouveau processus baptisé «Quantum Plasmonic Tunneling», soit potentiellement fois plus rapide que les circuits traditionnels. De quoi ne pas trop s inquiéter pour l avenir de la loi de Moore. Leur capacité d émission d électrons les met par ailleurs en position favorable pour construire une nouvelle génération d écrans à effet de champ. D une manière générale, les circuits de nanoélectronique seront obtenus de deux manières : par la voie «top down», dans laquelle les fondeurs pousseront aux limites la miniaturisation des circuits MOS, tels que nous les connaissons aujourd hui, mais nous ne sommes pas dans le monde de la mécanique quantique par la voie «bottom up», dans laquelle les composants vont s assembler atome par atome, pour construire les molécules nouvelle manière telles que les fullerènes, un phénomène que les physiciens désignent sous le vocable de «molecular recognition». C est très clairement cette dernière approche qui ont intéressé le plus les chercheurs et industriels en LES USAGES Les applications des nanotechnologies sont d ores et déjà conc rètes, bien que nous ne fassions que les entrevoir. Tous les domaines sont concernés, la nanomédecine, les nano biotechnologies, la gestion de l énergie au sens large et industrielle en particulier, les processeurs, mémoires et autres écrans, les capteurs et les réseaux d objets, la réalité augmentée, l intelligence artificielle, la robotique, en fait, tout ce qui a besoin de mesurer, «réfléchir», calculer, stocker et communiquer. Elles sont l avenir de nombreux secteurs industriels.

16

17 3 ARCHITECTURE DU SI > Le Cloud : la «preuve» par les chiffres > Le Cloud sera hybride ou ne sera pas > Quels sont les risques pris dans le Cloud? > Ce qu il faut attendre d un Cloud privé > OpenStack, l IAAS standard > À contre-courant : plus les données sont confidentielles > La loi «Patriot Act» est-elle réellement une spécialité américaine? > Le stockage partagé sur Internet entre dans l entreprise

18 3 ARCHITECTURE DU SI LE CLOUD : LA «PREUVE» PAR LES CHIFFRES En 2014, les questions d architecture de TI tournent presque exclusivement autour du Cloud. Faut-il y aller? Les standards sont-ils assez crédibles? Peut-on faire confiance aux Clouds étrangers? Cloud privé, public, hybride? Quelle partie de la production allons-nous conserver en interne? Faut-il prévoir des formations spécifiques? Que deviendra la fonction de responsable de TI? Celui-ci peut-il être remplacé par quelqu un venant des utilisateurs? 34 Les statistiques sont tombées en pluie en 2014 pour nous prouver que le passage au Cloud est inéluctable et que ne pas le faire serait nous exposer à rater un rendez-vous incontournable avec l histoire technologique. Bien entendu, il faut prendre tout cela avec précautions, car les IBM, HP, Amazon et autre Microsoft ne vont évidemment pas faire du prosélytisme pour nous démontrer que ce qu ils font ne sert à rien Des perspectives éblouissantes Dans cette avalanche de chiffres arrivés en 2013 et 2014, nous en avons retenu deux groupes, l un de Jack Woods, SiliconANGLE et l autre de GigaOM Research et North Bridge Partners, ce dernier issu des réponses fournies par un panel de 855 utilisateurs de solutions de communications centralisées, une perception donc limitée de ce qu est censé apporter le Cloud. Selon Jack Woods, en 2015, les utilisateurs finaux vont dépenser plus de 180 milliards de $ en services Cloud et en 2018, la seule part des équipements dans ces services va dépasser les 79,1 milliards de $. Soit, pour se faire une idée, approximativement le chiffre d affaires de Microsoft en Toujours selon lui, s ils ont le choix, les utilisateurs porteront d abord les services de stockage sur le Cloud (25 % d entre eux), une prestation qui représenterait déjà 1 exa octets environ en 2014, soit 1 milliard de milliard d octets! Comparé aux investissements traditionnels du datacenter, ceux du Cloud vont suivre une croissance de 44 % par an, contre 8,9 % pour les investissements «on premise». Chiffre que l on peut rapprocher de celui des charges, puisque entre 2012 et 2017, la charge confiée aux Clouds va être multipliée par 3,2, alors qu elle ne le sera que d un facteur 2,3 pour les datacenters. Chiffre évidemment à prendre avec du recul, car tout dépend de la charge déjà installée Quant aux utilisateurs déjà convaincus par le Cloud, 82 % des «répondants» estiment avoir fait des économies d infrastructures et de services TI et 14 % ont réduit leurs propres ressources TI. Ce qui est tout, sauf étonnant Le point le plus intéressant nous semble quand même être le fait que plus de la moitié des usagers déclarés du Cloud affirment transférer actuellement des données sensibles ou confidentielles dans le Cloud, ce qui va à l encontre de l idée reçue, qui veut que les usagers soient frileux et rechignent à confier à d autres le soin de conserver leurs données privées. Non pas parce qu ils les en croient incapables, mais qu ils n ont pas confiance dans les usages dérivés que ceux-ci pourraient en faire. L approche statistique de GigaOM Research ne concerne pour sa part que les seuls utilisateurs des services de communications unifiées (UC : Unified Communications), à la mode Office 365, Google Apps et bien d autres. Elle met en évidence trois natures d avantages. Le premier indique que les entreprises adeptes de l UC se maintiennent au meilleur niveau technologique, grâce au Cloud, 70 % d entre elles étant passées au Cloud, avec une augmentation

