LeMarson Tendances informatiques

Dimension: px
Commencer à balayer dès la page:

Download "LeMarson Tendances informatiques"

Transcription

1 LeMarson Tendances informatiques 2015

2 SOMMAIRE + INTRODUCTION 1 OVERVIEW 8 Décrypter la stratégie des majors de l informatique 13 Corneille et l incroyable HUC 14 Anonymat : souvenir du siècle dernier 15 L Impact du consumérisme sur le SI 2 LES TECHNOLOGIES FONDAMENTALES 18 Les technologies fondamentales : toujours plus beau, plus vite, plus dense 19 Nanotechnologies et nanoélectronique : les promesses de l infiniment petit 21 Les mots clés des processeurs Intel et AMD : puissance, SoC et ARM 25 Bientôt 20 To sur un disque 3,5 pouces 27 Les disques SSD : la maturité arrive mais c est long 30 Les IHM du futur nous concernent-elles? 3 ARCHITECTURE DU SI 34 Le Cloud : la «preuve» par les chiffres 36 Le Cloud sera hybride ou ne sera pas 37 Quels sont les risques pris dans le Cloud? 40 Ce qu il faut attendre d un Cloud privé 42 Open Stack, l IaaS standard 44 À contre-courant : plus les données sont confidentielles 45 La loi «Patrio Act» est-elle réellement une spécialité américaine? 46 Le stockage partagé sur Internet entre dans l entreprise 4 LES TECHNOLOGIES DU DATACENTER 50 Datacenter : première remise en cause depuis Les incontournables architectures en clusters 56 Micro-serveurs : non à la virtualisation 58 Le stockage par niveaux, pourquoi ça ne prend pas? 60 Efficacité du datacenter : on part de loin 62 Pénurie d adresses : faut-il passer à IPv6? 64 La convergence SAN-LAN vers FCoE, l échec 66 La virtualisation des serveurs : il n y a pas que le x Virtualisation du stockage, il est temps de remettre de l ordre 73 Virtualisation et interconnexion de LAN : des progrès conformes aux besoins 75 SDN ou comment décoreller réseau physique, administration et applications 78 Wi-Fi vers le très haut débit 80 L agnostisme de l administration des platesformes virtuelles : une obligation 81 Capacity management : «What-If» 83 PCA/PRA, c est souvent n importe quoi! 5 LE POSTE DE TRAVAIL 88 Un PC de bureau surdimensionné pour les tâches courantes 90 Le poste de travail du futur : un combiné fixe - mobile 92 La virtualisation du poste de travail, mais qu attendons-nous? 95 Migration XP, le scénario de l horreur 97 Le début de la convergence pour Windows

3 6 TÉLÉPHONIE D ENTREPRISE 100 Téléphonie d entreprise : la VoIP a gagné 7 LES TECHNOLOGIES DE RÉSEAUX SE CONCENTRENT 106 Réseaux opérateurs, une période de transition 109 ADSL et le câble, des technologies dépassées 111 La fire optique s impose dans le très haut débit 112 Les technologies de raccordements optiques 114 Le 802.ah pour la domotique 115 L optimisation des WAN en perte de vitesse 117 LISP et TRILL, les nouveaux venus du routage 120 M2M et les réseaux d objets 12 GESTION DE PROJETS APPLICATIFS 196 La gestion de projet va grandir en maturité et efficacité 198 Le casse-tête de la PPM, mais on ne prête qu aux riches 200 L évaluation des charges projets, avantage aux points de fonction 204 Les méthodes agiles : s adapter à la réalité des développements 206 Lean Management et Scrum, c est Woodstock 210 Rapprocher la production du développement avec DEVOPS 212 Maturité et résilience, les maîtres mots de la gestion de projets 215 La modélisation : on n y arrive pas 218 BPMN, la modélisation des processus métiers 220 Recherche qualité logicielle désespérément 221 Le dédale des licences Open Source 8 INTÉGRATION DE LA MOBILITÉ DANS LE SI 126 L intégration de la mobilité dans le système d information 131 Processeurs mobiles : le règne sans partage d ARM 133 Les OS mobiles, vers un match à trois 135 BYOD, après l euphorie, les désillusions 137 Peut-on travailler avec une tablette? 139 Phablettes et tabphones, ont-ils de l avenir? 140 L exposition aux ondes électromagnétiques 142 Le rechargement sans fil arrive 143 L authentification forte des mobiles, une nécessité 145 Mobile Device Management, il faut y aller! 147 LTE-A, le vrai départ de la 4G 148 La 5G mobile dés Géolocalisation, un mal nécessaire, mais oh combien tentant 153 Wi-Fi et réseau cellulaire, ils sont complémentaires 154 Virtualiser les tablettes, une nécessité en devenir 155 Le développement sur mobile, un parfum d HTML Fragmentation Android, une bombe à retardement 158 Android est-il un véritable standard? 159 Responsive design : l affichage auto-adapté des mobiles 161 Réalité augmentée et contextuelle, un eldorado 163 Lead management sur mobiles 9 WEARABLE COMPUTERS 168 Glasses et smartwatches, pour l entreprise? 170 Les Glasses de Google : un écosystème qui se construit doucement 172 Les smart watches, gadgets ou réelle utilité 10 INTERNET 176 Internet, formidable espoir encore mal partagé 180 Un grand débat : faut-il maintenir la neutralité d Internet? 11 DÉMATÉRIALISATION DES PROCESSUS 184 La chaîne globale de dématérialisation, une évidence 190 Les tiers de confiance, acteurs de la chaîne dématérialisée 192 Monnaie Bitcoin, attention risque de pyramide de Ponzi! 13 FRAMEWORKS ET LANGAGES 226 Langages et frameworks, vers une plus grande diversification 228 La mauvaise approche de l objet 229 La complexité du code, un retour aux fondamentaux 231 Java pour les gros développements de demain 236.NET, une architecture proche de Java 240 Les concepts pour «industrialiser» la programmation objet 242 Les patterns de complément, oui,mais 246 Cobol, un langage d avenir 248 Script, dynamiques, les nouveaux langages 252 JavaScript, un écosystème foisonnant 255 L étonnant retour en force de JavaScript 256 Langages : l étrange stratégie de Google La programmation fonctionnelle peut-elle nous servir? Oui! 14 LES BASES DE DONNÉES 262 NoSQL, très haut débit relationnel et architectures distribuées 264 Oracle, la complexité des options d architectures applicatives 267 Faut-il abandonner MySQL? 268 Non, les machines bases de données ne sont pas mortes 271 Bases NoSQL, un «tsunami», non, des solutions de complément, oui 273 Bases orientées colonnes : il suffisait d y penser 274 Clés-valeurs, le plus simple des modèles SQL 275 La gestion des données distribuées 277 Les Big Data : si c était aussi simple 281 Vous allez faire connaissance avec Hadoop 283 Map and Reduce, au cœur des traitements distribués. Merci Google 15 LES ARCHITECTURES APPLICATIVES 286 Les architectures applicatives vers le client léger HTML5 288 Le malentendu des SOA 290 La complexité d usage d un bus ESB 293 REST, la véritable architecture des Web Services 295 Sérialisation : JSON ou XML 296 HTML5, c est bon, on y va! 298 Une tendance à ne pas négliger : la parallélisation du code 301 Le développement sous Sharepoint, une industrie naissante

