La refondation de l informatique Des opportunités pour les entreprises



Documents pareils
Groupe de Discussion Big Data Aperçu des technologies et applications. Stéphane MOUTON

Hébergement MMI SEMESTRE 4

Catalogue des stages Ercom 2013

Hibernate vs. le Cloud Computing

HySIO : l infogérance hybride avec le cloud sécurisé

Des applications locales à l infonuagique: comment faire la transition?

CQP Développeur Nouvelles Technologies (DNT)

AVRIL Au delà de Hadoop. Panorama des solutions NoSQL

Dossier de presse. Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME!

Architectures informatiques dans les nuages

Qu est-ce que le «cloud computing»?

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

Les technologies du Big Data

Nouveautés Ignition v7.7

Cloud computing ET protection des données

Le NoSQL - Cassandra

Guide d installation de ArcGIS server 9.3.1

INDUSTRIALISATION ET RATIONALISATION

Introduction Big Data

Le catalogue TIC. Solutions. pour les. Professionnels

Prise en compte des ressources dans les composants logiciels parallèles

Théodore Levitt Economiste américain, Professeur à Harvard.

Technologies du Web. Ludovic DENOYER - ludovic.denoyer@lip6.fr. Février 2014 UPMC

Sécurité du cloud computing

Conception des systèmes répartis

Cloud Computing. 19 Octobre 2010 JC TAGGER

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

«clustering» et «load balancing» avec Zope et ZEO

LES SOLUTIONS OPEN SOURCE RED HAT

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

CENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

La reconquête de vos marges de manœuvre

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Cloud computing Votre informatique à la demande

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

NoSQL : hype ou innovation? Grégory Ogonowski / Recherches Octobre 2011

Le matériel informatique

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats.

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.


1 Présentation de France Telecom 2 Concentrons nous sur la DISU

Offre INES CRM + BI MyReport. Logiciels pour une meilleure performance commerciale

Didier Perrot Olivier Perroquin In-Webo Technologies

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Cloud Computing et SaaS

Technologies Web. Ludovic Denoyer Sylvain Lamprier Mohamed Amine Baazizi Gabriella Contardo Narcisse Nya. Université Pierre et Marie Curie

Titre : La BI vue par l intégrateur Orange

Présentation de nos prestations

1. INTRODUCTION 2. IDENTIFICATION 2.1. DESCRIPTIF DE LA PLATE-FORME MATERIELLE.

Offre Technique Tunis, Décembre Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information

Spécialité Compétence complémentaire en informatique

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Master Génie des Systèmes Industriels

CONSEIL INFOGÉRANCE HÉBERGEMENT

Présentation Alfresco

AJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

Pensezdifféremment: la supervision unifiéeen mode SaaS

Offres de stages 2011/2012

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Cloud Computing : Généralités & Concepts de base

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Bases de données documentaires et distribuées Cours NFE04

Master Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique

SIMPLE CRM PLAQUETTE PRESSE. Simple CRM est un logiciel en ligne qui va vous permettre de gérer

UE 8 Systèmes d information de gestion Le programme

Regard sur hybridation et infogérance de production

Pourquoi OneSolutions a choisi SyselCloud

Cloud pour applications PC SOFT Tarification

25 % EXPERTS PAR AN. + de de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

Les services d accompagnement. pour les éditeurs

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Le cloud computing au service des applications cartographiques à haute disponibilité

SIG Propreté. Mehdi Huguet

Xavier Masse PDG IDEP France

Libérez votre intuition

DÉVELOPPEMENT DE COURS ÀDISTANCE JEUDI DU NUMÉRIQUE 14/10/2010 M. LUCAS - UF SPI - ENITAB

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

mieux développer votre activité

Le catalogue TIC. Solutions. pour les. Professionnels

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

Organiser vos données - Big Data. Patrick Millart Senior Sales Consultant

Qu est ce qu une offre de Cloud?

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Fiche Technique Windows Azure

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

Mise en œuvre des serveurs d application

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Point sur les solutions de développement d apps pour les périphériques mobiles

Bases de données cours 1

1 LE L S S ERV R EURS Si 5

Transcription:

La refondation de l informatique Des opportunités pour les entreprises DENIS ATTAL VP TECHNICAL, CRITICAL INFORMATION SYSTEMS AND CYBER-SECURITY www.thalesgroup.com

QUESTION Quelle est la discipline dans laquelle on travaille sans référence à la réalité? 1. Français 2. Philosophie 3. Mathématiques 4. Economie 2

QUESTION Quelle est la discipline dans laquelle on relie la réalité à des concepts mathématiques? 1. Philosophie 2. Biologie 3. Mathématiques 4. Physique 3

L informatique et ses parents Modéliser la réalité Informatique = Physique + Mathématiques x avec plus de questions...... plus faciles Définir des modèles et opèrer dessus 4

L informatique mathématique invente de puissants concepts et mécanismes Génération Google! Génération JAVA! Calcul, langage de programmation! 5 Génération UNIX! 1980" Portabilité des applications et des OS, bases SQL partout! Génération Informatique Distribuée! 1990" Client-serveur, station de travail, affichage et stockage déportés, multifenêtrage et souris, appel de fonction à distance! 2000" Un seul réseau: Internet,! Un support universel des services, le web, qui établit un maillage mondial,! Le navigateur comme terminal générique! 2010" Les moteurs de recherche,! Des ordinateurs puissants, mobiles et connectés dans la main,! REST étend le web aux machines,! Bases de données de types variés (NoSQL),! Distribution des traitements massifs (Big Data),! Le Cloud computing pour découpler applications et infrastructures,! Open Source,! Les méthodes agiles!

L informatique physique en tire avantage pour s approcher toujours plus de la réalité Génération Google! Génération JAVA! Calcul,! Codification! 6 Génération UNIX! 1980" Décentralisation en départements et individus! Génération Informatique Distribuée! 1990" Bureautique pour tous,! Jeux vidéo! 2000" Les images du monde,! Les entreprises ont des vitrines mondiales,! Des créatifs sʼexpriment sur leurs sites! 2010" Toute lʼinformation, partout,! Les ordinateurs sont mobiles comme les humains,! La géolocalisation en promenade,! La vidéo et la musique du monde auprès de nos yeux et oreilles,! Les amis et relations forment des réseaux sociaux,! Les services et la publicité, sʼadaptent au profil de lʼutilisateur,! Les objets sont connectés!

L erreur serait de perpétuer les anciens compromis avec la technique L informatique mathématique est puissante L informatique physique peut coller à la réalité 7

Par exemple, nous logions le code des applications dans les transitions entre écrans... code code code 8

Avec 3 terminaux, la notion classique d application a vécu Une application par processus métier (x3) utilisateurs sans compromis? 1" A ios Android web Une application par objet métier clients, commandes, produits, robots, demande de titre, livraisons, comptes, véhicules, employés, etc. 9

Thales met la Google Génération au service des systèmes d information critiques, avec 3 exigences R! PERFORMANCES! E S I L! SECURITE! I! E! N! C! E! 10

PERFORMANCES L'éternité, c'est long surtout vers la fin Woody Allen 11

QUESTION Quel a été le gain de puissance des processeurs cumulé ces 3 dernières années? 1. 0% 2. 50% 3. 100% 4. 200% 12

Les performances par le PARALLÉLISME sans partage de données A L architecture Web (REST) Couplage faible Aucun noeud central, aucun middleware, mais serveurs en vue directe Réduction massive de la charge par des caches http Le parallélisme du calcul et des des données (Map-Reduce) Big Data Tirer avantage de la flexibilité du Cloud T T 13

Les performances par le PARALLÉLISME sans verrouillage Atomicity, Consistency, Isolation, Durability Basically! Available,! Soft state,! Eventually consistent! J BASE contre ACID Aucun lock, sans altérer la fiabilité Les bases NoSQL Scalabilité extrême de certaines bases Théorème C.A.P. J 14

La PERFORMANCE dans la nouvelle Génération ios Android web Web (REST) BASE (vs. ACID) NoSQL Parallélisme calculs et données 15

RESILIENCE Du haut de ces pyramides, quarante siècles vous contemplent Napoléon Bonaparte 16

QUESTION Quelle approche pour obtenir une solution parfaite? 1. Des preuves de programme partout 2. N intégrer que des éléments parfaits 3. Redondance systématique des serveurs 4. (autre) 17

Le schéma théorique de la perfection par assemblage de perfection Composants parfaits Solution parfaite O Composants presque parfaits Solution presque parfaite 18

La résilience par la réduction de l ENTROPIE à chaque niveau Solution résiliente De façon fractale, chaque composant doit travailler à la réparation des errements (entropie) de 3 niveaux C! A son niveau: s auto-corriger (ex: Cassandra)! Au dessous: remettre en marche les composants inclus (ex: crash-only)! Au dessus: être corrigeable par le niveau englobant (ex: idempotence) 19

La RÉSILIENCE dans la nouvelle Génération Applications crash-only ios Android web Couplage faible sans état Réduction fractale de l entropie 20

SECURITE Seuls les paranoïaques survivent Andy Grove 21

QUESTION Quel pourrait être le message de référence pour structurer une démarche sécurité? 1. Aucun réseau 2. Protection périmétrique forte 3. Multiplier les types de dispositifs 4. (autre) 22

La sécurité par une COMPARAISON systématique à tous niveaux ( Demandeur, Demande, Demandé ) Politique de sécurité --- --- --- --- 23

L architecture doit permettre la COMPARAISON par delà l espace? Cascade d actions... La séparation processus métier objets métiers maintient le lien entre le demandeur et le demandé O 24

La COMPARAISON applicative est plus précise La COMPARAISON réseau est plus universelle ( Demandeur, Demande, Demandé) Niveau Application Niveau Système Niveau Réseau Requête objet http TCP IP Ethernet H N 25

Si l action est portée par un message, qui devient une ressource demandée, son accès se fait également avec COMPARAISON ( Demandeur, Demande, Demandé) Transaction bancaire, Données à stocker, etc. P/H C Comparaison par chiffrage des données, par signature, par horodatage H 26

La SÉCURITÉ dans la nouvelle Génération En charge de l identité de l utilisateur ios Android web Sécurité sur tous les niveaux du réseau Contrôle de l accès aux demandes par chiffrage S+S Contrôle de l origine de la demande, spécifique à chaque objet métier 27

Thales s engage auprès des Opérateurs d Importance Vitale (OIV) La loi impose aux OIV des mesures de sécurité! Mise en œuvre de systèmes qualifiés de détection des événements! Obligation de se soumettre à un contrôle des systèmes d information par des prestataires certifiés par l ANSSI: garantie de compétence et de confiance et garantie de protection des informations Thales! Relations fortes avec l ANSSI, avec toutes les certifications - PASSI (Audit) - PDIS* (Détection des incidents de sécurité) - PRIS* (Réponse aux incidents de sécurité)! Couverture des enjeux de sécurité de la LPM pour les OIV - Catalogue de produits (dont HSM, Crypteur) - Audit, - Architecture, - Développement logiciel, - Infogérance (Cloud sécurisé), - Surveillance (avec sonde Cybels sensor et SOC)! Efficacité opérationnelle - Expérience unique, au plan technique et organisationnel - Réactivité, avec la disponibilité des bonnes ressources au bon moment (Force d intervention rapide) 28 * en cours

Thales maîtrise les progrès de l informatique mathématique, pour inventer l informatique physique au service des métiers de ses clients PERFORMANCES! De nouvelles architectures (Web/ REST, Map-Reduce, BASE, NoSQL...) augmentent le parallélisme R! E S I L! Chaque niveau de I! l architecture réduit son entropie et L architecture permet E! permet aux autres toujours la comparaison niveaux de faire de demandeur demande N! même demandé avec la C! politique de sécurité E! SECURITE! 29

Thales propose la modernité de la Génération Google, appliquée avec 6 règles d architecture pour avoir des logiciels sains et évolutifs 1" Exclusion des fausses contraintes 2" Découpe en modules sans partage de données 3" Modules physiques, chacun pour un élément de réalité 4" Modules mathématiques, indépendants de la réalité 5" 6" Modules placés sur des axes orthogonaux Modules codables, testables, et maintenables 30

Thales propose une démarche pour aller vers la nouvelle génération nouveau service! nouveau service! nouveau service! code" ancien" code" rafraîchi" code nouveau" Arrivée" wrapper" wrapper" ancien service! ancien service! rafraîchissement ouverture refonte nouveau service! Départ" ancien service! code" ancien" code" rafraîchi" ancien service! wrapper" code nouveau" ancien service! 31

Merci www.thalesgroup.com