19 INTRODUCTION Toutes les statistiques (même orientées) tendent à démontrer que le Cloud est incontournable. Parmi celles-ci, le fait que plus de la moitié des actuels utilisateurs reconnaissent qu ils transfèrent vers le Cloud des données sensibles et confidentielles nous semble prémonitoire. Sans doute un tabou qui s écroule de 30 % pour les seules prestations UC en mode SaaS (on peut aussi prévoir des ressources IaaS pour effectuer les mêmes prestations). Le deuxième montre que les équipes sont plus productives. 62 % des répondants estiment qu ils ont amélioré la productivité des employés et gagné pour chacun d eux 40 mn par jour, en regroupant les principaux besoins de communication dans le Cloud. Le troisième a trait aux économies d échelles et 67 % des usagers UC en Cloud affirment avoir atteint ou dépassé le ROI qu ils s étaient fixé. LES SCEPTIQUES Écoutons maintenant les sceptiques. Ceux-ci n ont pas grand mal à trouver de bons arguments, des failles concrètes à opposer aux fans de la technologie Cloud. Tout d abord, l offre est encore disparate. Nous évoquons dans le thème «Le Cloud sera hybride ou ne sera pas» qu elle a de chance de s imposer à la seule condition que le marché dispose des standards nécessaires d interopérabilité (Open Stack), de stockage, de modélisation, etc. Or, on en est loin et Open Stack étant Open Source, il y a un risque évident de divergence aujourd hui entre les quelque 18 versions distinctes du standard qui sont proposées. L offre est de plus très disparate, ce qui explique sans doute qu il n y ait pas encore de réalisation à très haut volume, celle d un grand de ce monde, qui aurait décidé de franchir le «Rubicon». Par ailleurs et sur le fond, il ne faut pas se faire d illusions, tout n est pas transportable et l on voit mal des applications à vocation transactionnelle s installer sur des plates-formes encore très insuffisantes en termes d outils. Globalement, CICS sur le Cloud, ce n est pas encore pour demain, ni même pour après-demain Des craintes légitimes doivent enfin être exprimées quant à l insuffisance structurelle de certains partenaires, tel Nirvanix, qui a provoqué un véritable séisme dans le microcosme en Point sur lequel nous revenons dans le thème consacré aux risques du Cloud. Il est donc urgent de ne pas se presser. Personne ne nie l intérêt du Cloud mais il n est pas une fatalité, ni une contrainte et n a d intérêt que s il apporte quelque chose de réellement utile en termes techniques et financiers. Et ce n est pas parce que la presse en parle qu il faut se précipiter sera de ce point de vue l année de tous les dangers et ce n est sans doute pas avant 2020 que le marché va vraiment se stabiliser. 35