4 SOMMAIRE 16 PLATES-FORMES DE DÉVELOPPEMENT 304 Les IDE deviennent collaboratifs... dans le Cloud 306 GitHub, le réseau social du futur pour développeurs 308 Les IDE du Cloud seront bientôt incontournables 312 Les IDE de langages script se professionnalisent 17 L ENTREPRISE COLLABORATIVE 316 L entreprise collaborative, la convergence de toutes les technologies 319 Gestion documentaire, le rôle central de Sharepoint 322 KM : Knowledge Management, vers l intelligence collective 324 Les moteurs de recherche deviennent enfin des moteurs de réponses 326 La convergence des communications au cœur du bureau virtuel 328 IBM Lotus Domino, la descente aux enfers? Pas vraiment! 329 Google Apps vs Office 365, la comparaison est-elle crédible? 332 La fin d Outlook est-elle programmable? 18 PRODUCTIVITÉ INDIVIDUELLE 336 La productivité individuelle face à un dilemme : hébergée ou locale 338 Office 2013 est-il vraiment utile? 342 Peut-on faire confiance aux suites libres de productivité? 19 LA SÉCURITÉ DU SI 346 Sécurité : des attaques innombrables, impossibles à prévenir 353 TOR : les transferts TCP anonymes sur Internet 355 Le vol de certificats, futur sport olympique Heartbleed : faut-il encore avoir confiance? 359 DNSSEC sécurise les services Internet 361 La stéganographie, arme fatale des pirates 363 Sécurité et virtualisation des serveurs : le pire comme le meilleur 365 Le code sécurisé, une préoccupation essentielle 368 A nous la boîte à outils des pirates % des PC d entreprises touchés en permanence par un botnet 374 Faut-il encourager le «sinkholing»? 375 La gestion des identités au cœur du SI moderne 377 Les Anonymes et les formes nouvelles de revendication 379 A quoi sert un anti-virus? A pas grand-chose 380 L avenir des anti-malwares est dans le Cloud 382 APT : agression par enchaînement d attaques 383 Biométrie : complément parfois contesté de l authentification 385 Ce que doit être un RSSI (CISO) 386 Le chiffrement homomorphe pour le Cloud 21 LES LOGICIELS MÉTIERS 400 ERP et CRM, la marche raisonnée vers le Cloud 22 DÉCISIONNEL ET GOUVERNANCE D ENTREPRISE 408 Le monde du BI en pleine ébullition 411 Le BI en mode «In-Memory», une valeur sûre 413 Le Big Data analytique, un modèle à neuf couches 415 La représentation des données et le «vizmining» 417 Fouille de données et textuelle... incontournable 419 Learning Machine, l auto-apprentissage pour le décisionnel 23 GOUVERNANCE DU SI 422 La gouvernance informatique entre contraintes et frameworks 426 Les métiers TI dont nous aurons besoin 24 ADMINISTRATION ET PRODUCTION INFORMATIQUE 434 Production informatique, la grande muette 25 INFORMATIQUE SCIENTIFIQUE 440 Le calcul scientifique : recherche permanente de puissance de calcul 441 HPC : les Chinois sur le toit du monde 26 INFORMATIQUE INDUSTRIELLE 446 Dans l attente de l usine 4.0, les tendances à court terme 450 Impression 3D : une révolution planétaire de plus 27 INFORMATIQUE MÉDICALE 454 Informatique médicale, ça ne plaisante pas : la matière, c est l être humain 28 ROBOTIQUE 460 La robotique en pleine croissance + INDEX 20 QUALITÉ DES DONNÉES ET MDM 390 DQM/MDM, des projets majeurs pour l entreprise 392 Enfin on se préoccupe de la qualité des données 394 Les arguments d un projet qualité 396 Master Data Management : séduisant, difficile et rarement mis en œuvre

5 Texte MECI, 2014 Illustrations techniques MECI, Crédit photo : Fotolia (www.fotolia.com) Création de la maquette : André Saint-Loup Relecture : Laurence Besançon Dépôt légal : novembre 2014 tirage n 1 Tous droits de reproduction réservés Imprimé au Canada Groupe Litho

6 INTRODUCTION LeMarson est architecturé en vingt-huit chapitres, qui couvrent la totalité du périmètre des systèmes d information en Chacun des chapitres est divisé en deux parties : un «overview» qui le décrit globalement en termes de sujets que les responsables de TI devront appréhender en 2015, ainsi qu un certain nombre de thèmes, qui nous ont semblé caractériser l année écoulée et qui changeront donc en totalité l année suivante. Certains chapitres se résument à l overview, parce que l actualité ne nous a pas semblé suffisamment marquante, alors que d autres peuvent contenir jusqu à vingt thèmes différents, tous présentés séparément. Chaque overview et thème de cet ouvrage est doté d un QRCode. Il vous suffira de le flasher avec votre tablette ou votre smartphone pour être automatiquement branché, via une authentification, sur le chapitre correspondant du réseau social LeMarson, correspondant à votre sujet d intérêt. Ceci vous permet donc de vous focaliser sur un thème du livre qui attire votre attention et, si vous avez besoin d informations complémentaires, de les obtenir en temps réel sur le site Internet. En fait, il s agit bien d un réseau social dédié aux technologies nouvelles de l information.

7 1 : LES QUESTIONS «HORS DU TEMPS» Dans ce chapitre, nous avons accordé beaucoup d importance au fait de dresser la situation actuelle et prévisible à court terme des grands acteurs du monde du TI avec, pour chacun d eux, le CA de l année écoulée et les perspectives industrielles, crédibles mais parfois étonnantes : «Décrypter la stratégie des majors de l informatique». Trois autres thèmes sont réservés à des réflexions plus globales concernant le TI : l éclatement des systèmes d information par rapport à ce qu ils étaient il y a quelques années, les problèmes de confidentialité et d anonymat (ne pas trop se faire d illusions là-dessus) et l influence du consumérisme sur les usages en vigueur à l intérieur du TI. 2 : LES TECHNOLOGIES FONDAMENTALES Ce chapitre regroupe six thèmes qui ont marqué profondément l année écoulée. Les progrès accomplis en matière de nanotechnologies, la bataille se situant désormais aux alentours de quelques nm de finesse de gravure, les changements profonds que l on constate dans le monde des fondeurs (fabricants de circuits), avec la montée en puissance d ARM, l augmentation phénoménale des capacités disques, IBM nous annonçant 60 To sur un 3,5 pouces en 2016, les évolutions des SSD, qui semblent avoir trouvé leur niche en complément des disques traditionnels et un thème consacré à ces IHM, qui nous font tant rêver, mais dont on a du mal à percevoir l utilité concrète. 3 : ARCHITECTURE DU SI Le Cloud occupe évidemment une place privilégiée dans ce chapitre. On commencera par se convaincre de son inéluctabilité dans les mois et années à venir et on se positionnera sur les différentes architectures possibles, avec une préférence pour les architectures hybrides qui feront la part belle aux Clouds privés. Pour suivre l inquiétude ambiante sur le manque de standards, on s attardera sur la pile Open Stack et on regrettera le trop plein de versions «plus ou moins» compatibles qui risquent de déferler. On ne pourra pas non plus éviter le débat systématique qui concerne l exposition non voulue des données à des investigations «non invitées». Mais on sera obligé d admettre que «Patriot Act» n est pas la seule loi intrusive de par le monde, sans doute même l une des moins contraignantes parmi celles édictées par les grands pays industrialisés. Parallèlement à ces problématiques d architectures et de choix, nous préciserons ce qu il faut attendre concrètement d un Cloud privé en termes d usages et nous évaluerons les risques que nous prenons si nous choisissons ce type d architecture. Nous nous référerons pour cela à la classification de l ENISA. 4 : LES TECHNOLOGIES DU DATACENTER C est évidemment l un des poids lourds de notre ouvrage, pour lequel on passera en revue les technologies, nouvelles ou pas, sur lesquelles les responsables de TI s interrogent. On passera des architectures en clusters, après un détour chez les HPC «monstrueux», aux micro-serveurs, à l autre extrémité du spectre, ceux que l on oppose aux configurations traditionnelles de serveurs, dans un match dit de la virtualisation contre la physicalisation. Parmi les problématiques courantes relevées en 2014, figurent bien entendu l efficacité du datacenter, que l on mesure désormais en PUE, le stockage par niveaux, qui commence à s imposer, 30 ans après que le concept ait été établi par IBM, la «résistible» convergence LAN-SAN, qui ne se fait donc pas et la pénurie d adresses IPv4, qui oblige beaucoup de DSI à envisager un passage à l IPv6 sur 128 bits. Dans ce chapitre, les différents aspects de la virtualisation seront mis en lumière, celle des serveurs, celle du stockage, le temps n étant plus très loin où l on ne saura plus vraiment ce qu est un disque, mais surtout la virtualisation des réseaux, à la fois locaux avec les nouvelles technologies VLAN et étendus, avec le désormais célèbre VDN : Virtual Defined Network. Côté serveurs, on insistera sur la véritable nouveauté que constitue la capacité à venir d une administration agnostique, indépendante de l identité des hyperviseurs et Clouds à provisionner. On évoquera enfin le rôle que continue de jouer Wi-Fi pour les installations sans fil à haut débit, parallèlement aux nouveaux plans de câblage Ethernet, avec un backbone à 100 ou 400 Gbps. On s étonnera enfin de la mauvaise qualité de la plupart des plans PCA, insuffisamment testés et donc, parfaitement inutiles. 5 : LE POSTE DE TRAVAIL Après nous être interrogés sur la pertinence de nos postes de travail et sur la nécessité de les «surarmer» pour des fonctions, somme toute, basiques, nous argumenterons sur le desktop du futur, hybride d une tablette et d un clavier/écran resté au bureau. Nous tenterons ensuite de percer les mystères de Windows et sur sa capacité à défier Linux, tant il est vrai que l OS libre arrive par la grande porte grâce aux mobiles. Bine entendu, nous verserons une larme pour les malheureux DSI qui auront peaufiné l horrible migration XP vers Windows 8/8.1, l arrivée de Windows 10 n étant sans doute pas de nature à les consoler. Nous nous attarderons enfin sur la faible pénétration des solutions de virtualisation des postes de travail, VDI ou déport graphique, pourtant idéales dès lors que l on veut administrer correctement un parc de machines 6 : TÉLÉPHONIE D ENTREPRISE Regroupées dans un résumé global des tendances dans le domaine de la téléphonie, l essentiel des préoccupations des responsables TI concerne l intégration intelligente de la VoIP, qui certes a gagné, mais qu il faut quand même installer. 2

