Flux RSS
108538 documents trouvés, affichage des résultats 5751 à 5760.
| < Les 10 documents précédents | Les 10 documents suivants > |
(03/12/2010 16:07:13)
Développement : Forrester plaide pour les solutions d'ALM dans l'entreprise
Les entreprises dont l'activité repose sur les logiciels auraient tout intérêt à se tourner vers des solutions de gestion du cycle de vie des applications (ALM, Application Lifecycle Management). C'est ce que leur conseille le cabinet d'études Forrester. « Si vous ne le faites pas encore et que le logiciel est important pour votre activité, vous devez commencer à vous demander comment comprendre vos flux applicatifs et acquérir une transparence sur ces flux », a déclaré Dave West, analyste chez Forrester, au cours de la conférence Software Universe donnée par HP à Barcelone. Celui-ci a également conseillé aux entreprises de ne pas commettre l'erreur, trop commune, de s'enliser dans la technologie. « L'adoption de l'ALM n'a pas été vue comme un grand succès parce que les clients, parfois influencés par les éditeurs, ont eu tendance à se concentrer sur les outils de développement plutôt que sur la gestion de l'activité métier », estime l'analyste. « Or l'ALM est d'abord une question d'intégration, et ne concerne pas l'utilisation d'outils séparés », a t-il commenté.
Convaincre des équipes habituées à travailler de façon isolée
« Le plus grand défi pour l'adoption des solutions de gestion du cycle de vie des applications, c'est de convaincre les équipes », juge Dave West. « Non seulement les développeurs sont habitués à travailler de manière isolée, mais il peut aussi y avoir un malentendu sur la façon dont le logiciel est développé. » L'erreur commune du responsable de projet (maîtrise d'oeuvre) est de présenter l'ALM comme un outil de contrôle ou de gouvernance, plutôt que comme un facilitateur du processus de production d'applications, s'appuyant sur des outils d'automatisation et de traçabilité. « Fondamentalement, les gens pensent que vous pouvez tout planifier et tout concevoir. Dans le logiciel, il est nécessaire de travailler de façon itérative et évolutive, d'avancer dans son travail et de comprendre de façon incrémentale », explique Dave West. « Traditionnellement, il y a beaucoup de problèmes parce que le responsable du projet veut que l'ALM mette en place un processus bien défini, mais ce processus ne fonctionne pas nécessairement de cette façon. La maîtrise d'oeuvre a besoin de coopérer avec les développeurs pour comprendre comment ils travaillent. L'Application Lifecycle Management est une question de flux, pas de contrôle », a t-il rappelé.
Un autre élément important dans le logiciel, c'est la relation fructueuse qui s'établit entre le développement et l'exploitation. Dave West estime que ce lien va encore se renforcer. « Ce qui est intéressant avec un mouvement comme le DevOps, qui cherche à améliorer la qualité des développements, c'est de voir la valeur accrue accordée à la relation entre les développeurs et les opérationnels, alors qu'historiquement, ceux-ci ont toujours travaillé séparément », a déclaré Dave West. « Il y a deux moteurs : le besoin de travailler vite pour arriver plus rapidement au résultat et la qualité. Plus de la moitié des bugs que l'on retrouve dans les logiciels résultent du fait que les architectures de déploiement et de test sont séparées, et qu'elles ont généré des informations contradictoires ».
Illustration : Dave West, analyste chez Forrester, spécialisé sur les questions portant sur le développement d'applications (source : D.R.) (...)
Le Syntec Numérique se penche sur la sécurité du cloud
Psychologique ou réelle, la peur sur la sécurité du cloud effraye les responsables et reste le premier obstacle à son adoption. Conscient de ce problème, le Syntec Numérique, après un premier livre blanc, vient de se pencher sur ce sujet crucial en essayant d'y apporter des réponses. Le fascicule recense tout d'abord l'ensemble des problématiques sécuritaires associées au cloud computing. On peut citer ainsi, quels types d'informations sont accessibles dans le cloud ? Qui peut y accéder et comment sont-elle isolées ? Qui dispose de droit pour envoyer et recevoir des données sensibles ? Le livre blanc répertorie ainsi 9 risques : la perte de maîtrise, des déficiences au niveau des interfaces et des APIs, la conformité, la localisation des données, la ségrégation/isolement des environnements, la perte et destruction maîtrisée des données, récupération des données, malveillance dans l'utilisation et enfin usurpation.
Pour le Syntec Numérique, les mesures à mettre en place sont de 3 ordres, la sécurité physique (contrôle d'accès (système à clé, cartes, digicode), redondance matérielle, résilience), la sécurité logique (protection des serveurs virtuels, une colocation sécurisée (avec les risques du multi-tenants), une segmentation réseau, une interface d'administration protégée). Enfin, le troisième élément est la sécurité des données, avec la responsabilité juridique de la sécurité et de la confidentialité des données dans le cloud, la protection, la récupération, l'intégrité, le chiffrement, l'accessibilité des données aux autorités d'un autre pays et la réversibilité des contrats cloud. Le livre blanc du Syntec Numérique apporte donc des réponses aux inquiétudes des responsables IT encore réticents à migrer certaines activités dans le cloud. Il sera sans doute nécessaire d'évangéliser encore sur les bienfaits du cloud versus les risques ou les menaces.
Google modifie son algorithme pour ajuster le classement des résultats
Le géant de la recherche en ligne a décidé de mettre en oeuvre ces mesures après la publication d'un article dans le New York Times détaillant la tactique d'un opticien en ligne. Le commerçant explique, en se vantant, comment son classement dans le moteur de recherche de Google a grimpé grâce aux nombreuses plaintes postées par des clients mécontents. «J'ai exploité cette possibilité parce que cela fonctionne, » a déclaré au journal Vitaly Borker, le fondateur et propriétaire de DecorMyEyes. « Quel que soit le site où les clients ont publié leurs commentaires négatifs, ils ont contribué à mon retour sur investissement. Alors, autant utiliser ces critiques négatives à mon avantage, » a-t-il ajouté.
Google a fait savoir que cette tactique ne fonctionnerait plus. Dans un blog, Amit Singhal, un employé de Google, écrit : «Je suis ici pour vous dire qu'être mauvais, et nous espérons que cela sera toujours le cas, ne servira pas davantage pour faire des affaires avec les résultats de recherche de Google. » Selon Greg Sterling, analyste spécialisé dans le secteur industriel pour Sterling Market Intelligence, « Google semblait embarrassé et surpris par l'article, et l'entreprise s'est empressée de résoudre le problème, » a-t-il déclaré. « Cela montre que Google n'est pas infaillible et doit continuer à adapter ses résultats si les circonstances le demandent, » a ajouté l'analyste.
Une manoeuvre obscure
Sans entrer dans les détails, Amit Singhal a indiqué que Google avait développé « une solution algorithmique » permettant de marquer les marchands qui offrent « une expérience utilisateur extrêmement pauvre » et leur attribue un classement moins avantageux. « C'est une première étape pour parer à ce problème et Google continue à y travailler, » a-t-il ajouté. En passant, il a contesté le fait que le classement litigieux obtenu par DecorMyEyes ait pu résulter des nombreuses critiques publiées en ligne contre le site marchand. Selon lui, le classement de la société a été aidé par les articles publiés par des médias dignes de confiance, traitant justement des problèmes rencontrés par l'entreprise.
Cliquer sur l'image pour agrandir l'illustration du NY Times
Cette situation pousse également Google à travailler pour faire en sorte que son système de recherche prenne en compte plus de variables « autre que les avis subjectifs » pour effectuer le classement des résultats. Pour l'instant, Google n'a pas trouvé le moyen de pondérer ce système à sa juste valeur sans provoquer d'influence disproportionnée sur le classement de personnes ou de sujets controversés. L'article du New York Times a clairement touché un point sensible de Google, qui gère le moteur de recherche le plus populaire du monde et se targue d'offrir les meilleurs résultats et les plus pertinents, apportant constamment, selon elle, des améliorations et ajoutant des innovations importantes.
Qui peut contrôler les résultats de Google ?
Grâce à sa popularité auprès des utilisateurs, Google domine le très profitable marché de la publicité déversée sur les moteurs de recherche. L'an dernier, Google affichait 23,6 milliards de dollars de recettes, dont la plupart proviennent de la publicité faite dans le moteur de recherche. Et si des centaines de clients ont fait part de leur mécontentement vis-à-vis du marchand en ligne DecorMyEyes - dont quelques allégations de harcèlement et d'intimidation de la part de Vitaly Borker lui-même - le magasin a bénéficié depuis des années d'un très bon classement dans le résultat des requêtes concernant l'optique ou la vente de lunettes. « Nous ne pouvons pas affirmer qu'à l'avenir jamais personne ne trouvera d'échappatoire à nos algorithmes de classement. Nous savons pertinemment que certains vont continuer à essayer : des tentatives pour tromper le classement de Google, comme celles mentionnées dans l'article du New York Times, ont lieu tous les jours, » a-t-il ajouté. « Pour ce qui nous concerne, » écrit Amit Singhal, « nous continuerons à travailler dur pour améliorer toujours plus la recherche sur Google.»
(...)(03/12/2010 11:48:53)Tribune de Michel Simion : Peut-on se passer d'un SLA pour le cloud ?
La popularité croissante du cloud computing comme puissante alternative au modèle classique des services informatiques amène, une fois encore, à se pencher sur la gestion des performances applicatives. Qu'il s'agisse pour une entreprise de créer un cloud privé ou pour un prestataire de fournir des services de cloud publics, force est de constater que la médiocrité des performances entame immédiatement la confiance du client, freine l'adhésion des utilisateurs et a une incidence sur les résultats de l'entreprise. En effet, les applications internes et externes doivent faire l'objet d'une gestion intégrée de bout en bout au sein de l'infrastructure de cloud qui les héberge, et pas seulement au niveau du centre de données. Plus précisément, le cloud computing nécessite de redéfinir précisément le contenu d'un contrat de niveau de service (SLA) dans ce nouvel environnement.
Dans sa forme simplifiée, le cloud computing facilite l'accès aux informations pour les employés, les partenaires ou les clients. Ces informations doivent être accessibles en tout lieu, à tout moment et sur n'importe quel équipement, ce qui requiert une gestion efficace des applications de cloud. Le problème avec ces applications, c'est qu'elles sont hébergées en dehors du centre de données classique, ce qui place les responsables informatiques face à un nouveau défi : comment respecter un contrat de niveau de service lorsqu'un incident se produit sur une application de cloud hébergée hors de l'entreprise et par conséquent en dehors de tout contrôle, alors que personne ne parvient à en identifier la cause ni à trouver une solution ?
Lire la suite de cette tribune sur notre blog experts
Datacenters : Nextiraone renforce sa collaboration avec Cisco
Premier intégrateur européen à obtenir la certification DCUC (Data center unified computing) sortie cet été, Nextiraone muscle son offre Cisco. « Elle se traduit pour nous par un niveau de formation et d'engagement renforcé avec Cisco, nous explique Philippe Hedde, directeur général de Nextiraone France, nous avons formé 60 personnes, 40 commerciaux et 20 architectes réseaux à ce nouveau programme en France». Cet accord, négocié au plus haut niveau entre les deux entreprises s'applique dans six pays : Allemagne, Autriche, Belgique et Luxembourg, France, Grande-Bretagne, Suisse. Il sera étendu en 2011 à tous les pays où Nextiraone est présent, 16 au total.
L'intégrateur est engagé depuis des années aux côtés de Cisco. Il propose par exemple UCS, unified computing system, qui concerne notamment la virtualisation des serveurs, et compte avec lui plusieurs clients en France, dont la CNAV, la mairie de Drancy, Euratechnologies à Lille et le CHU d'Amiens. Le nouvel accord est un engagement supplémentaire. « Nous allons mettre le datacenter sur le réseau » résume Philippe Hedde. C'est ce nouvel axe que vise Nextiraone grâce aux technologies Cisco. Jusqu'alors spécialiste des architectures réseaux et de leur maintenance, Nextiraone s'ouvre au monde de la virtualisation grâce aux technologies Cisco, UCS d'abord et maintenant DCUC. « C'est l'expression d'une transformation majeure de Nextiraone », explique Philippe Hedde.
Nextiraone, lié historiquement à Alcatel-Lucent rééquilibre un peu plus ses relations avec ses deux grands partenaires. Avec Cisco, l'intégrateur est certifié : Data center networking infrastructure, Data center storage networking, Unified communications, Unified communications managed services. Il est également Authorized technology provider, ATP. L'accord est d'autant plus marquant que Cisco est d'abord passé par des intégrateurs informatiques, comme APX ou SCC pour déployer UCS et qu'un intégrateur réseau comme Nextiraone gagne aujourd'hui une place de choix à ses côtés pour la virtualisation.
Illustration : Datacenter avec équipements Cisco UCS et Nexus, crédit D.R.
Annuels TRSB : La SSII poursuit sa croissance sans faiblir
Poursuivre les acquisitions et recruter
Pour remplir cet objectif, TRSB se met en ordre de bataille. Ainsi, en vue de financer la poursuite de sa stratégie d'acquisition, la SSII a levé 4 M€ auprès de CDC Entreprise dans le cadre du Fond Stratégique d'Investissement (FSI) créé par les pouvoirs publics. « Notre politique de rachats vise à compléter notre offre, notamment dans le domaines des infrastructures à valeur ajoutée », explique Philippe Guinchard, le président et fondateur de TRSB. La société doit aussi capitaliser sur l'acquisition d'EFS dont le développement a été confié à Didier Fougeron, un ancien directeur commercial de Computacenter France. Cette filiale qui cible les entreprises du retail, en maintenant notamment leurs terminaux point de vente (TPV), apporte non seulement de nouveaux revenus au groupe mais aussi un vivier de clients vers qui TRSB va pousser ses prestations traditionnelles (Infogérance et externalisation, conseil et architecture, mise en oeuvre et déploiement, helpdesk...). EFS dispose en outre d'une équipe de 100 techniciens itinérants en France qui vont permettre à son acquéreur de proposer des services d'infogérance de proximité.
L'autre pilier, et non des moindres, que l'entreprise renforce est son effectif. A l'heure actuelle, elle dispose de 560 collaborateurs. Elle vise de 200 voire 300 nouvelles embauches l'an prochain. Un rythme de recrutement à peu près équivalent à celui qu'elle a suivi cette année. Une bonne partie des ressources de TRSB sont réparties entre ses 5 agences (Lyon, Montpellier, Aix-Marseille, Nice et Strasbourg) et son siège parisien. Dans le courant du premier trimestre 2011, la SSII devrait se renforcer au nord de la Loire en ouvrant deux nouvelles agences, l'une à Nantes, l'autre à Lille.
Malgré les menaces, les budgets sécurité baissent selon PwC
Cette situation est globalement reconnue par les organisations : 45% d'entre elles (contre 43% en 2009) constatent une augmentation des risques. Mais presque la moitié des répondants ont dû, dans le même temps, diminuer leur budget affecté à la sécurité. Certes, il reste une majorité (52%) qui compte l'augmenter, au moins un peu. Du coup, la qualification des équipes ou des prestataires en charge de la sécurité est globalement en baisse, pour réaliser des économies.
Les dangers du web 2.0 encore mal maitrisés
Le pire concerne les « nouveaux outils » : réseaux sociaux, cloud, objets nomades... Et la France est particulièrement une mauvaise élève, d'autant que la situation empire. Ainsi seulement 40% des organisations se sont dotées de logiciels de sécurité pour couvrir ces nouveaux risques. Ce chiffre est constant entre 2009 et 2010. Mais 23% (chiffre également constant) ont défini une politique de sécurité, autrement dit des modalités d'usage des outils de sécurité.
En France, les chiffres sont pires encore : 35% avaient des outils en 2009, 29% en 2010 ; 14% disposaient d'une politique en 2009 et 12% en 2010. Bien entendu, comme le souligne PwC, la sécurité ne doit pas être un empêcheur de tourner en rond et d'avancer avec les nouvelles technologies et pratiques mais la problématique sécuritaire doit être prise en compte.
Illustration appliance de sécurité Websense v10000, crédit photo D.R.
| < Les 10 documents précédents | Les 10 documents suivants > |