20 3 ARCHITECTURE DU SI LE STOCKAGE PARTAGÉ SUR INTERNET ENTRE DANS L ENTREPRISE Le stockage partagé (mutualisé) sur Internet répond à un quadruple besoin : disposer d une capacité de stockage supplémentaire à bas prix, partager des fichiers de manière sécurisée entre partenaires concernés par un même projet, servir de sauvegarde pour certains fichiers et documents sensibles et garantir l ubiquité d accès aux données, quel que soit l endroit où l on se trouve. En 2014, cette technologie a fait une entrée fracassante en entreprise et pas seulement chez les grosses structures. Elle a mis fin à la valse des disquettes, incontrôlables en nombre et contenu. Ce qui n exclut pas d être vigilant, car l offre est particulièrement diversifiée 46 Le stockage en ligne, partagé entre partenaires, qu il ne faut pas considérer uniquement comme une solution de back-up améliorée, a fait une entrée remarquée dans le microcosme Internet grâce à Dropbox, désormais suivi par de nombreux prestataires, tous bénéficiant de la baisse des coûts de stockage et de l augmentation vertigineuse de la capacité des supports. Après GMail qui offrait à l origine, pour sa messagerie, 6 Go de stockage et partait du principe que peu d usagers ne les rempliraient, du fait de vitesses d «uploading» beaucoup plus faibles qu en «downloading» et qui au fond ne s exposait pas vraiment à devoir prévoir des baies gigantesques pour «loger» tout le monde de nombreux fournisseurs, comme Dropbox, ont repris l idée et pas seulement pour la messagerie en proposant des capacités «impensables» à des prix ridiculement bas. Cela dit, au-delà des avantages techniques de ces systèmes, il a quand même fallu convaincre les usagers de passer à l acte, quelque peu inquiets au début, de voir leurs données partagées et hébergées chez des prestataires de Cloud, sans savoir où elles se trouvent exactement et sans véritable possibilité de contrôle. En 2014, après les particuliers dont on estime que plus de la moitié d entre eux font déjà appel à ce type de service (Gartner 2013), cette fonction de stockage est entrée dans le monde professionnel et ceci pour au moins deux raisons : elle constitue une possibilité indéniable d augmentation de la capacité de stockage des usagers, à moindre coût, qui plus est partageable elle est désormais accessible via des API, ce qui permet aux développeurs de l inclure dans des applications internes, comme l ont fait avant eux des prestataires spécialisés en stockage de photos, par exemple, adossés de manière transparente sur un stockage en ligne. Globalement, il s agit d un espace mutualisé du Cloud (ou de datacenter), qui permet donc de stocker et de partager des fichiers et documents, accessibles par des employés délocalisés ou nomades, mais aussi par des partenaires professionnels externes. Il y a deux solutions pour y parvenir, soit en installant un logiciel sur la machine cliente (comme le fait Dropbox), qui crée un répertoire, synchronisé avec l espace Cloud, soit en passant par un simple navigateur, sans aucune installation locale. Les «partenaires» sont désignés par leur adresse courriel et chaque invité ne peut accéder qu aux répertoires et fichiers auxquels il a droit, le paramétrage étant du ressort du propriétaire des fichiers. Certains usagers n ont qu un droit de lecture, alors que d autres sont autorisés à effectuer des modifications. Celles-ci ne pourront, bien entendu, pas se faire simultanément, mais c est déjà une première étape, vers une meilleure collaboration avec l «extérieur».

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Point sur les solutions de développement d apps pour les périphériques mobiles

Point sur les solutions de développement d apps pour les périphériques mobiles Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Quel logiciel DE CRM choisir pour votre force de vente terrain?

Quel logiciel DE CRM choisir pour votre force de vente terrain? Quel logiciel DE CRM choisir pour votre force de vente terrain? plusieurs études démontrent que les projets CRM sont des échecs dans 40 à 80% des cas. Les principales causes d échec sont : Le rejet par

Plus en détail

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

La virtualisation des serveurs ou «loin des yeux, loin de l esprit»...

La virtualisation des serveurs ou «loin des yeux, loin de l esprit»... Acceleris GmbH Webergutstr. 2 CH-3052 Zollikofen Téléphone: 031 911 33 22 info@acceleris.ch La virtualisation des serveurs ou «loin des yeux, loin de l esprit»... Des entreprises de toutes les branches

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Guide d Intégration PPM et ERP:

Guide d Intégration PPM et ERP: LIVRE BLANC Guide d Intégration PPM et ERP: Stratégies d intégration de logiciels dans les entreprises organisées par projet De: Neil Stolovitsky E-mail: sales@geniusinside.com Website: www.geniusinside.com