8 INTRODUCTION 7 : RÉSEAUX DE TRANSPORT Nous sommes ici dans le domaine des opérateurs. Pour eux, la révolution, c est surtout le déploiement des infrastructures à base de fibre optique. Qui à terme condamne à la fois l ADSL et le câble coaxial. Au moins pour le très haut débit. Il sera donc largement question de fibre optique dans ce chapitre, des raccordements optiques en mode FTTx en particulier. Les autres thèmes couvriront l optimisation WAN, qui reste une préoccupation pour ceux qui ne disposent pas d une bande passante élevée, mais aussi les réseaux d objets qui commencent à faire leur apparition, ainsi que ces deux nouveaux protocoles de routage que sont LISP et TRILL. 8 : INTÉGRATION DE LA MOBILITÉ DANS LE TI Il s agit là de l un des domaines les plus importants dont se préoccupent les DSI. Nous lui avons consacré pas moins de vingt-et-un thèmes, qui couvrent l ensemble des aspects de cette intégration. On s intéressera d abord au règne sans partage d ARM en tant que fabricant de processeurs pour mobiles, un véritable monopole avec plus de 800 sous-traitants. On pénétrera ensuite dans le domaine technique des mobiles, avec l état des OS et leur concentration vers trois systèmes, ios, Android et Windows (Phone Windows est obsolète), l arrivée des jumbo smartphones phablets et tabphones, dont les derniers iphone 6 et 6 plus et l arrivée du rechargement sans fil, qui souffre encore d un rendement insuffisant. Nous nous interrogerons sur l utilité professionnelle réelle des mobiles et mettrons sur la sellette une pratique, le BYOD, qui fait polémique, compte tenu des risques qu elle fait courir à l entreprise. Bien entendu, nous évoquerons les risques d exposition électromagnétique, à l origine de nombreuses plaintes en 2014, sans que l on ait la preuve formelle de la réalité du danger. Deux thèmes seront consacrés à l administration des mobiles, d autant plus délicate à implanter, que les mobiles sont souvent considérés comme des consommables, l authentification forte devenue indispensable et l implantation d un MDM, pour prendre en charge la totalité de l administration de manière centralisée, seront des armes, fort heureusement très efficaces quand elles sont menées avec habileté. En termes de réseaux de transport mobiles, nous mettrons l emphase sur la 4G bien sûr et particulièrement sur LTE-A qui en est la véritable concrétisation, mais aussi sur la future 5G attendue pour 2015 et l incontournable géolocalisation. Côté développement, l un des plus gros soucis du DSI, nous chercherons à décrypter la stratégie de Google et de son Android, pour qui nous nous poserons la question de la défragmentation et de son respect des standards Java : machine virtuelle Dalvick contre MV Java. Sur ce même thème du développement, nous rappellerons les principes du «responsive design», sorte de «cross development» indépendant des équipements, pour finir sur deux thèmes particulièrement intéressants : le lead management qui fait fureur et la réalité augmentée, dont ce livre est d ailleurs un exemple, par le lien établi par des QRCode entre la version papier et le réseau social LeMarson. 9 : WEARABLE COMPUTERS Nous considérons les wearable computers comme la quatrième génération des portables. Et méritent à ce titre une attention soutenue, d autant qu ils vont déferler dans notre quotidien professionnel et familial. Pour l instant, il y a surtout les «glasses» et les «smartwatches», mais il est probable que ces machines d un nouveau genre vont élire domicile dans les vêtements des personnes, voire directement sur eux. C est bien d une révolution qu il s agit. D ores et déjà, nous disposons de tout ce qu il faut pour développer des applications taillées sur mesure, seule la nature de ces applications continuant de faire débat, le wearable computer étant à l évidence une émanation du diable, chargée de nous surveiller 10 : INTERNET Nous nous sommes limités à deux thèmes : le vrai partage d Internet qui est un leurre et le débat sur le maintien ou non de sa neutralité. Le reste est trop bien connu et il ne nous a pas semblé utile d y revenir. Peut-être en : DÉMATÉRIALISATION DES PROCESSUS On nous annonce depuis des années que nous n aurons plus à stocker de papier, car tout va se dématérialiser. Vœu pieux, car jamais autant qu en 2016, nous n abattrons d arbres de façon inutile. En fait, le processus de mise en œuvre de la chaîne de dématérialisation n est pas aussi simple qu on se l imagine. Nous nous sommes donc intéressés aux constituants de cette chaîne et plus précisément aux divers tiers de confiance qui la jalonnent. Autre sujet brûlant, qui touche le même concept de dématérialisation, la confiance que l on peut avoir ou non, dans cette fameuse monnaie cryptographique, qu est le Bitcoin. Chacun a le droit de se prononcer en faveur ou contre les principes de cette monnaie. LeMarson, pour sa part, n y croit pas. Non pas que techniquement elle ne soit pas exploitable, mais l absence d un organisme indépendant de contrôle lui paraissant rédhibitoire. 12 : GESTION DE PROJETS APPLICATIFS Avec ce chapitre, nous abordons le domaine du développement. Pour ce qui est de la gestion de projet, LeMarson a mis en valeur les solutions agiles qui continuent de gagner du terrain. Scrum et Lean Management (plus «best practices» que méthode), sont présentés, histoire de donner l envie aux chefs de projets d en savoir un peu plus. Nous en profitons pour rapprocher les méthodes agiles de la production en insistant sur cette très intéressante initiative qu est Devops. Parmi les autres thèmes passés en revue, la PPM (gestion des portefeuilles de projets) reste difficile à maîtriser, de même que l évaluation de la charge des projets, qui reste soumise à des méthodes «ancestrales» comme les points de fonction ou Cocomo. C est aussi dans ce chapitre que nous avons placé cette recherche de plus en plus indispensable de la qualité du code, sans doute à rapprocher des techniques de modélisation dont l influence est évidente par rapport à la qualité du code produit. Ce n est pas être grand clerc que de deviner qu UML n a pas le succès que nous pensons qu il mérite, la faute sans doute à son formalisme trop mathématique et à une abstraction dont nous pouvons avoir perdu l habitude. D une certaine manière, le succès de BPMN qui ne se dément pas apporte de l eau au moulin de ceux qui pensent qu un bon projet passe quand même par une formalisation de qualité. 3

9 4 13 : FRAMEWORKS ET LANGAGES Ce chapitre mériterait un livre à lui tout seul. Mais comme nous nous limitons aux tendances, nous nous sommes concentrés sur les évolutions de Java avec l arrivée planifiée de Java EE 8, de.net, lui même en attente de la version 5.0. Parmi les autres évolutions marquantes, plusieurs thèmes couvrent les patterns de complément et leur rôle, tel que Hibernate et la recherche d une plus grande simplicité de développement dans le monde Java : Spring, TomEE, Java EE 6 et 7. En matière de langages, nous avons consacré un thème à un langage d avenir, Cobol, car il faudra quand même un jour se préoccuper des quelque 300 à 500 milliards de lignes de code, pour lesquels nous ne savons pas faire de réingénierie. Mais les vraies stars du moment, ce sont les langages script et/ou dynamiques, tels que JavaScript qui reviennent en force grâce à HTML5, mais aussi ASP.Net, le préféré des développeurs, voire Python, Ruby et quelques autres, qui disposent maintenant d excellents frameworks pour les aider. Voir pour cela la remarquable réussite de Ruby avec Ruby on Rails. D autres sujets viennent en complément : la programmation fonctionnelle dont l utilité est maintenant prouvée, la complexité du code avec un retour aux fondamentaux de l écriture, sans oublier Google au sujet duquel tout le monde s interroge sur sa volonté de tout bousculer avec Dart, NooP et Go. 14 : LES BASES DE DONNÉES En matière de bases de données, une famille de nouveaux outils domine de très loin : les bases NoSQL, qui viennent en complément des modèles relationnels. Il en existe différents types, clés-valeurs, colonnes, objets, réseaux, hiérarchiques, etc., dont certains sont présentés plus en détail. Très proches des bases NoSQL deux autres concepts sont mis en avant, le Big Data, qui n en finit pas de remplir les gazettes et surtout les nouvelles techniques de gestion de fichiers, telles que HDFS de la galaxie Hadoop, qui peuvent parfaitement supporter, pour de gros volumes, des descriptions logiques de type NoSQL. 15 : LES ARCHITECTURES APPLICATIVES Voilà encore un chapitre de première importance qui touche à la manière dont nous concevons les applications d aujourd hui. On y parlera de SOA sans être éblouis par les réalisations actuelles : il y a loin de la coupe aux lèvres et d architectures événementielles, dites CEP, qui nous semblent très prometteuses. Sur les sujets techniques, notre choix s est porté sur les problèmes de mise en œuvre d une API ESB, sur le protocole REST, largement plus utilisé que les déclinaisons XML des Web Services, sur la comparaison que de nombreux chefs de projets doivent faire entre XML et le format JavaScript JSON, sur la difficulté qu il y a de paralléliser du code et sur l importance «immense» que prend désormais HTML5 pour des clients légers, nouveau roi du poste de travail. 16 : PLATES-FORMES DE DÉVELOPPEMENT Alors qu Eclipse et Visual Studio continuent de faire la pluie et le beau temps, l intérêt des chefs de projet s est largement déplacé vers la plate-forme GitHub, réseau social dédié au développement, qui change radicalement la manière de s informer et de fonctionner dans ce domaine. Un thème est également consacré aux plates-formes nouvelles (IDE) dédiées aux langages script, tels que Python et JavaScript. 17 : L ENTREPRISE COLLABORATIVE Dans la mesure où plus de 40 % des gros projets d entreprises aboutissent à mettre en place des structures collaboratives, le chapitre sur les portails, Intranet et constituants de ces architectures prend toute son importance. On y trouvera plusieurs thèmes consacrés aux différents modules que l on trouve sur ce type d architectures de collaboration : la gestion documentaire dont Sharepoint de Microsoft est l incontestable leader, les outils de gestion de la connaissance (KM : Knowledge Management), si difficiles à mettre en place, les moteurs de recherche qui ont la bonne idée de devenir intelligents, grâce à la sémantique entre autres, à commencer par les clients de messagerie qui se mettent eux aussi à collaborer. Dans ce contexte, Microsoft a certes pris de la hauteur, grâce à l indéniable succès d Office 365, mais Google Apps et même Lotus Domino, quelque peu abandonnés par IBM, n ont pas dit leur dernier mot. Il sera d ailleurs intéressant de regarder de près dans quelle mesure on pourra comparer Google Apps avec Office 365, ce dernier, selon LeMarson, devenant le véritable cœur de métier de la compagnie de Redmont. 18 : PRODUCTIVITÉ INDIVIDUELLE En matière de bureautique, nous n avons pas eu à chercher bien loin. Trois questions dominent le lot. Faut-il faire confiance aux suites libres de productivité, sachant qu Apache a donné beaucoup de crédibilité à la suite Open Office? Office 2013, est-il vraiment utile, dans la mesure où la plupart des usagers se contentent d un volume (très) réduit de fonctionnalités? Faut-il opter pour une solution Cloud ou au contraire se maintenir sur des serveurs locaux, pour des questions de confidentialité et de performances. Nous tenterons de répondre à ces trois questions. 19 : LA SÉCURITÉ DU TI Encore un chapitre d envergure à la hauteur du défi imposé aujourd hui aux entreprises. Nous l avons divisé en trois grands domaines : les faiblesses du TI, les types d attaques et leur évolution, les moyens pour bien se défendre. Pour ce qui est du «recensement» des faiblesses, on a le choix. Et on n est jamais déçu. Il ne se passe pas une semaine sans que l on nous annonce une nouvelle faille catastrophique : DNS, Heartbleed, Bash pour Linux. À croire que nos systèmes ne sont que du fromage, avec beaucoup de trous et quelques programmes qui fonctionnent. Saviez-vous que vos hyperviseurs peuvent devenir une bombe à retardement? Côté attaques, on s intéressera à tout ce qui «fait souffrir» : le vol de certificats, DNSSEC, à TOR pour véhiculer les malwares sur Internet sans être repérés, à la stéganographie, l arme fatale des pirates, que Jules César pratiquait déjà, aux APT, ces attaques sournoises et terriblement efficaces qui peuvent durer des mois, sans qu on les détecte, sans oublier les botnets, ces réseaux de «zombies», que l on peut louer à l heure pour participer à des attaques collectives. On peut cependant se défendre. D abord dans nos têtes, en comprenant que si le chiffre d affaires global de la sécurité (tout compris) a dépassé celui de la drogue dans le monde, c est qu il y a une raison. Ensuite, en s organisant. En mettant en place une gestion efficace des habilitations, en imposant des «best practices» à la hauteur des enjeux, en plaçant les personnes adéquates aux postes liés à la sécurité, éventuellement des geeks aussi férus de technique que les ennemis d en face et qui pratiqueront les mêmes outils. D autres thèmes seront débattus : faut-il encourager le «sink holing»? Que penser de l efficacité des anti-malwares et faut-il en installer sur les tablettes? On s interrogera enfin sur l intérêt réel de la biométrie et sur le rôle que joueront les prestataires dans ce domaine, sans doute en provenance du Cloud.

10 INTRODUCTION 20 : QUALITÉ DES DONNÉES ET MDM Tout le monde sait qu il ne sert à rien de construire des systèmes d information coûteux, si l on n a pas pris soin de s assurer de la qualité des données que l on manipule. C est tout l intérêt du DQM : Data Quality Management et du MDM : Master Data Management, ce dernier destiné à comprendre, protéger et assurer la qualité des données de référence, le plus souvent les clients et les produits. Certains pensent qu en faisant des efforts dans ce domaine, on peut améliorer de 5 à 10 % le chiffre d affaire de l entreprise. Souhaitons qu à la fin de l ouvrage, nos lecteurs se précipitent sur les solutions disponibles aujourd hui. 21 : LES LOGICIELS MÉTIERS On s intéressera essentiellement aux logiciels intégrés ERP, aux outils de CRM, mais aussi au SCM pour la logistique et au GBS : Global Banking Systems, chaque année de plus en plus incontournables. 22 : DÉCISIONNEL ET GOUVERNANCE D ENTREPRISE Nous avons préféré séparer le monde du décisionnel de celui des autres logiciels métiers, car ce sont sans doute eux qui évoluent le plus vite actuellement, grâce en partie à l usage des mobiles. Ils constituent le point de convergence de plusieurs autres technologies, celles du Big Data, par exemple. Nous traiterons les fouilles de données textuelles, nouvelles venues dans le paysage, le BI en mode «In Memory», des monstres de requêtage, le modèle à neuf couches du Big Data analytique, le learning machine, autrement dit la capacité que peut avoir un algorithme mathématique d apprendre la relation existant entre des milliers de critères et la réalité d une valeur, delle d un prix par exemple. Avantage à la machine. D un autre côté, on voit poindre une nouvelle science applicable au décisionnel, le Dataviz, qui est la science de la représentation graphique et artistique d importants volumes de données, en jouant sur des artefacts visuels. Avantage à l homme. 23 : GOUVERNANCE DU SI Un chapitre entier est consacré à la gouvernance du TI, avec l état des frameworks tels que ITIL ou Cobit, les contraintes du DSI moderne, qui l obligent à mieux mesurer et suivre l activité de ses ressources, avec en point de mire un changement profond dans la nature des métiers pratiqués, lié au basculement de la plupart d entre eux en interne, au profit du Cloud. Nous regretterons sans doute que les ressources humaines ne se sentent pas plus impliquées et, pour les aider, nous leur proposerons un panel de 15 métiers nouveaux du TI, sur lesquels elles auraient tout intérêt à capitaliser. Sans oublier ceux qui inexorablement vont disparaître 25 : INFORMATIQUE SCIENTIFIQUE Après un passage chez les Chinois, constructeurs de la machine scientifique la plus puissante du monde, étalonnée à plus de 50 petaflops, soit 50 millions de milliards d instructions flottantes, excusez du peu, nous ferons le point des problématiques scientifiques actuelles, qui, il faut bien le dire, concernent autant les mathématiques que l informatique proprement dite. 26 : INFORMATIQUE INDUSTRIELLE On ne parle plus que des imprimantes 3D, comme si on allait construire des usines entières avec elles. Il est vrai qu elles seront de plus en plus utilisées et que tout un pan de l activité industrielle pourrait être influencé par leur développement. Mais n allons pas trop vite. Pour l instant, on en fait que de petits objets particulièrement laids et dès que l on voudra fabriquer des objets métalliques un peu sophistiqués, on en reviendra très vite à la table à dessin Ce qui n empêche pas les stratèges de déjà imaginer l usine 4.0 de demain, avec des robots partout et quelques «bipèdes» par ci par là. 27 : INFORMATIQUE MÉDICALE Le domaine médical est évidemment le plus spectaculaire, car il touche à ce que nous avons de plus précieux : nous-mêmes. Il faut admettre que les choses bougent vraiment dans ce domaine, grâce à une nouvelle génération de chercheurs, dont on ne sait plus très bien si ce sont des «physicians» ou des informaticiens. Sans doute les deux. Les résultats en tout cas sont spectaculaires, avec force capteurs miniaturisés et ordinateurs hyper-puissants comme le Watson d IBM, capable d avaler des millions de diagnostics concernant la coqueluche. Nous ne sommes pas sûrs que Watson sache détecter une malheureuse grippe intestinale, mais pour ce qui est de la coqueluche, il est imbattable. 28 : ROBOTIQUE Au risque de décevoir nos lecteurs, nous ne serons sans doute pas aussi dithyrambiques que certains observateurs, car nous continuons à penser que les robots ne font pas de progrès vraiment spectaculaires, bloqués par l infinie complexité du comportement humain, quasiment impossible à modéliser et à simuler. Et ce n est pas parce que Sony a fabriqué un robot aspirateur qui fonctionne correctement, à condition qu il n y ait pas de meubles dans la pièce, que des petits hommes verts vont définitivement nous remplacer. John McCarthy, l inventeur de l intelligence artificielle, qui nous a quittés en 2011, est sans doute d accord avec cette idée, lui qui nous observe en ce moment avec un sourire narquois. 24 : PRODUCTION INFORMATIQUE Contrairement à ce que beaucoup de gens pensent, il y a toujours une production informatique dans l entreprise et même si une partie de ses attributions «historiques» va sans doute disparaître, elle sera encore longtemps présente, avec ses problèmes et contraintes spécifiques. Nous tirerons le signal d alarme sur l inadéquation des formations réservées à ces producteurs, insuffisamment techniques et, en aucune manière, à la hauteur des défis qui sont aujourd hui les leurs. 5

11

12 2 LES TECHNOLOGIES FONDAMENTALES > Les technologies fondamentales : toujours plus beau, plus vite, plus dense > Nanotechnologies et nanoélectronique : les promesses de l infiniment petit > Les mots clés des processeurs Intel et AMD : puissance, SoC et ARM > Bientôt 20 To sur un disque 3,5 pouces > Les disques SSD : la maturité arrive mais c est long > Les IHM du futur nous concernent-elles?

13 2 LES TECHNOLOGIES FONDAMENTALES INTRODUCTION LES TECHNOLOGIES FONDAMENTALES : TOUJOURS PLUS BEAU, PLUS VITE, PLUS DENSE Les processeurs : en attente du cataclysme d ARM. AMD a compris En termes de stockage, aucune révolution n est venue contrarier le cours du temps. Et pourtant ce ne sont pas les promesses qui ont manqué Aucune révolution marquante à attendre dans l impression. Le cataclysme pourrait venir d une forme accrue de standardisation des consommables. Depuis la première souris de Douglas Engelbart, il ne s est pas passé grand-chose. Est-ce le prélude à À y regarder de près, il n y a guère d innovations importantes à attendre en 2015 dans les technologies fondamentales. Qui restent ancrées sur des concepts qui ont fait leurs preuves. En tout cas, pas de révolution majeure. Sans doute une période transitoire, qui précède la tempête, car aussi bien le stockage, les IHM et l impression ont tous besoin d idées neuves et d initiatives. Les quatre technologies fondamentales, que sont les processeurs, le stockage, les interfaces IHM et l impression, vont subir des sorts divers. Les processeurs sont en train de vivre une situation particulièrement tendue avec l insertion d ARM dans un marché jusque-là cadenassé par Intel et AMD. AMD s est d ailleurs déjà laissé séduire et on attend la réaction d Intel pour ces prochains mois. Pour le stockage, la nouveauté est la montée en puissance des mémoires Flash en mode SSD. La confirmation de ce que l on pressentait depuis plusieurs années. Quant aux interfaces IHM, il est évident que n ayant quasiment pas innové depuis vingt ans, toute initiative apparaît aujourd hui comme une révolution. Pour l impression enfin, rien de nouveau dans le paysage. Le scandale continue avec des consommables qui coûtent plus cher que les imprimantes 18 Dans le domaine des processeurs, on a un peu l impression de vivre des heures qui précèdent un orage. On sait que des événements importants se préparent. On sait que le paysage des fondeurs va changer, mais on ne sait pas quand arrivera le premier éclair. Quand il interviendra, il mettra fin à une longue période de domination sans partage d Intel. Le moins qui puisse se produire, c est une redistribution des cartes au profit d ARM. Côté imprimantes, on a l impression de faire du surplace. Les technologies laser couleur sont fragiles, de même que le jet d encre, qui reste finalement la seule solution pour éditer des pages de qualité à coût abordable, entre 600 à dpi. Mais le pire reste cette incroyable situation dans laquelle se trouvent bon nombre d entreprises, dont les coûts de consommables ont explosé. Le manque de standards et la mauvaise volonté évidente des fabricants y sont pour beaucoup, qui ne veulent surtout pas tuer la «poule aux œufs d or». Du point de vue des IHM, on a le sentiment qu après l invention de la souris par Douglas Engelbart, dans les années 1960, les chercheurs ont décidé de ne plus chercher Il aura fallu Steve Jobs pour «tordre le cou» au stylet et mettre en avant les interfaces intuitives des tablettes. L ennui, c est que la plupart des logiciels ont été conçus pour la souris et que leur adaptation à l interface tactile ne se fait pas aussi facilement que prévu. Quant aux interfaces de rêve, dont on nous parle de temps en temps, il est fort probable qu elles resteront dans le même état pour les dix ans à venir. Après tout, une invention tous les cinquante ans, ce n est déjà pas si mal. Reste les disques. Là encore, tout le monde attend. Non pas les SSD qui sont déjà là et que l on connaît parfaitement, mais une technologie révolutionnaire, à moins de 1 centime le Go, qui ne tomberait jamais en panne et qui fonctionnerait à la vitesse de la lumière. En cherchant un peu, les laboratoires d IBM, Microsoft, HP et les autres, doivent bien avoir quelque chose qui correspondrait à cela Non?

14 LES TECHNOLOGIES FONDAMENTALES 2 NANOTECHNOLOGIES ET NANOÉLECTRONIQUE : LES PROMESSES DE L INFINIMENT PETIT Avec l arrivée du Big Data, le BI a dû se trouver de nouveaux concepts pour répondre à la demande. Car il s agit de traiter des volumes gigantesques de données avec, si possible, des temps de réponse corrects. Ce qui n est pas évident à obtenir avec un stockage disque, un langage SQL peu enclin à prendre en compte des bases importantes et l obligation de passer par une phase d abstraction des contenus (OLAP), obligatoire mais consommatrice de temps. Dans ce contexte, le mode In-Memory, dans lequel tout se passe en mémoire, semble le mieux placé pour intéresser les clients. Mais il ne faut pas croire que ce mode s interpose en concurrent frontal des autres technologies, telles que Hadoop. Il peut, au contraire, en être le complément idéal capable de traiter certaines exigences avec lesquelles Hadoop natif n est pas à l aise. Le temps réel, en particulier et le transactionnel. Les nanotechnologies regroupent dans le domaine de la recherche, fondamentale et appliquée, physique, chimie, mais aussi modélisation mathématique, tout ce qui a trait à la conception, à la production et à la mise en œuvre dans des applications concrètes, de structures, dispositifs et systèmes, qui se situent, en termes de dimensions, à l échelle nanométrique, soit 10-9 m ou 1 milliardième de mètre ou 1 millionième de mm. Ces nanotechnologies n ont fait que confirmer les prévisions du physicien Richard Feynman qui, en 1959, envisageait déjà ce champ prometteur, appelé à succéder aux microtechnologies. En réalité, tout a été rendu possible par une découverte essentielle, celle du microscope à effet tunnel, que l on doit à deux chercheurs d IBM, lauréats du prix Nobel en 1981, Gerd Binnig et Henrich Rohrer, qui pour la première fois ont permis de scruter de «l intérieur», à l échelle atomique, les matériaux conducteurs et semi-conducteurs (un dérivé de ce microscope permettra par la suite de «naviguer» dans les atomes et molécules de matières non conductrices). Car dès lors que l on aborde le sub nanomètre, le comportement des matériaux connus est susceptible de changer : des substances opaques vont devenir transparentes (cuivre), des matériaux stables vont devenir combustibles (aluminium), des matériaux insolubles seront solubles, dont l or, qui subitement deviendra un excellent catalyseur. Comme si la nature avait oublié ses règles de base Autant de comportements que les spécialistes classent en deux catégories, «statistical mechanical» et «quantum mechanical». Cette fois, on est dans le monde de la mécanique quantique et les effets qui nous intéressent ne sont plus ceux de la microélectronique, même avec des circuits fabriqués avec des définitions de 90, 65 ou 32 nm. Les matériaux sont différents, la physique n est plus la même, bien que l objectif soit toujours de reproduire l effet transistor. 19

15 2 LES TECHNOLOGIES FONDAMENTALES nm (10-9m) Atome d or 0,1 0,3 Molécule d eau 5 1 Heinrich Rohrer et Gerd Binning Molécule de glucose Hémoglobine Séquence ADN Virus Liposome 1000 Fullerène Bactérie Globules rouges Cheveu Nanotube Dendrimer 10 6 Fourmi 10 = 10 cm 8 Graphène D après «Nanotechnology» de Wikipedia Les matériaux issus des nanotechnologies, exploitables en nanoélectronique Les matériaux issus des nanotechnologies se situent en dessous des 100 nm. Ils offrent des perspectives considérables, à condition de maîtriser les phénomènes spécifiques liés à la miniaturisation poussée à l extrême. Nul doute que nous soyons ici aux frontières de l impossible Les nanotechnologies, aux domaines d applications innombrables, ont fait émerger des matériaux nouveaux, tels que les fullerènes, des molécules de carbone dont les atomes se positionnent naturellement aux différents sommets de structures penta et hexaédriques, pour des représentations très variées, sphère, ellipsoïde, tube ou anneau, parmi lesquelles les nanotubes, dont les caractéristiques physiques se sont révélées pour le moins étonnantes : une conductivité supérieure à celle du cuivre et 70 fois supérieure à celle du silicium, utilisé dans les semi-conducteurs une mobilité des porteurs de charges (électrons) jamais obtenue auparavant un comportement supraconducteur (pas de dégagement de chaleur) à (très) basse température un comportement homogène, car lorsqu ils sont soumis à un champ électrique, les nanotubes s alignent une très grande résistance et dureté d intéressantes propriétés dans la conversion directe de l énergie électrique en énergie mécanique. 20 Autant de qualités qui ont permis de les utiliser dans la fabrication de transistors à un niveau de miniaturisation jamais atteint. En matière de mémoires, par exemple, des chercheurs de la National University of Singapore et de l A*STAR (Sciences, Technology and Research) ont présenté un 2014 une technologie futuriste, dérivée des nanotechnologies, qui permet de fabriquer des circuits de fréquence 245 Thz, grâce à un nouveau processus baptisé «Quantum Plasmonic Tunneling», soit potentiellement fois plus rapide que les circuits traditionnels. De quoi ne pas trop s inquiéter pour l avenir de la loi de Moore. Leur capacité d émission d électrons les met par ailleurs en position favorable pour construire une nouvelle génération d écrans à effet de champ. D une manière générale, les circuits de nanoélectronique seront obtenus de deux manières : par la voie «top down», dans laquelle les fondeurs pousseront aux limites la miniaturisation des circuits MOS, tels que nous les connaissons aujourd hui, mais nous ne sommes pas dans le monde de la mécanique quantique par la voie «bottom up», dans laquelle les composants vont s assembler atome par atome, pour construire les molécules nouvelle manière telles que les fullerènes, un phénomène que les physiciens désignent sous le vocable de «molecular recognition». C est très clairement cette dernière approche qui ont intéressé le plus les chercheurs et industriels en LES USAGES Les applications des nanotechnologies sont d ores et déjà conc rètes, bien que nous ne fassions que les entrevoir. Tous les domaines sont concernés, la nanomédecine, les nano biotechnologies, la gestion de l énergie au sens large et industrielle en particulier, les processeurs, mémoires et autres écrans, les capteurs et les réseaux d objets, la réalité augmentée, l intelligence artificielle, la robotique, en fait, tout ce qui a besoin de mesurer, «réfléchir», calculer, stocker et communiquer. Elles sont l avenir de nombreux secteurs industriels.

16

17 3 ARCHITECTURE DU SI > Le Cloud : la «preuve» par les chiffres > Le Cloud sera hybride ou ne sera pas > Quels sont les risques pris dans le Cloud? > Ce qu il faut attendre d un Cloud privé > OpenStack, l IAAS standard > À contre-courant : plus les données sont confidentielles > La loi «Patriot Act» est-elle réellement une spécialité américaine? > Le stockage partagé sur Internet entre dans l entreprise

18 3 ARCHITECTURE DU SI LE CLOUD : LA «PREUVE» PAR LES CHIFFRES En 2014, les questions d architecture de TI tournent presque exclusivement autour du Cloud. Faut-il y aller? Les standards sont-ils assez crédibles? Peut-on faire confiance aux Clouds étrangers? Cloud privé, public, hybride? Quelle partie de la production allons-nous conserver en interne? Faut-il prévoir des formations spécifiques? Que deviendra la fonction de responsable de TI? Celui-ci peut-il être remplacé par quelqu un venant des utilisateurs? 34 Les statistiques sont tombées en pluie en 2014 pour nous prouver que le passage au Cloud est inéluctable et que ne pas le faire serait nous exposer à rater un rendez-vous incontournable avec l histoire technologique. Bien entendu, il faut prendre tout cela avec précautions, car les IBM, HP, Amazon et autre Microsoft ne vont évidemment pas faire du prosélytisme pour nous démontrer que ce qu ils font ne sert à rien Des perspectives éblouissantes Dans cette avalanche de chiffres arrivés en 2013 et 2014, nous en avons retenu deux groupes, l un de Jack Woods, SiliconANGLE et l autre de GigaOM Research et North Bridge Partners, ce dernier issu des réponses fournies par un panel de 855 utilisateurs de solutions de communications centralisées, une perception donc limitée de ce qu est censé apporter le Cloud. Selon Jack Woods, en 2015, les utilisateurs finaux vont dépenser plus de 180 milliards de $ en services Cloud et en 2018, la seule part des équipements dans ces services va dépasser les 79,1 milliards de $. Soit, pour se faire une idée, approximativement le chiffre d affaires de Microsoft en Toujours selon lui, s ils ont le choix, les utilisateurs porteront d abord les services de stockage sur le Cloud (25 % d entre eux), une prestation qui représenterait déjà 1 exa octets environ en 2014, soit 1 milliard de milliard d octets! Comparé aux investissements traditionnels du datacenter, ceux du Cloud vont suivre une croissance de 44 % par an, contre 8,9 % pour les investissements «on premise». Chiffre que l on peut rapprocher de celui des charges, puisque entre 2012 et 2017, la charge confiée aux Clouds va être multipliée par 3,2, alors qu elle ne le sera que d un facteur 2,3 pour les datacenters. Chiffre évidemment à prendre avec du recul, car tout dépend de la charge déjà installée Quant aux utilisateurs déjà convaincus par le Cloud, 82 % des «répondants» estiment avoir fait des économies d infrastructures et de services TI et 14 % ont réduit leurs propres ressources TI. Ce qui est tout, sauf étonnant Le point le plus intéressant nous semble quand même être le fait que plus de la moitié des usagers déclarés du Cloud affirment transférer actuellement des données sensibles ou confidentielles dans le Cloud, ce qui va à l encontre de l idée reçue, qui veut que les usagers soient frileux et rechignent à confier à d autres le soin de conserver leurs données privées. Non pas parce qu ils les en croient incapables, mais qu ils n ont pas confiance dans les usages dérivés que ceux-ci pourraient en faire. L approche statistique de GigaOM Research ne concerne pour sa part que les seuls utilisateurs des services de communications unifiées (UC : Unified Communications), à la mode Office 365, Google Apps et bien d autres. Elle met en évidence trois natures d avantages. Le premier indique que les entreprises adeptes de l UC se maintiennent au meilleur niveau technologique, grâce au Cloud, 70 % d entre elles étant passées au Cloud, avec une augmentation

19 INTRODUCTION Toutes les statistiques (même orientées) tendent à démontrer que le Cloud est incontournable. Parmi celles-ci, le fait que plus de la moitié des actuels utilisateurs reconnaissent qu ils transfèrent vers le Cloud des données sensibles et confidentielles nous semble prémonitoire. Sans doute un tabou qui s écroule de 30 % pour les seules prestations UC en mode SaaS (on peut aussi prévoir des ressources IaaS pour effectuer les mêmes prestations). Le deuxième montre que les équipes sont plus productives. 62 % des répondants estiment qu ils ont amélioré la productivité des employés et gagné pour chacun d eux 40 mn par jour, en regroupant les principaux besoins de communication dans le Cloud. Le troisième a trait aux économies d échelles et 67 % des usagers UC en Cloud affirment avoir atteint ou dépassé le ROI qu ils s étaient fixé. LES SCEPTIQUES Écoutons maintenant les sceptiques. Ceux-ci n ont pas grand mal à trouver de bons arguments, des failles concrètes à opposer aux fans de la technologie Cloud. Tout d abord, l offre est encore disparate. Nous évoquons dans le thème «Le Cloud sera hybride ou ne sera pas» qu elle a de chance de s imposer à la seule condition que le marché dispose des standards nécessaires d interopérabilité (Open Stack), de stockage, de modélisation, etc. Or, on en est loin et Open Stack étant Open Source, il y a un risque évident de divergence aujourd hui entre les quelque 18 versions distinctes du standard qui sont proposées. L offre est de plus très disparate, ce qui explique sans doute qu il n y ait pas encore de réalisation à très haut volume, celle d un grand de ce monde, qui aurait décidé de franchir le «Rubicon». Par ailleurs et sur le fond, il ne faut pas se faire d illusions, tout n est pas transportable et l on voit mal des applications à vocation transactionnelle s installer sur des plates-formes encore très insuffisantes en termes d outils. Globalement, CICS sur le Cloud, ce n est pas encore pour demain, ni même pour après-demain Des craintes légitimes doivent enfin être exprimées quant à l insuffisance structurelle de certains partenaires, tel Nirvanix, qui a provoqué un véritable séisme dans le microcosme en Point sur lequel nous revenons dans le thème consacré aux risques du Cloud. Il est donc urgent de ne pas se presser. Personne ne nie l intérêt du Cloud mais il n est pas une fatalité, ni une contrainte et n a d intérêt que s il apporte quelque chose de réellement utile en termes techniques et financiers. Et ce n est pas parce que la presse en parle qu il faut se précipiter sera de ce point de vue l année de tous les dangers et ce n est sans doute pas avant 2020 que le marché va vraiment se stabiliser. 35

20 3 ARCHITECTURE DU SI LE STOCKAGE PARTAGÉ SUR INTERNET ENTRE DANS L ENTREPRISE Le stockage partagé (mutualisé) sur Internet répond à un quadruple besoin : disposer d une capacité de stockage supplémentaire à bas prix, partager des fichiers de manière sécurisée entre partenaires concernés par un même projet, servir de sauvegarde pour certains fichiers et documents sensibles et garantir l ubiquité d accès aux données, quel que soit l endroit où l on se trouve. En 2014, cette technologie a fait une entrée fracassante en entreprise et pas seulement chez les grosses structures. Elle a mis fin à la valse des disquettes, incontrôlables en nombre et contenu. Ce qui n exclut pas d être vigilant, car l offre est particulièrement diversifiée 46 Le stockage en ligne, partagé entre partenaires, qu il ne faut pas considérer uniquement comme une solution de back-up améliorée, a fait une entrée remarquée dans le microcosme Internet grâce à Dropbox, désormais suivi par de nombreux prestataires, tous bénéficiant de la baisse des coûts de stockage et de l augmentation vertigineuse de la capacité des supports. Après GMail qui offrait à l origine, pour sa messagerie, 6 Go de stockage et partait du principe que peu d usagers ne les rempliraient, du fait de vitesses d «uploading» beaucoup plus faibles qu en «downloading» et qui au fond ne s exposait pas vraiment à devoir prévoir des baies gigantesques pour «loger» tout le monde de nombreux fournisseurs, comme Dropbox, ont repris l idée et pas seulement pour la messagerie en proposant des capacités «impensables» à des prix ridiculement bas. Cela dit, au-delà des avantages techniques de ces systèmes, il a quand même fallu convaincre les usagers de passer à l acte, quelque peu inquiets au début, de voir leurs données partagées et hébergées chez des prestataires de Cloud, sans savoir où elles se trouvent exactement et sans véritable possibilité de contrôle. En 2014, après les particuliers dont on estime que plus de la moitié d entre eux font déjà appel à ce type de service (Gartner 2013), cette fonction de stockage est entrée dans le monde professionnel et ceci pour au moins deux raisons : elle constitue une possibilité indéniable d augmentation de la capacité de stockage des usagers, à moindre coût, qui plus est partageable elle est désormais accessible via des API, ce qui permet aux développeurs de l inclure dans des applications internes, comme l ont fait avant eux des prestataires spécialisés en stockage de photos, par exemple, adossés de manière transparente sur un stockage en ligne. Globalement, il s agit d un espace mutualisé du Cloud (ou de datacenter), qui permet donc de stocker et de partager des fichiers et documents, accessibles par des employés délocalisés ou nomades, mais aussi par des partenaires professionnels externes. Il y a deux solutions pour y parvenir, soit en installant un logiciel sur la machine cliente (comme le fait Dropbox), qui crée un répertoire, synchronisé avec l espace Cloud, soit en passant par un simple navigateur, sans aucune installation locale. Les «partenaires» sont désignés par leur adresse courriel et chaque invité ne peut accéder qu aux répertoires et fichiers auxquels il a droit, le paramétrage étant du ressort du propriétaire des fichiers. Certains usagers n ont qu un droit de lecture, alors que d autres sont autorisés à effectuer des modifications. Celles-ci ne pourront, bien entendu, pas se faire simultanément, mais c est déjà une première étape, vers une meilleure collaboration avec l «extérieur».

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et

Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et 1 Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et équipé du dernier système d exploitation de Microsoft,

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

Les cinq arguments de Drupal 8 pour séduire les Marketeurs

Les cinq arguments de Drupal 8 pour séduire les Marketeurs Les cinq arguments de Drupal 8 pour séduire les Marketeurs Puissance, facilité d utilisation et technologie adaptée aux besoins des entreprises font de Drupal 8 la plateforme de choix pour les Marketeurs

Plus en détail

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version

Plus en détail

Quel logiciel DE CRM choisir pour votre force de vente terrain?

Quel logiciel DE CRM choisir pour votre force de vente terrain? Quel logiciel DE CRM choisir pour votre force de vente terrain? plusieurs études démontrent que les projets CRM sont des échecs dans 40 à 80% des cas. Les principales causes d échec sont : Le rejet par

Plus en détail

La terminologie informatique: autoévaluation

La terminologie informatique: autoévaluation La terminologie informatique: autoévaluation Document: f0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION Ce test est une auto-évaluation

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

ELASTICSEARCH MAINTENANT EN VERSION 1.4

ELASTICSEARCH MAINTENANT EN VERSION 1.4 ELASTICSEARCH MAINTENANT EN VERSION 1.4 firm1 29 octobre 2015 Table des matières 1 Introduction 5 2 Les principaux atouts 7 2.1 Moteur de recherche vs Moteur d indexation.................... 7 2.2 Du

Plus en détail

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 Société anonyme au capital de 538 668 euros. Siege social: 5-9, rue Mousset Robert 75012 Paris. RCS Bobigny 440 014 678 Activité : Services de Télécommunication

Plus en détail

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 0 Cette TOP 10 PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 année promet d être BIG (Business Intelligence Growth) Quel est le bilan de l année 2012 en matière de solutions décisionnelles?

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Outils & services Collaboratifs MS Exchange

Outils & services Collaboratifs MS Exchange Paul ROUGER Directeur Informatique p.rouger@sciencespobordeaux.fr TutoJRES 15 22 mars 2011 Outils & services Collaboratifs MS Exchange 2 Cadre et périmètre Coté serveur Coté client On collabore? Messagerie

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Introduction au développement SharePoint. Version 1.0

Introduction au développement SharePoint. Version 1.0 Introduction au développement SharePoint Version 1.0 Z 2 Introduction au développement SharePoint 09/05/09 Sommaire 1 SharePoint : les bases... 3 1.1 Débuter sous SharePoint... 3 1.2 Connaissances Requises...

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Cloud Computing. La révolution industrielle informatique. 2015 - Alexis Savin

Cloud Computing. La révolution industrielle informatique. 2015 - Alexis Savin Cloud Computing La révolution industrielle informatique 0 2015 - Alexis Savin Qui je suis Alexis Savin (asavin@integra.fr) Formation : Diplômé Ingénieur de l EPITA Spécialités : Architecture Réseau / Sécurité

Plus en détail

Présentation. Objectifs 1.1 QU Y A T IL DANS LA BOÎTE? 1.2 L OPEN HANDSET ALLIANCE

Présentation. Objectifs 1.1 QU Y A T IL DANS LA BOÎTE? 1.2 L OPEN HANDSET ALLIANCE 1 Présentation Objectifs Ce chapitre permet de faire connaissance avec Android. Il décrit l organisme chargé de son développement, sa licence, son environnement technologique, pour terminer avec les applications

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Formation Bureautique SRAL 2013-14. Choisir son micro ordinateur. Jean Pierre Dromain

Formation Bureautique SRAL 2013-14. Choisir son micro ordinateur. Jean Pierre Dromain Formation Bureautique SRAL 2013-14 Choisir son micro ordinateur Jean Pierre Dromain Avant Propos L informatique est une science ni unique ni stable Il faut vraiment faire attention pour savoir de quoi

Plus en détail

REQUEA Sizing REQUEA DEIMENSIONNEMENT DU SERVEUR APPLICATIF REQUEA. REQUEA - Sizing des Serveurs d Applications REQUEA. Requea

REQUEA Sizing REQUEA DEIMENSIONNEMENT DU SERVEUR APPLICATIF REQUEA. REQUEA - Sizing des Serveurs d Applications REQUEA. Requea REQUEA - Sizing des Serveurs d Applications REQUEA REQUEA Requea 1 Bd Vivier Merle Tour Société Suisse Lyon, 693 REQUEA Sizing DEIMENSIONNEMENT DU SERVEUR APPLICATIF REQUEA T +33 ()4 72 11 44 87 F +33

Plus en détail

INTRODUCTION. Utiliser ce livre à 100 % INTRODUCTION

INTRODUCTION. Utiliser ce livre à 100 % INTRODUCTION INTRODUCTION INTRODUCTION Utiliser ce livre à 100 % PHP, MySQL, XHTML... 9 Erreur méthodologique majeure à éviter... 11 Enjeu stratégique : automatiser le référencement... 12 Organisation de cet ouvrage...

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Défi Cloud Computing

Défi Cloud Computing EQUIPE RICM 2010 Défi Cloud Computing Dossier de remarques Ricom c est l @base 04/12/2009 Sommaire Introduction... 3 Les applications et la plateforme Cloud Computing... 4 Cloud Computing - RICM-2010 Page

Plus en détail

ESPACE DOCUMENTAIRE VIP

ESPACE DOCUMENTAIRE VIP ESPACE DOCUMENTAIRE VIP LOUNGEDOC Stockez, consultez et partagez vos documents La solution Loungedoc donne une nouvelle dimension à vos documents grâce à un grand nombre de fonctionnalités qui vont révolutionner

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Virtuelbureau d'avenir Numérique utilise la technologie Citrix.

Virtuelbureau d'avenir Numérique utilise la technologie Citrix. Changez d'ère informatique : Passez au Virtuelbureau d'avenir Numérique! Avec Virtuelbureau d'avenir Numérique, pour le prix d'un simple abonnement mensuel, vous pourrez partout et tout le temps accéder

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Junior ESSEC 19/01/2015

Junior ESSEC 19/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 4 : Transformation numérique des relations administration-usagers Thème de la journée

Plus en détail

CONFÉRENCE PRISE DE NOTES. UPDATE ASBL Michaël Barchy 19 mars 2014

CONFÉRENCE PRISE DE NOTES. UPDATE ASBL Michaël Barchy 19 mars 2014 CONFÉRENCE PRISE DE NOTES UPDATE ASBL Michaël Barchy 19 mars 2014 POINTS ABORDÉS Introduction Evolution des prises de notes Mobilité Différentes méthodes Prise de note dactylographiée Prise de note manuscrite

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Celerio Accélérateur de développements Java

Celerio Accélérateur de développements Java Celerio Accélérateur de développements Java Décembre 2007 Version 2.0 Contact info@jaxio.com Tous droits réservés 2005-2008 Jaxio Celerio de Jaxio page 1 / 7 Préambule Celerio de Jaxio permet d injecter

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

OFFRE de conseil Technologique en Réseaux de Télécommunication.

OFFRE de conseil Technologique en Réseaux de Télécommunication. OFFRE de conseil Technologique en Réseaux de Télécommunication. Aide décisionnelle & Accompagnement sur les différentes technologies d infrastructures pour une évolution maitrisée de votre réseau Introduction

Plus en détail

Big Data par l exemple

Big Data par l exemple #PARTAGE Big Data par l exemple Alexandre Chauvin Hameau Directeur de la production Malakoff Médéric @achauvin CT BIG DATA 10/12/2015 Soyons pragmatiques BIG DATA beaucoup de bruit pour des choses finalement

Plus en détail

Engineering a Connected World. Des voitures connectées et l'avenir de l'automobile

Engineering a Connected World. Des voitures connectées et l'avenir de l'automobile Avant-propos Le monde du transport automobile est prêt pour une révolution. Internet a transformé nos maisons et nos lieux de travail, mais il a eu un impact limité sur l élément qui les relie : nos moyens

Plus en détail

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. 1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC?

Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC? Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC? D on Boulia, Vice Président chargé de la stratégie IBM WebSphere et privé, explique comment le concept ne doit pas être

Plus en détail

Systèmes d Information

Systèmes d Information Master 1 Management - filières MPS-IDL Management des Systèmes d Information Un cours de Mathias Szpirglas Maître de Conférences en Sciences de gestion IAE Gustave Eiffel - UPEM mathias.szpirglas@u-pem.fr

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

VIRTUALISATION: Des solutions technologiques pour tous vos besoins d'affaires

VIRTUALISATION: Des solutions technologiques pour tous vos besoins d'affaires VIRTUALISATION: EN FAIRE PLUS AVEC MOINS Des solutions technologiques pour tous vos besoins d'affaires De plus en plus de serveurs. Pas surprenant que les coûts en informatique continuent de monter! Si

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1 JASPERSOFT ET LE PAYSAGE ANALYTIQUE Jaspersoft et le paysage analytique 1 Ce texte est un résumé du Livre Blanc complet. N hésitez pas à vous inscrire sur Jaspersoft (http://www.jaspersoft.com/fr/analyticslandscape-jaspersoft)

Plus en détail

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques Septembre 2015 Résultats du Baromètre DSI 2015 des projets et investissements informatiques Etude VoxDI 2015: La 3 ème édition de l étude VoxDI, la voix des Décideurs Informatiques, a pour objectif d établir

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright

Plus en détail

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Centre hospitalier Sainte croix

Centre hospitalier Sainte croix Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle

Plus en détail

1. La sauvegarde des données

1. La sauvegarde des données 1. La sauvegarde des données La sauvegarde des données Plan de la présentation: 1. Pourquoi sauvegarder? 2. Les supports de sauvegarde 3. Comment sauvegarder. 1. Pourquoi sauvegarder? Qu est-ce qu une

Plus en détail

Dossier Spécial GOUVERNANCE DES DONNÉES

Dossier Spécial GOUVERNANCE DES DONNÉES Dossier Spécial GOUVERNANCE DES DONNÉES L explosion des volumes, particulièrement pour les données non structurées, et l ouverture des SI se traduisent par un accroissement des risques comme des coûts

Plus en détail

Informatique en CPP. Amphi 1 : Matthieu Moy Amphi 2 : Frédéric Devernay

Informatique en CPP. Amphi 1 : Matthieu Moy <Matthieu.Moy@imag.fr> Amphi 2 : Frédéric Devernay <Frederic.Devernay@inria.fr> Informatique en CPP Cours : Amphi 1 : Matthieu Moy Amphi 2 : Frédéric Devernay Travaux pratiques : A : Matthieu Moy B : Romain Casati

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Enterprise Strategy Group Getting to the bigger truth. Livre blanc Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Par Colm Keegan, Analyste senior, ESG Février

Plus en détail

Table des matières. Avant-propos...

Table des matières. Avant-propos... Table des matières Avant-propos................................................. XI Chapitre 1 Découvrir Project 2013.......................... 1 1.1 Introduction.............................................

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages

Plus en détail

Chapitre 2 : Comprendre l'architecture et organiser son espace SharePoi nt

Chapitre 2 : Comprendre l'architecture et organiser son espace SharePoi nt Chapitre 2 : Comprendre l'architecture et organiser son espace SharePoint 23 A. Partir de zéro? Chapitre 2 : Comprendre l'architecture et organiser son espace SharePoi nt Mettre en place et piloter un

Plus en détail

Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde

Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Stockage sécurisé des données et excellente facilité d utilisation 2 Simple et fiable Frank Moore, propriétaire

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

CONFÉRENCE TÉLÉPHONIE MOBILE. UPDATE ASBL Michaël Barchy 21 mai 2014

CONFÉRENCE TÉLÉPHONIE MOBILE. UPDATE ASBL Michaël Barchy 21 mai 2014 CONFÉRENCE TÉLÉPHONIE MOBILE UPDATE ASBL Michaël Barchy 21 mai 2014 POINTS ABORDÉS Introduction Evolution de la téléphonie mobile Mobilité Appareils Technologies Smartphones et «feature» phones Connexions

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Visual Studio 2013 Concevoir et développer des projets Web, les gérer avec TFS 2013

Visual Studio 2013 Concevoir et développer des projets Web, les gérer avec TFS 2013 Introduction 1. Présentation du cas d étude 13 1.1 Présentation générale 13 1.2 Présentation des applications 13 2. Déroulement du projet 14 3. Pré-requis et fondamentaux techniques à connaître 15 3.1

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

jeux Développer des en HTML 5 & JavaScript Samuel Ronce Multijoueur temps-réel avec Node.js et intégration dans Facebook

jeux Développer des en HTML 5 & JavaScript Samuel Ronce Multijoueur temps-réel avec Node.js et intégration dans Facebook Développer des jeux en HTML 5 & JavaScript Multijoueur temps-réel avec Node.js et intégration dans Facebook Samuel Ronce Groupe Eyrolles, 2013, ISBN: 978-2-212-13531-2 Avant-propos Pourquoi concevoir un

Plus en détail