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Cloud (s) Positionnement

Cloud (s) Positionnement Cloud (s) Positionnement Introduction Mainframe Personal Computer Internet Client/serveur Cloud computing 1956-1976 1976-1992 1992-2008 2008-2016 Le Cloud oui mais progressivement Etude IDC 2011 Offre

Plus en détail

L A T O U R D E P E I L Z Municipalité

L A T O U R D E P E I L Z Municipalité V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

1 Actuate Corporation 2012. + de données. + d analyses. + d utilisateurs.

1 Actuate Corporation 2012. + de données. + d analyses. + d utilisateurs. 1 Actuate Corporation 2012 + de données. + d analyses. + d utilisateurs. Actuate et BIRT Actuate est l Editeur spécialiste de la Business Intelligence et le Reporting qui a créé le projet Open Source BIRT

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Les data centers. à l ère de la consolidation, de la virtualisation. l informatique verte

Les data centers. à l ère de la consolidation, de la virtualisation. l informatique verte DOSSIER REPONSES Après une phase où l informatique s était largement disséminée dans de nombreux sites, l heure est nettement au regroupement des serveurs et à la consolidation ; cela étant dû à une augmentation

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

96% 75% 99% 78% 74% 44 %

96% 75% 99% 78% 74% 44 % Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification

Plus en détail

Sauvegarde et protection des documents

Sauvegarde et protection des documents Sauvegarde et protection des documents 16 avril 2013 p 1 Sauvegarde et protection des documents Sauvegarder un document consiste à en conserver une copie, pour le mettre à l abri ou pour y revenir ultérieurement.

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

LES INDICATEURS CLÉ DE PERFORMANCE : DÉFINIR ET AGIR

LES INDICATEURS CLÉ DE PERFORMANCE : DÉFINIR ET AGIR Online Intelligence Solutions LES INDICATEURS CLÉ DE PERFORMANCE : DÉFINIR ET AGIR Comment intégrer les KPI à sa stratégie d entreprise? Par Jacques Warren WHITE PAPER WHITE PAPER A PROPOS DE JACQUES WARREN

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Le logiciel pour le courtier d assurances

Le logiciel pour le courtier d assurances Le logiciel pour le courtier d assurances Introduction - Présentation 2 Intégration totale 3 Paperless Office 3 Traitement Unifié de l information 4 Outils commerciaux 5 Communication 6 Intégration AS/2

Plus en détail

Business Intelligence Les 15 tendances clefs pour 2015

Business Intelligence Les 15 tendances clefs pour 2015 Business Intelligence Les 15 tendances clefs pour 2015 Philippe Nieuwbourg www.decideo.fr www.b-eye-network.com 17/11/2008 15 : Temps réel» Fantasme de l intelligence artificielle» Il faut réduire les

Plus en détail

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix? Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement

Plus en détail

Regard sur cloud privé et hybridation

Regard sur cloud privé et hybridation Regard sur cloud privé et hybridation Mai 2014 édito «faire rimer performances et gouvernance!» Toutes les études le confirment, une voie est en train de se dégager en matière de conception des infrastructures

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise Alors que les plates-formes PaaS (Platform as a Service) commencent à s imposer comme le modèle privilégié auprès des entreprises

Plus en détail

Cloud Computing. La révolution industrielle informatique. 2015 - Alexis Savin

Cloud Computing. La révolution industrielle informatique. 2015 - Alexis Savin Cloud Computing La révolution industrielle informatique 0 2015 - Alexis Savin Qui je suis Alexis Savin (asavin@integra.fr) Formation : Diplômé Ingénieur de l EPITA Spécialités : Architecture Réseau / Sécurité

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Analytics Platform. MicroStrategy. Business Intelligence d entreprise. Self-service analytics. Big Data analytics.

Analytics Platform. MicroStrategy. Business Intelligence d entreprise. Self-service analytics. Big Data analytics. Business Intelligence d entreprise MicroStrategy Analytics Platform Self-service analytics Big Data analytics Mobile analytics Disponible en Cloud Donner l autonomie aux utilisateurs. Des tableaux de bord

Plus en détail

De l IaaS au SaaS, La BI au cœur du cloud

De l IaaS au SaaS, La BI au cœur du cloud De l IaaS au SaaS, La BI au cœur du cloud Cloud Computing World Expo 9 et 10 Avril 2014 Eric Bodilsen Directeur Général Adjoint Diademys Dominique Gire Directeur Associé Novulys Le groupe Diademys Evolution

Plus en détail

Offres de stages 2011/2012

Offres de stages 2011/2012 Offres de stages 2011/2012 RBS LE MEILLEUR DE L INTEGRATION ET DE L EDITION L informatique est devenue un outil stratégique de développement et de différenciation pour les organisations du 21ème siècle

Plus en détail

Big Data et l avenir du décisionnel

Big Data et l avenir du décisionnel Big Data et l avenir du décisionnel Arjan Heijmenberg, Jaspersoft 1 Le nouveau monde des TI L entreprise en réseau de McKinsey McKinsey sur le Web 2.0 McKinsey Global Institute, décembre 2010 Emergence

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX

Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX Livre blanc Les 10 principaux avantages du 3CX Phone System Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX Ce livre blanc souligne les 10 principales raisons de choisir le

Plus en détail

Marketing. en 12 étapes clés. Une introduction au Marketing Automation Comment délivrer le bon contenu au bon moment à son interlocuteur

Marketing. en 12 étapes clés. Une introduction au Marketing Automation Comment délivrer le bon contenu au bon moment à son interlocuteur Marketing Automation en 12 étapes clés Une introduction au Marketing Automation Comment délivrer le bon contenu au bon moment à son interlocuteur Marketing Automation : pourquoi cela fonctionne mieux qu

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

La Business Intelligence, un projet stratégique

La Business Intelligence, un projet stratégique La Business Intelligence, un projet stratégique Le projet décisionnel est étroitement lié au déploiement de la stratégie Lors de la réalisation du projet d informatique décisionnelle, les préoccupations

Plus en détail

SQL Server 2012 et SQL Server 2014

SQL Server 2012 et SQL Server 2014 SQL Server 2012 et SQL Server 2014 Principales fonctions SQL Server 2012 est le système de gestion de base de données de Microsoft. Il intègre un moteur relationnel, un outil d extraction et de transformation

Plus en détail

Portail collaboratif Intranet documentaire Dématérialisation de processus

Portail collaboratif Intranet documentaire Dématérialisation de processus Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion

Plus en détail

SOCIAL CRM: DE LA PAROLE À L ACTION

SOCIAL CRM: DE LA PAROLE À L ACTION LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION Découvrez comment le Social CRM peut travailler pour vous LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION 2 À PROPOS Au cours des dernières années, vous

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Concevoir et déployer un data warehouse

Concevoir et déployer un data warehouse Concevoir et déployer un data warehouse Ralph Kimball Éditions Eyrolles ISBN : 2-212-09165-6 2000 2 Le cycle de vie dimensionnel Avant d étudier de plus près les spécificités de la conception, du développement

Plus en détail

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 0 Cette TOP 10 PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 année promet d être BIG (Business Intelligence Growth) Quel est le bilan de l année 2012 en matière de solutions décisionnelles?

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

La dernière base de données de Teradata franchit le cap du big data grâce à sa technologie avancée

La dernière base de données de Teradata franchit le cap du big data grâce à sa technologie avancée Communiqué de presse Charles-Yves Baudet Twitter: Les clients de Teradata Teradata Corporation peuvent dan.conway@teradata.com tirer parti de plusieurs + 33 1 64 86 76 14 + 33 (0) 1 55 21 01 48/49 systèmes,

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

THÉMATIQUES. Comprendre les frameworks productifs. Découvrir leurs usages. Synthèse

THÉMATIQUES. Comprendre les frameworks productifs. Découvrir leurs usages. Synthèse THÉMATIQUES Comprendre les frameworks productifs Découvrir leurs usages Synthèse 2 LES ENJEUX DES FRAMEWORKS D ENTREPRISE EN 2012 LE CONSTAT Ressources Recrutement Flexibilité Intérêt Montée en compétence

Plus en détail

Design. Search. Cloud AMOA ECM. Intégration. IT Solutions. Formation. Développement. Mobilité. Open source. Infogérance. Ergonomie

Design. Search. Cloud AMOA ECM. Intégration. IT Solutions. Formation. Développement. Mobilité. Open source. Infogérance. Ergonomie IT Solutions offrez plusieurs vies à vos contenus TM Formation Open source Search Infogérance Design Intégration Développement Mobilité Ergonomie AMOA ECM Cloud Conseiller, Accompagner, Former Proximité

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail