Académique Documents
Professionnel Documents
Culture Documents
DEV
ACTIV’IT GHIDRA :
DEVSECOPS, LE FRAMEWORK
LA SÉCURITÉ DE LA NSA EN
AU CŒUR OPEN SOURCE
DU CHANGEMENT
Outils
collaboratifs
Comment ils rendent l'entreprise
plus agile
INFRA
SUPER
CALCULATEURS APPS
L’EUROPE VENDRE
CONTRE-ATTAQUE ! ET ÉCHANGER
DES DONNÉES
F8, BUILD,
I/O, WWDC
APPS
MIGRER D’ORACLE DB
Conf VERS POSTRESQL
développeurs
les annonces
à retenir, les
produits à venir France : 5,50 € / Bel. : 6,00 € / CH : 10,50 FS / Canada : 10,50 $CAN
L’œil de Cointe
Un magazine du groupe ,
♦ Augmenter la productivité p. 37
. . . . . . . . . . . . . . . . . . . . . . .
p. 54
INFRA
Dell World : les synergies en marche . . . . . . . . . . . . . . . . . p. 49
Nutanix Next : l’histoire continue… . . . . . . . . . . . . . . . . . . p. 52
Supercalculateurs : l’Europe contre-attaque ! . . . . . . p. 54
DEV Ghidra : le framework
Ghidra, framework de rétro-ingénierie de la NSA,
passe en Open Source . . . . . . . . . . . . . . . . . . . . . . . . p. 58 de la NSA en Open Source
APPS
Avec Cheops Transformer, p. 58
migrer d’Oracle DB vers PostreSQL p. 65 . . . . . . . . . . . . . .
ACTIV’IT
DevSecOps ou comment faire rimer DevSecOps
cybersécurité et agilité p. 75
. . . . . . . . . . . . . . . . . . . . . . . .
ou comment faire rimer
EXIT cybersécurité et agilité
Test du mois : Dremel DigiLab 3D45,
une imprimante 3D à la portée de tous . . . . . . . . . . . . . . . p. 81
Computer Grrrls, une expo sur la place
des femmes dans la tech . . . . . . . . . . . . . . . . . . . . . . p. 82 p. 75
Offre spéciale d’abonnement . . . . . . . . . . . . . . . . . . . . . . p. 79
Juin 2019 − L’Informaticien n°178 H | 7
L’ACTU DU MOIS
Huawei face au blocus américain
de composants aux États-Unis. De
même, certains opérateurs locaux
dans les États ruraux protestent
contre le décret, qui pourraient
les mettre dans une situation plus
que précaire alors qu’une par-
tie de leurs équipements et de la
brique logicielle sous-jacente pro-
vient de Huawei. Sans compter les
conséquences néfastes en termes
de sécurité si jamais les terminaux
Android du constructeur devaient
ne plus recevoir de mises à jour.
Sans doute le gouvernement amé-
ricain a-t-il réalisé l’impact négatif
et immédiat de la décision signée
par Donald Trump sur les entre-
prises et consommateurs améri-
cains. Le Secrétaire au Commerce,
Alors que les négociations ou technologies propriétaires, y Wilbur Ross, a offert au géant
commerciales piétinent entre compris la version d’Android uti- chinois un sursis en lui concé-
Washington et Pékin, le gou- lisée sur les smartphones Huawei, dant une licence générale courant
vernement américain attaque ainsi que le Play Store, Maps ou jusqu’au 19 août. Celle-ci l’autorise
frontalement le fleuron chinois encore Gmail. à faire l’acquisition de produits
des nouvelles technologies. La De son côté, le constructeur américains « afin de maintenir les
Maison Blanche a émis un exe- de Shenzen dénonce la déci- réseaux existants et de fournir des
cutive order le 15 mai, interdisant sion américaine, mais ajoute que mises à jour logicielles aux appa-
aux entreprises américaines de Washington le sous-estime. Son reils Huawei existants ». Il ne pourra
vendre des produits, services ou fondateur assure que l’entreprise néanmoins pas acheter des com-
technologies à certaines sociétés s’est préparée à ce scénario et posants américains pour usiner
étrangères considérées comme qu’elle ne devrait guère en souf- de nouveaux produits, à moins
représentant un danger pour la frir. Ce qui n’est pas le cas des d’obtenir une autre licence, ce
sécurité nationale. Huawei est clients et fournisseurs du Chinois. qui paraît à ce jour peu probable.
compris dans le lot. Dans la fou- Les fabricants américains de Soit une licence temporaire et de
lée, Google a annoncé qu’il se semi-conducteurs se sont émus maintenance le temps que les par-
pliait à ce décret présidentiel, ce du manque à gagner que l’inter- tenaires de Huawei se retournent.
qui implique qu’il ne fournira plus diction représentait : l’an passé, Mais il n’est pas certain que trois
au géant chinois ses applications Huawei a acheté pour 11 milliards mois suffisent.
L’ESSENTIEL
CVE-2019-3568 affectait WhatsApp depuis sa ver- Depuis 2015 Microsoft XP n’est plus sup-
sion 2.19. Cette faille consistait en « un débordement porté et ne reçoit plus de correctifs de
de mémoire tampon [buffer overflow ] dans la pile sécurité. Et pourtant, l’éditeur a publié
VOIP, WhatsApp permettait l’exécution de code à mi-mai un patch pour Windows XP SP3,
distance via une série de paquets SRTCP spéciale- Windows Server 2003 SP2, Windows XP
ment conçue qui était envoyée à un numéro de télé- Professional x64 Edition SP2 et Windows
phone cible ». WhatsApp : chiffré, mais pas si sécu- Embedded XP et 2009. Des systèmes qui
risé ? Toujours est-il que Facebook a annoncé avoir ne sont plus de première jeunesse certes,
corrigé cette vulnérabilité. Mais a-t-elle été exploi- mais qui restent utilisés sur un nombre non
tée ? Certains journaux américains l’affirment : le négligeable de machines. Windows XP
spyware Pegasus, découvert en 2016 par Lookout, occupe toujours 1,6 % du parc tournant
s’y serait glissé. Pegasus, ce n’est pas n’importe sous l’OS de Microsoft. Quant à Windows
quel logiciel espion. Celui-ci a été développé par Server 2003, il représente encore 2,6 % des
une société tout à fait légale, NSO Group, opérant systèmes d’exploitation serveurs, tous édi-
également sous la marque Q Cyber Technologies. teurs confondus.
Spécialisée dans le renseignement, cette entreprise Ce correctif de mai vient combler une
israélienne explique fournir à des acteurs étatiques faille (CVE-2019-0708) qui les affecte, de
des solutions afin de les aider dans la lutte contre le même que Windows 7 et Windows Server
crime et le terrorisme. C’était sans compter les tra- 2008 qui sont pour leur part toujours
vaux du Citizen Lab de l’Université de Toronto, qui supportés dans une certaine mesure. La
mène une enquête de longue haleine sur les pro- vulnérabilité, nichée dans l’outil Remote
grammes commercialisés par cette société. Ainsi, Desktop Service, permet une exécution
ce serait NSO Group qui aurait vendu à l’Arabie de code à distance, « quand un attaquant
Saoudite un logiciel ayant permis de surveiller Jamal non authentifié se connecte au système
Khashoggi. De même, au Mexique, les autorités se cible à l’aide de RDP [Remote Desktop
voient reprocher d’avoir utilisé des programmes de Protocol] et envoie des requêtes spécia-
NSO Group pour espionner des journalistes et leurs lement conçues ». Mieux encore, cette vul-
proches. Plus inquiétant, le Citizen Lab a découvert nérabilité est une « pré-authentification et
que l’épouse de Javier Valdez, un journaliste assas- ne nécessite aucune interaction de l’utili-
siné l’an dernier alors qu’il enquêtait sur les cartels, sateur ». En d’autres termes, par son biais,
ainsi que plusieurs de ses collègues, avaient été un ver pourrait se répandre de machine
ciblés par un clone de Pegasus. C’est sur la base de vulnérable en machine vulnérable sans
ces faits que Amnesty International a saisi la justice grande difficulté. Si la faille n’est pas docu-
israélienne « pour lui demander d’annuler l’autorisa- mentée, le correctif la comble en modi-
tion d’exportation accordée à NSO Group ». fiant la manière dont Remote Desktop
Services gère les requêtes. « Compte tenu
de l’impact potentiel sur les clients et leurs
entreprises, nous avons pris la décision de
rendre disponibles les mises à jour de sécu-
rité pour les plates-formes qui ne sont plus
prises en charge par le support standard. »
Pour les utilisateurs de systèmes XP ou
Server 2003, il est conseillé très vivement
d’installer le patch, en le récupérant sur le
Microsoft Update Catalog puisque, bien
évidemment, la mise à jour ne sera pas
automatiquement poussée sur Windows
Update pour les anciens systèmes.
CLOUD DAYS
Le rendez-vous du Cloud français
le 25 JUIN à Paris
(Châteauform’ City, Les Jardins
de Saint-Dominique)
pour une journée de keynotes
et tables rondes.
SALONS SOLUTIONS
ERP, CRM, BI, E-Achats,
Démat, Archivage, SDN/InfotoDoc,
Serveurs & Applications
du 1ER AU 3 OCTOBRE à Paris, Thinkpad X1 : et si l’avenir
Porte de Versailles (Pavillon 3).
c’était le PC pliable ?
Pour en avoir discuté avec quelques confrères, le ThinkPad X1 est cli-
MOBILITY FOR vant. La moitié n’y croit pas une seconde et y voit moins un nouveau
BUSINESS form factor qu’un gadget, l’autre pense que c’est ce format là, plus
que le smartphone, qui va l’emporter et définir une bonne partie des
Le salon des solutions terminaux du futur. Alors que Samsung est à la peine avec son Galaxy
et applications mobiles, Fold et que le Mate X de Huawei ne fait plus parler de lui depuis le
a lieu du 1ER AU 3 OCTOBRE MWC, Lenovo passe à l’offensive, visant pour sa part le segment PC.
à Paris Porte de Versailles. A l’occasion de son événement Accelerate, le constructeur chinois
a dévoilé son ThinkPad X1, un ordinateur portable composé d’un
unique écran flexible. On a donc un écran de 13 pouces, produit par
LES ASSISES LG, OLED avec une résolution 2K, qui se plie en deux vers l’intérieur.
Les Assises de la sécurité Il s’utilise à l’horizontale et à la verticale avec le mode Continuum
de Windows 10, qui ne semble pas avoir subi de changement pour
des systèmes d’information l’adapter à ce format particulier, quoique Microsoft soit partenaire
se tiennent à Monaco de Lenovo sur l’élaboration de ce PC, ainsi qu’Intel. Lenovo promet
(Grimaldi Forum) que l’appareil peut de facto se tenir comme un livre papier relié en
du 9 AU 12 OCTOBRE. son milieu, tandis qu’un support à l’arrière permettrait de l’utiliser
comme un PC portable classique : un clavier et un stylet seront vrai-
semblablement fournis avec l’appareil. Ce seront les seules informa-
Toutes les dates à retenir sur tions fournies par le constructeur, qui annonce une commercialisa-
www.linformaticien.com/agendait tion dès 2020.
NTT Security is the specialized security company and center of excellence in security for NTT Group
(Nippon Telegraph and Telephone Corporation), one of the largest ICT companies in the world.
F8, BUILD,
I/O, WWDC
LES ANNONCES
À RETENIR
LES PRODUITS
À VENIR
En mai, Facebook, Microsoft et Google
tenaient aux États-Unis leurs
conférences développeurs,
respectivement F8, BUILD et I/O.
L’occasion pour les trois géants
de lever le voile sur leurs dernières
nouveautés, d’entrer dans les détails
quant à plusieurs annonces antérieures
et surtout de dessiner le futur de leurs
produits et, par ricochet, d’une bonne
partie de l’industrie. Apple, pour sa
part, préfère attendre juin pour se
livrer. Heureusement, les nombreuses
fuites permettent de prévoir les
annonces de la prochaine WWDC.
Mais ne nous limitons pas à une
simple revue factuelle des annonces :
nous avons fait appel à deux fins
connaisseurs dont les avis apportent
un autre éclairage sur les conférences
développeurs des géants américains.
MATHIEU ACTHERNOENE EST DÉVELOPPEUR MOBILE DANS THIERRY THAUREAUX EST UN
LA TOUTE JEUNE START-UP PARISIENNE SWAN. SI SON FRAMEWORK COLLABORATEUR RÉGULIER DE
DE PRÉDILECTION EST REACT NATIVE, IL TOUCHE ÉGALEMENT L’INFORMATICIEN : IL EST GÉNÉRALEMENT
À SWIFT, AU JAVA ET À DIVERSES AUTRES TECHNOLOGIES MOBILES. CELUI QUI REMPLIT À LUI SEUL LA RUBRIQUE
MATHIEU EST ÉGALEMENT CO-AUTEUR D’UN BLOG COLLABORATIF DEV. JOURNALISTE DONC, MAIS AUSSI
SUR GITHUB, « PUTAIN DE CODE », AVEC LE PODCAST MENSUEL DÉVELOPPEUR ET FORMATEUR IT, TOURNÉ
IDOINE, DISPONIBLE SUR TOUTES LES BONNES PLATES-FORMES. ESSENTIELLEMENT VERS L’OPEN SOURCE.
Android Quiche
Android 10 passe à la phase 3
I/O Home Hub, alors que la gamme Home
est remplacée par la marque Nest, tou-
jours bien vivante.
de sa bêta. Entre autres nou-
veautés, Google annonce un Deux nouveaux Pixels
mode « sombre » ainsi qu’un système Les Pixel 3a et 3a XL débarquent avec des
de commandes harmonisé. Mais sur- tarifs de milieu de gamme, à respective-
tout, Android Q introduit un nouveau ment 399 et 279 dollars. Il s’agit concrète-
mécanisme de mise à jour de l’OS. ment de versions bon marché des Pixel 3
Baptisé Mainline, il permettra de pous- et 3 XL. Sous le capot, on trouve un SoC
ser des updates des principales com- Snapdragon 670. On oublie la puce
posantes d’Android par le biais du Visual Core du Pixel 3, mais le module
Play Store. L’idée derrière cette fonc- de sécurité Titan M reste néanmoins de
tionnalité est de pouvoir mettre à jour la partie. La caméra arrière non plus ne
Android sans passer par des mises à change pas, mais le verre au dos a été
jour majeures et de préférence sans remplacé par du plastique. Côté dalle,
même que l’utilisateur n’ait besoin de on a droit pour le 3a à un écran OLED
rebooter son téléphone. de 5,6 pouces FHD (2220 x 1080 pixels)
et pour sa version XL à un équivalent
6 pouces (ici 2160 x 1080 pixels). Le tout
Flutter unifie fonctionne sous Android 9 Pie. ❍ G. P.
les expériences
Flutter, le framework mis au point par
Google et destiné à permettre aux déve- L’AVIS DE MATHIEU
loppeurs d’harmoniser les interfaces de
leurs applications sur iOS et Android, « CETTE ANNÉE, IL Y A EU PAS MAL DE PROMESSES FAITES SUR LE FAIT
débarque sur le Web. Désormais la QUE GOOGLE POURRA POUSSER DES MISES À JOUR VIA LE PLAY STORE
« boîte à outils UI » va permettre de ET QUE LES DÉVELOPPEURS POURRONT OBLIGER DES MISES À JOUR
développer une seule application
DE LEURS APPLICATIONS, EN CAS DE FAILLE DE SÉCURITÉ PAR EXEMPLE.
commune non seulement aux plates-
formes mobiles, mais aussi aux navi- CE SONT DES CHOSES QUI NE SONT PAS TROP MAL. UNE AUTRE BONNE
gateurs web. CHOSE, C’EST KOTLIN QUI DEVIENT LE LANGAGE PRIVILÉGIÉ D’ANDROID.
C’EST BASIQUEMENT UN INTERMÉDIAIRE ENTRE SCALA ET JAVA,
Fushia en Nest ?
SANS POUR AUTANT QUE CE SOIT UN LANGAGE ULTRA ACADÉMIQUE.
Google semble avoir bien du mal à offi-
cialiser son futur système d’exploita- NON PARCE QUE JAVA C’EST UN ENFER POUR FAIRE DES MODULES NATIFS
tion qui sera basé non pas sur Linux SUR ANDROID. UN BEL EFFORT DE GOOGLE POUR LES NOUVEAUX ARRIVANTS
mais sur Magenta. Aucune annonce SUR ANDROID, COMME APPLE FAIT DÉJÀ AVEC SWIFT. »
à ce sujet lors de la Google I/O, si ce
n’est une très rapide évocation lors
de la présentation des nouveautés de
Flutter, Mountain View mentionnant
que le SDK fonctionnait aussi bien sur L’AVIS DE THIERRY
Windows, Mac et Fuchsia. Mais, en plus « LE PROJET FLUTTER, FRAMEWORK OPEN SOURCE DE GÉNÉRATION
petit comité, la question de cet OS a
plus largement été abordée, Google D’APPLICATIONS, N’EST PLUS DÉDIÉ UNIQUEMENT AUX TERMINAUX MOBILES
excluant qu’il soit un futur rempla- (ANDROID ET IOS). LA VERSION WEB ASSURERA LA COMPATIBILITÉ AVEC
çant d’Android ou de Chrome OS. Et LES TECHNOLOGIES STANDARD. UNE VERSION BUREAU, FLUTTER FOR THE
si Fuchsia apparaissait d’abord sur les
DESKTOP, ARRIVE POUR DÉVELOPPER DES APPLICATIONS POUR MAC, WINDOWS
« smart displays » ? Prenant la suite des
enceintes intelligentes, ce type de pro- ET LINUX, ET SA COUSINE FLUTTER FOR EMBEDDED DEVICES EST DÉDIÉE AUX
duits se matérialise chez Google par APPAREILS RASPBERRY PI OU GOOGLE HOME HUB. »
le Nest Hub Max, une évolution du
WWDC#19
iOS 13 : plus simple
d’utilisation mais aussi
de mettre en sourdine des messages
personnels, de bloquer les courriers
électroniques entrants envoyés par cer-
plus complet tains contacts. La gestion des dossiers
Baptisé « Yukon », iOS 13 le nouvel OS sera également plus simple.
pour iPhone et iPad, contiendra de mul- • Une version améliorée de l’ap-
tiples fonctionnalités dont certaines plication Apple Clock qui offre une
avaient été prévues pour la version 12. gestion plus poussée du nouveau
Outre la classique correction de bugs, mode de veille, du suivi du sommeil
cette nouvelle version intégrera des (heure du coucher et du réveil) ainsi
améliorations en termes de rapidité, qu’une intégration dans les futurs
d’interface utilisateur (widgets compris) objets connectés d’Apple, comme la
et de gestion multitâche. En voici les nouvelle Apple Watch. Lorsqu’il est
principales caractéristiques… activé dans le panneau de contrôle, le
• Un « dark mode », interface mode veille active la fonction « Ne pas
noire et grise optimisée pour l’affi- déranger », assombrit l’écran de ver-
chage de nuit et activée depuis le rouillage et met en sourdine toutes les
panneau de contrôle – pour donner notifications.
un accès rapide aux paramètres. parents de superviser l’utilisation du • L’application de contrôle à dis-
• Un nouveau mode de saisie sur smartphone de leurs enfants, de limi- tance de son domicile (« Home ») a été
le clavier, comparable à celui exis- ter les personnes avec lesquelles ils repensée pour s’intégrer aux caméras
tant sous Android, l’utilisateur sur- peuvent ou non entrer en contact à des de sécurité du marché et permettre de
volant avec son doigt les lettres sur le moments déterminés de la journée. Par visualiser les enregistrements effectués.
clavier en un seul mouvement pour exemple, un parent peut faire en sorte Apple envisage également de laisser le
taper des mots. Cette reconnaissance que son enfant ne puisse contacter per- haut-parleur répondre aux voix de diffé-
automatique présente des avantages sonne d’autres qu’eux le soir. rentes personnes créant ainsi un mode
en termes de rapidité à condition de • L’application Apple Books a été multi-utilisateur (très demandé), de
bien valider la phrase obtenue… modifiée pour inciter les utilisateurs repenser le partage de photos et de liens
• Une application de santé revi- à lire davantage grâce à un suivi des Web suggérant une liste de personnes
sitée permettant de mieux suivre progrès et un nouveau système de à qui envoyer du contenu en fonction
son activité physique quotidienne. récompenses. de la fréquence à laquelle on intéragit
Celle-ci intégrera notamment une sec- • iMessage a été repensé dans avec celles-ci, et de modifier le gestion-
tion « auditive » permettant d’ajuster l’esprit de la messagerie WhatsApp, naire de téléchargement du navigateur
le volume sonore de la musique au permettant aux utilisateurs de défi- web Safari pour donner un accès plus
casque ou à l’environnement externe. nir une photo de profil et un nom simple et rapide aux fichiers téléchargés.
• Une nouvelle fonctionnalité de d’affichage et de déterminer qui la Apple a annoncé que la firme tra-
partage d’écran qui permettra aux voit. Il existe également un menu vaillait déjà sur iOS 14 (nom de code
utilisateurs d’utiliser leur iPad comme dédié dans la vue Conversation pour «Azul») dont la sortie a été planifiée
second écran. envoyer des Animojis (personnages courant 2020. Cette version devrait
• Une application de rappels des virtuels que les utilisateurs peuvent prendre en charge la 5G et la nouvelle
mises à jour disponibles dont la pré- contrôler avec les dernières caméras fonctionnalité de réalité augmentée
sentation en liste rappelle celle de l’App iPhone et iPad) ou des Memojis (repré- (AR) des iPhone millésime 2020.
Store. Cette appli dispose d’un écran sentations virtuelles des utilisateurs
principal avec quatre sections présen- eux-mêmes). Mac OS 10.15 :
tées dans une grille : tâches à effectuer • Une application de cartogra- vers une unification
aujourd’hui, toutes les tâches, tâches phie mise à jour permettant de défi-
planifiées et tâches marquées. Chaque nir plus facilement des lieux souvent
des applications
section a sa propre page de couleur dif- fréquentés (adresses du domicile ou Le changement le plus important à
férente à laquelle on peut ajouter ses du travail) pour les repérer plus vite et venir sur le Mac cette année est la pos-
propres éléments. s’y rendre ou encore d’en créer de nou- sibilité pour les applications iPad de
• Une nouvelle fonctionnalité veaux avec une photo. fonctionner sur des ordinateurs por-
contrôle parental du temps d’utilisa- • L’application Mail subit égale- tables et des ordinateurs de bureau.
tion (« Screen Time ») permettant aux ment une mise à jour avec la possibilité Pour la première fois, Apple permettra
Côté hardware…
aux développeurs qui écrivent des puissent télécharger des applications Bien que la session de juin de la confé-
applications iPad d’adapter rapidement à tout moment, rendant la montre rence des développeurs soit centrée
leurs applications afin que le logiciel encore plus connectée à l’univers sur les logiciels, Apple devait en profi-
puisse également s’exécuter sur Mac. Apple. Apple intègre l’application ter pour faire quelques pré-annonces
Outre le gain de temps, Apple y voit là Mémos vocaux (celle de l’iPhone, de relatives aux futurs matériels qui sor-
une façon d’uniformiser l’écosystème l’iPad et du Mac) pour qu’on puisse tiront d’ici à la fin 2019. À cet effet,
applicatif à l’environnement Mac OS enregistrer des mémos vocaux avec Apple évoquera le lancement d’un
avec plusieurs nouvelles applications. son poignet. Il sera également possible nouveau Mac Pro « revampé », un nou-
Les développeurs devront toujours sou- d’ajouter des autocollants Animoji et veau moniteur externe (J290) offrant
mettre des versions séparées de l’appli- Memojis depuis la montre et synchro- une plage dynamique élevée des cou-
cation aux magasins iOS et Mac App nisés à partir d’un iPhone. leurs et surtout des futurs iPhone.
Store d’Apple, mais le nouveau kit de La montre recevra également une appli- Baptisés pour le moment iPhone XI et
développement logiciel leur évitera cation Apple Books pour écouter des XI Max, ils offriront un module photo
d’écrire deux fois le code sous-jacent. livres audio au poignet ainsi qu’une cal- composé de trois objectifs sur la face
Apple prévoit d’étendre cette fonction- culatrice. A noter l’apparition de deux arrière, d’une caméra frontale de
nalité pour que les applications iPhone nouvelles applications liées à la santé, 12 Mpixels (au lieu de 7 actuellement),
puissent fonctionner sur Mac courant l’une baptisée « Dose » pour rappeler d’un écran OLED de 6,1 et 6,5 pouces.
2020, la firme de Cupertino envisageant à l’utilisateur de prendre ses médica- Disposant d’un corps plus fin que les
de fusionner les applications iPhone, ments en temps voulu et l’autre appelée autres iPhone, ils seront compatibles
iPad et Mac en un seul téléchargement « Cycles » pour suivre les périodes mens- avec la charge sans fils, leur batterie
pouvant être exécuté sur n’importe quel truelles. De multiples indicateurs seront pouvant recharger un périphérique
appareil Apple. À terme, nous pourrions présents montrant notamment l’autono- externe (autre smartphone, montre
assister à une fusion des App Stores. mie de la batterie des appareils audi- connectée, écouteurs…). ❍
Apple envisage également de pro- tifs ainsi que le niveau de bruit externe Arnaud de la Pommeraye
poser quelques-unes de ses propres
applications iPad sur Mac cette année:
une application Podcasts et la nou-
velle application fusionnée Find My
L’AVIS DE MATHIEU
iPhone et Find My Friends sur iOS 13. « UNE CHOSE QUE J’ATTENDS ÉNORMÉMENT ET POUR LAQUELLE
Il y aura également une nouvelle applica- ON DEVRAIT AVOIR UNE BETA PUBLIQUE À L’OCCASION DE LA WWDC,
tion Apple Music, en cours de développe- C’EST LE PROJET MARZIPAN, LE PORTAGE DU SDK IOS POUR FAIRE DES APPLIS
ment en tant que programme standard
d’écoute et de gestion de sa musique. MAC. APPLE S’EN SERT DÉJÀ SUR IOS, LE PROJET EST EN BETA PRIVÉE.
FORCÉMENT C’EST QUELQUE CHOSE QUI M’INTÉRESSE PUISQUE
WatchOS 6 : une offre JE N’AI AUCUNE COMPÉTENCE EN MAC OS, MAIS JE M’Y CONNAIS EN IOS.
logicielle enrichie SOIT, ENTRE ÇA ET REACT NATIVE, LA POSSIBILITÉ DE FAIRE DES APPS IOS,
Grande nouveauté, l’accès à l’App ANDROID, MAC ET WINDOWS SANS QUE CELA EXIGE DES CONNAISSANCES
Store directement depuis l’Apple SUPPLÉMENTAIRES EN PROGRAMMATION. »
Watch pour que les utilisateurs
NUCLÉAIRE
SHAWN HENRY
Lorsque nous avons réalisé cette interview, courant avril,
avec le CSO de CrowdStrike, Shawn Henry, un ancien du FBI,
également président de la division Services, nous avions évi-
demment débuté par une question sur la possible entrée en
Bourse de l’entreprise. Malgré plusieurs tentatives et des
informations qui fuitaient chez quelques confrères améri-
Depuis 2012
CrowdStrike : CSO et président cains, nous n’avons obtenu qu’un silence poli mais ferme.
de la division Services Depuis, nous avons appris que cette introduction en Bourse
était programmée pour les prochaines semaines. Lorsque
vous lirez ces lignes, le « ticker » CRWD sera donc peut-être
présent au NASDAQ. Retour sur notre conversation.
1987 – 2012
QUELLE EST L’ÉVOLUTION DES Histor iquement, il y a trois ou
FBI : différents postes dont directeur MENACES QUE VOUS AVEZ PU cinq ans, les gens comme les entre-
adjoint de la division Cyber CONSTATER ? prises étaient préoccupés par les
❚ Shawn Henry : Il y a plusieurs évo- vols de numéros de cartes de cré-
lutions. Tout d’abord, les menaces dit, les vols d’identifiants, de coor-
que nous voyons sont globales et données bancaires. Depuis environ
non plus locales. Il n’y a plus de fron- deux ans, nous voyons de plus en
tières. Si nous voulons protéger les plus d’attaques visant à détruire les
1986
entreprises de manière globale nous infrastructures, les données. Dans
Bachelor of Business Administration devons également être globaux. Et ces conditions, les impacts sur les
de l’université d’Hofstra c’est pour cela que nous souhaitons entreprises, sur leurs opérations sont
être présents le plus possible dans importants. C’est désormais un risque
les différents pays où les attaques se important pour les entreprises dans
développent. Dans ce contexte, la leur fonctionnement quotidien. La
France est un pays important. survie même de l’entreprise peut être
en jeu en cas d’attaque importante
ET LES NOUVELLES MENACES ? non contrée dans des courts délais.
❚ Avant même de parler de nou- Les organisations criminelles sont
velles menaces, il faut considé- dans cette activité pour gagner de
rer les impacts que peuvent avoir l’argent. Dans le passé, cela consistait
les attaques sur les entreprises. à voler des données et les monétiser.
Informations financières, données et potentiellement sa survie. Les car c’est la seule façon d’en minimi-
bancaires. Les banques et autres médias ont fait un bon job en expli- ser les conséquences.
établissements financiers sont donc quant les attaques et les dommages Si la résilience est considérée comme
devenus les entreprises parmi les plus subis, dont les entreprises ont mainte- la possibilité de restaurer l’environ-
sécurisées. Les groupes d’attaquants nant conscience et qui repositionnent nement, la détection la plus rapide
ont donc transformé leurs pratiques leurs ressources. d’une attaque est la meilleure solu-
pour créer des malwares destructifs L’étape suivante consiste à ne plus se tion. Nous pouvons faire un paral-
comme les ransomwares. Quant aux préoccuper uniquement des mesures lèle avec la santé. La santé n’est pas
nations qui pratiquent la cyber offen- de défense mais également de la détec- de traiter les maladies mais surtout
sive, les objectifs sont de détruire les tion des menaces le plus en amont d’empêcher qu’elles surviennent. Si
réseaux et les infrastructures. possible et c’est pour cette raison que vous pouvez identifier rapidement une
des entreprises comme la nôtre ren- cellule maligne, il est assez facile de la
COMMENT DÉFINISSEZ-VOUS contrent de plus en plus de succès. soigner. Ce n’est pas le cas lorsqu’elle
LA RÉSILIENCE ? En effet, les mesures de défense est présente depuis des mois ou des
❚ La résilience se situe à plusieurs sont désormais insuffisantes contre années. C’est la même chose pour la
niveaux. Le premier d’entre eux est les attaques sophistiquées. Dans plu- détection des menaces informatiques.
la prise de conscience des risques sieurs cas que nous avons identifiés,
par l’ensemble des collaborateurs les attaquants étaient présents sur les FBI ? ÉVOLUTION DES MENACES ET
et par les dirigeants. Les entreprises réseaux depuis des mois voire des DES GROUPES DE HACKERS APT ?
investissent dans la R & D, dans la années avec un accès total à l’en- ❚ Il m’est impossible de parler de la
croissance mais pas dans la sécu- semble des informations. C’est pour- manière dont nous collectons les
rité avant d’être confrontées à une quoi la nouvelle philosophie consiste données, au FBI, avec nos parte-
attaque mettant en péril l’entreprise à détecter les intrusions rapidement naires internationaux en particulier
avec les différentes agences gouver-
nementales. Au sein de CrowdStrike,
c’est plus facile de communiquer à
la seule condition que l’entreprise le
souhaite. Ce n’est pas à notre initia-
tive. Nous avons des obligations de
confidentialité vis-à-vis de nos clients.
bêta – mais nous ne collectons aucune « flagué » comme telle. Le client nous supporter. Les menaces IoT sont l’une
donnée chez nos clients. Falcon iden- a signalé que ce n’était pas le cas et des tendances que nous avons identi-
tifie des exécutables malveillants, des donc nous avons ajouté ce comporte- fiées pour les années à venir.
menaces de phishing mais ne voit pas ment à notre technologie. Cela arrive
le contenu des documents, quels qu’ils parfois mais nous appliquons un prin- COMMENT INTÉGRER
soient : tableaux bases de données, cipe de précaution. LA CYBERSÉCURITÉ DANS
données financières… Ce que nous UN ÉCOSYSTÈME GLOBAL
voyons ne sont les répertoires ou les MIKKO HYPPONEN, CTO DE F-SECURE, DU SYSTÈME D’INFORMATION
documents qui sont visés mais pas le AFFIRMAIT RÉCEMMENT QUE TANT DE L’ENTREPRISE ?
contenu QUE L’IA N’ÉTAIT PAS ADOPTÉE ❚ Nous avons également ouvert notre
PAR LA MAJORITÉ DES HACKERS, plate-forme pour que d’autres entre-
VOUS NE POUVEZ PAS ?, LES DANGERS POUVAIENT ÊTRE prises et applications puissent s’inter-
OU VOUS NE VOULEZ PAS ? CONTRÔLÉS. QU’EN PENSEZ-VOUS ? facer avec nous. C’est assez unique
❚ Nous ne pouvons pas. Mais cela n’a ❚ C’est exact, Mikko a raison mais dans le monde de la cybsersécurité.
aucune importance car nous n’en qu’en sera-t-il demain ? La seule solu- C’est similaire à ce que font des socié-
n’avons pas besoin pour identifier les tion est l’innovation. Il faut aller plus tés comme Salesforce ou ServiceNow
menaces. Notre technologie n’est pas vite que ces adversaires que sont les qui ont bâti une plate-forme sur
basée sur les signatures mais sur l’ac- hackers. Comme nous l’avons vu, il laquelle viennent se connecter
tivité. Prenons un exemple. Vous rece- faut distinguer le comportement nor- d’autres services.
vez par mail une invitation à une fête. mal de fonctionnement d’un réseau Lorsque vous parlez de Security As
C’est un fichier PDF qui est attaché. d’entreprise à ce qui semble anormal. a Platform, la possibilité de donner
Vous l’ouvrez, le PDF s’affiche mais Avec les particularités de chacune des accès à la plate-forme à des four-
en tâche de fond un exécutable se entreprises et des applications qui nisseurs tiers est une valeur ajoutée
déclenche pour prendre le contrôle sont installées. C’est par l’innovation très importante. L’un des principaux
de votre ordinateur, par exemple en et par la connaissance précise de ces intérêts de CrowdStrike est que la
essayant de trouver les identifiants de environnements que nous pourrons plate-forme permet de remplacer
connexion. Nous n’avons pas besoin conserver une longueur d’avance sur un nombre important d’applications
de connaître la valeur Hash de cet les attaquants. L’infrastructure que liées à la sécurité ou encore à l’ana-
exécutable, ni l’adresse IP qui est nous avons conçue voici sept ans et lyse de parcs informatiques.
appelée, ni quoi que ce soit. Ce que demi se caractérise d’abord par sa
nous voyons est que l’ouverture de vitesse d’exécution. Nous avons fait MICHAEL DELL PENSE QUE LE
ce PDF entraîne le démarrage d’un le choix de ne pas nous appuyer sur SERVEUR QUI SERA ACHETÉ
exécutable qui cherche à changer les les signatures qui sont des technolo- CETTE ANNÉE SERA LE DERNIER :
paramètres dans la table de registre gies trop anciennes. L’analyse compor- ÊTES-VOUS D’ACCORD AVEC
et rien de tout cela ne devrait se pas- tementale et le Cloud sont désormais CETTE ANALYSE ?
ser de la part d’un fichier PDF. Donc les moyens les plus efficaces pour ❚ Absolument. Le Cloud prend bien
nous déduisons immédiatement que détecter les attaques et malwares en entendu de plus en plus d’impor-
c’est un malware sans avoir besoin temps réel. tance. Il apporte flexibilité et vitesse.
de connaître la nature de cet exécu- C’est un enjeu important notamment
table. Ce peut être intéressant par la QUID DE LA PROTECTION DES en cybersécurité et c’est pour cela
suite de la connaître pour l’identifier OBJETS CONNECTÉS ? que la croissance de ce domaine est
mais, par nature, nous empêchons ❚ Yes. L’IoT est difficile car les sys- si importante. C’est le choix que nous
son exécution car c’est un malware tèmes d’exploitation sont très diffé- avons également fait.
sans discussion possible. Même s’il rents et, plus encore, les fabricants se
s’agit d’un malware Zero day nous préoccupent davantage de fonctionna- QUE PENSEZ-VOUS DE LA
empêcherons son exécution. lités que de sécurité. Notre approche CONCURRENCE QUE VOUS ÊTES
consiste à analyser le comportement EN TRAIN DE CRÉER FACE AUX
L’UN DES PROBLÈMES DE de ces objets et à voir s’ils tentent de VENDEURS TRADITIONNELS DE
CES TECHNOLOGIES EST LA se connecter au réseau d’une manière SOLUTIONS ANTI-VIRUS ?
GÉNÉRATION DE TRÈS NOMBREUX non conventionnelle. Dans ce cas, ❚ Je ne m’en occupe pas. Je suis
FAUX POSITIFS. COMMENT nous appliquons les mêmes techniques concentré sur la vision de CrowdStrike
CONTRER LA DIFFICULTÉ ? qu’avec les malwares provenant d’Inter- sans me préoccuper des autres
❚ C’est par l’utilisation du machine net ou d’autres réseaux. C’est encore acteurs. Nous voulons être la meil-
learning que nous avons réussi à plus critique dans les environnements leure société de cybersécurité au
limiter les faux positifs. Par exemple, industriels, un domaine où les systèmes monde. C’est mon unique centre
nous avons eu le cas d’un client qui d’exploitation ont parfois plus de vingt d’intérêt. Ce que font ou vont faire les
avait une activité sur son réseau qui ans et peuvent donc se montrer parti- autres acteurs ne m’intéresse pas. ❍
semblait malveillante et nous l’avons culièrement vulnérables et difficiles à Propos recueillis par Stéphane Larcher
C
alme et sérénité. Ce sont les Meudon (92), ses bureaux sont flam- ou Pare-feu pour Applications Web),
premiers mots qui viennent bant neufs suite à de récents travaux. domaine dans lequel elle fut un des
à l’esprit pour définir l’am- Rien ne dépasse, ou presque, dans pionniers mondiaux.
biance régnant dans les locaux de cet étage de plus de 600 m2 où la Rappelons le principe du WAF : un
Rohde & Schwarz Cybersecurity SAS. veste de costume est bien plus cou- pare-feu dédié aux applicatifs placé en
Situés dans une zone d’activité de rante que le T-Shirt. Seules quelques frontal du serveur web qui va filtrer les
requête HTTP / HTTPS et les modèles & Schwarz et nous avons étoffé notre
de trafic. « Le WAF est une solution catalogue produit grâce à certaines de
complémentaire au firewall réseau leurs technologies, notamment dans
Stéphane de Saint Albin, Président de
classique. Le pare-feu réseau filtre l’ac- le domaine de la sécurisation des
Rohde & Schwarz Cybersecurity SAS.
cès au SI et le WAF surveille ce qui se échanges de fichiers de plateformes
passe à l’intérieur », résume Edouard collaboratives, le chiffrement des flux
Viot, Product Manager. La solution se réseaux ou la protection de la naviga- arrivés dans une structure déjà ancienne
distingue notamment par un système tion web. Commercialement, cela nous et établie, avec ses process, sa stratégie,
évaluant la réputation des utilisateurs, ouvre de nouveaux horizons », confie etc. Rohde & Schwarz Cybersecurity
avec un niveau de confiance noté sur Alexis Zourabichvili, commercial grand s’est construit avec nous. Nous avons
100. Ce calcul prend en compte la compte (lire encadré p31). justement passé les 12 derniers à nous
manière dont l’utilisateur accède et Stéphane de Saint Albin confirme l’ab- structurer. Aujourd’hui, nous travaillons
utilise l’application (méthode d’authen- sence de « choc culturel » lors du rachat en étroite collaboration avec des équipes
tification, pages visités, temps écoulé, de son entreprise. « Rohde & Schwarz de R & D allemandes, dont j’ai également
géolocalisation, tentatives d’attaques, Cybersecurity s’est construit depuis la direction en tant que "VP Business
etc). Il intègre également des éléments 2017 grâce à l’acquisition de diverses Unit : Application and Cloud Security",
de contexte comme la réputation de sociétés telles que Sirrix, GateProtect qui est mon autre casquette. Il y a aussi
l’adresse IP utilisée pour se connec- ou DenyAll. Nous ne sommes donc pas une seconde business unit, sous direc-
ter. Si le niveau de réputation d’un tion allemande, dédiée à la sécurité du
l’utilisateur descend en dessous d’un poste de travail, des appareils mobiles et
certain seuil, son accès peut être auto- du chiffrement réseau. Ces deux BU for-
matiquement bloqué, selon la politique ment Rohde & Schwarz Cybersecurity ».
de sécurité fixée par le client. « Notre
approche par scoring reste unique sur le
marché », souligne Edouard Viot. De la Société
Générale à
Une transition Rohde & Schwarz
en douceur Cybersecurity
Le passage sous le giron de Rohde & À l’origine, DenyAll est une spin-
Schwarz n’a pas entraîné de vague de off de la Société Générale. À la fin
départ au sein de la cinquantaine de des années 90, une équipe interne
collaborateurs de DenyAll. « Cela a été développe un pare-feu permettant
Les locaux de Rohde & Schwarz
plutôt bien vécu et la transition s’est de sécuriser les applications finan-
accueille les anciennes équipes
faite en douceur. Nous profitons désor- cières. En 2001, la Société Générale
de DenyAll depuis un an.
mais de l’assise financière de Rohde décide de commercialiser cette
l’ensemble des équipes, de la R&D aux ROHDE & SCHWARZ des API qui devient incontournable
commerciaux, en passant par le mar- dans les applications Web », explique
keting », explique Edouard Viot. « En CYBERSECURITY Edouard Viot. « Certaines familles de
2018, nous avons par exemple établi SAS EN CHIFFRES vulnérabilités qui existent sur un site
une roadmap de nos évolutions tech- web (comme XSS) n’existent pas sur les
• 2017 : création de l’entreprise
niques pour l’horizon 2020. Elle s’est API, par contre les SQL injection peuvent
faite en collaboration avec tout le (2001 pour DenyAll). concerner a la fois les sites web et les
monde ». • 55 collaborateurs. API, qui doivent aussi être sécurisés.
Cet « esprit d’équipe » est un peu l’héri- • 600 clients dans 35 pays. Nous intégrons déjà une gestion des
tage de DenyAll, expliquent les salariés. API en option dans nos solutions. Nous
« Nous sommes très soudés. Cela date de • Bureaux : Meudon, Montpellier, envisageons de proposer un produit
DenyAll et perdure toujours aujourd’hui », Allemagne, Espagne et bientôt spécifique autour de ces API. Il pour-
indique ainsi une chargée d’adminis- Benelux. rait s’adresser aux équipes Devops, qui
tration des ventes et des évènements sont de plus en plus nos interlocuteurs,
internes. « Nous continuons régulière- côté presse-citron que l’on peut par- en parallèle du RSSI ». Autre évolution :
ment à aller boire un verre à nos anciens fois observer dans des grands groupes l’exploitation grandissante des techno-
locaux de Sèvres. Nous nous retrouvons anglo-saxons », souligne Stéphane de logies issues de l’intelligence artificielle
également une fois par an pour un kick- Saint Albin. (IA). « L’IA va prendre une part de plus
off meeting qui mêle travail et détente, en plus importante dans les solutions
avec les équipes de Montpellier. En 2017, IA et API : WAF afin d’améliorer la performance
nous sommes allés faire du ski à l'Alpe des algorithmes mathématiques histo-
d'Huez et en 2018 du Segway dans Paris.
l’avenir du WAF riques. L’IA est par exemple le meilleur
En 2019, nous allons continuer d’organi- Pour 2019, le premier objectif de Rohde moyen de réduire les faux positifs ».
ser ces moments de convivialité qui sont & Schwarz Cybersecurity sera de Pour Rohde & Schwarz Cybersecurity,
essentiels ». consolider sa présence en Allemagne. l’année 2019 s’annonce donc riche en
La direction entend également favoriser La société prévoit également de pour- enjeux techniques et business. Mais à
cet esprit d’équipe par un manage- suivre son internationalisation en l’image de l’ambiance régnant dans ses
ment basé sur la cohésion et non la dehors de l’Europe. Mais en déve- locaux, la direction française affiche
compétition. « J’ai travaillé dans des loppant sa force de vente à distance, calme et sérénité. « Nous sommes une
grosses entreprises américaines dont depuis la France et l’Allemagne. « Nous entreprise mûre, bénéficiant de 20 ans
le management possède des avan- sommes présents dans 35 pays et réa- d’expérience et désormais d’une forte
tages et des inconvénients. J’ai gardé lisons aujourd’hui un tiers de notre assise financière grâce à Rohde &
la pression de la rentabilité, même si chiffre d’affaires en dehors de l’Hexa- Schwarz. Notre challenge : c’est la crois-
elle est moins forte depuis le rachat gone, notamment aux États-Unis. Une sance, afin de nous imposer comme un
par Rohde & Schwarz. Mais nous évi- fois que nous aurons consolidé notre leader européen de la cybersécurité.
tons la compétition entre les équipes capacité de vente depuis l’Europe, nous En France comme en Allemagne, nous
ou les collaborateurs, pour créer plu- envisagerons d’investir localement ». sommes convaincus que cette ambition
tôt une émulation. Vous ne trouverez Techniquement, la solution va bien est aujourd’hui à notre portée », conclut
pas de tableau comparatif avec les per- entendu continuer d’évoluer. « Nous Stéphane de Saint Albin. ❍
formances de chacun. Il n’y a pas ce travaillons notamment sur la sécurité Christophe Guillemin
S
elon David Henshall, le CEO
de Citrix, plus de la moitié
de la Planète est connectée
à Internet. D’ici à quelques
années, il faudra y ajouter huit termi-
naux par personnes. Il indique que
nous entrons dans l’ère du Yottabyte
et que le centre de données, pour
que cela fonctionne, aurait la dimen-
sion réunissant les états du Rhode
Island et du Delaware ! Il continue en
indiquant que dans les entreprises,
La gestion des
les salariés se trouvent face à plus
identités dans Citrix
de cinq cents applications et qu’ils
Workspace.
sont interrompus dans leurs tâches
toutes les 2 minutes ! Problème : ce
n’est qu’après 20 minutes qu’ils par-
viennent à se reconcentrer complète- indiquent privilégier les offres d’em- et explique en partie le faible taux
ment sur leur tâche première. Et 90 % ploi proposant du télétravail. Cette ten- de chômage et les embauches mas-
de ces applications seront encore dance est renforcée par une mobilité sives du moment.
présentes au sein des entreprises accrue des employés. Les outils collaboratifs actuels pro-
dans quatre ans. La fragmentation des données dans posent donc des fonctionnalités
Parallèlement, le travail ne se défi- les différents silos applicatifs de l’en- répondant à ces différents besoins.
nit plus à l’endroit où nous sommes treprise est l’un des principaux freins
mais à ce que nous faisons ou réa- à la productivité des salariés. Il est Les points communs
lisons. Devant le trop plein, les exi- communément admis qu’un employé entre les différents
gences des collaborateurs évoluent et passe près de 50 % de son temps de logiciels collaboratifs
ils recherchent désormais un meilleur travail à rechercher la donnée néces- Le point marquant des différents
équilibre entre leur vie privée et le tra- saire à son travail. Au bilan 85 % des outils est une interface agréable
vail. Dans une étude réalisée pour le salariés se détachent de l’intérêt de et simple à utiliser. Elle ne néces-
compte de Fuze, 95 % des personnes leur travail du fait de l’ensemble de site pas de formation spécifique et
interrogées indiquent que cette ques- ces phénomènes. s’inspire le plus souvent des réseaux
tion de l’équilibre vie privée/travail est Dernier point important, le départ sociaux grands publics. Autour d’un
un des critères importants lorsqu’ils à la retraite des « babyboomers » va fil de discussion qu’il est possible de
recherchent un emploi. À 89 %, ils entraîner un manque de compé- regrouper par thèmes ou groupes
pensent que le travail flexible devrait tence important. Selon des chiffres d’interlocuteurs, les différents logi-
être la règle et 72 % se connectent ou cités par David Henshall, 95 millions ciels offrent la possibilité de ne pas
travaillent en dehors des horaires de postes à compétences moyenne changer de logiciel pour exécuter
contractuels au moment où ils sont ou haute vont devenir vacants dans la plupart des tâches habituelles. Le
le plus productifs. Dans une autre les années à venir. Si le phénomène regroupement par thèmes ou interlo-
étude réalisée pour LogMeIn, 67 % n’est pas encore sensible en France, cuteurs évitent le problème de satu-
des personnes interrogées en France il est déjà important aux États-Unis ration que connaissent les employés
Il devient courant de pouvoir ainsi des échanges et des documents stoc- d’affiner ainsi pour proposer les fonc-
enregistrer une réunion en ligne et de kés sur la plate-forme. L’algorithme le tions utiles. Il en est de même pour les
retrouver, sous forme de texte ou de plus souvent utilisé est AES 256 qui documents accédés ou de référence
fichier audio, l’ensemble des échanges assure une protection suffisante. pour les utilisateurs.
de la réunion. Le Cloud permet de stoc- La gestion des identités et des accès
ker ces fichiers parfois volumineux. est l’autre pan des fonctions de sécu- Une culture
rité présentes dans les plates-formes de la confiance
Des fonctions de collaboratives. Elle permet de suivre La mise en œuvre d’outils de ce genre
sécurité pour assurer et de tracer l’utilisation des documents n’est pas innocente et change souvent
la confidentialité et de contrôler qui a accès à quoi et radicalement l’organisation du travail
Les échanges dans l’entreprise peuvent quand. L’autre intérêt est de pouvoir et affecte fortement les processus exis-
être sensibles et doivent donc être pro- réaliser des analyses sur ce point pour tants. Il est donc nécessaire de bien
tégés. Les solutions de collaboration mieux comprendre comment les utili- réfléchir à l’organisation qui découle de
ajoutent le plus souvent un chiffrement sateurs se servent de la plate-forme et la mise en place de ces outils à défaut
de seulement digitaliser des processus
et de rater les gains que peuvent appor-
ter ce type d’outils. Ils rajoutent à l’ef-
fet de trop plein par une accélération
et une multiplication des sollicitations,
les outils s’appuyant principalement sur
une plate-forme de messagerie instanta-
née. Il s’agit donc de donner aussi plus
d’autonomie, ce qui est éloigné de la
culture de contrôle du travail effectué
que nous connaissons actuellement.
Au bilan, les outils actuels de colla-
boration sont riches et deviennent le
nouveau bureau ou écran de travail
des utilisateurs, jouant le rôle de l’in-
terface vers les référentiels de back
office et autorisant maintenant de
gérer des processus complexes dans
À l’occasion de son événement Slack Frontier, à la fin avril, un environnement sécurisé avec une
Slack a présenté les shared channels qui permettent d’étendre certaine ubiquité de l’utilisation. ❍
les channels existants vers des utilisateurs extérieurs à l’entreprise. B. G.
AUGMENTER
LA PRODUCTIVITÉ
LES OUTILS COLLABORATIFS NE CACHENT PLUS LE BUT DE LEUR UTILISATION : AMÉLIORER
EFFICACEMENT LA PRODUCTIVITÉ DES EMPLOYÉS. MAIS Y PARVIENNENT-ILS VRAIMENT ?
L
a question mérite d’être posée.
Depuis des années, les entre-
prises utilisent des solutions de
collaborations sous des formes
souvent très différentes. Or, leur but,
qui est d’améliorer la productivité des
employés, n’est pas forcément un suc-
cès lorsqu’on regarde les statistiques
en la matière dans notre pays. Celle-ci
se traîne avec une augmentation aux
alentours de 1 % par an. Si des élé-
ments de la structure du marché du tra-
vail explique en large partie ce faible
chiffre, il est évident que les outils
issus des années 2000 n’ont pas véri-
tablement changé la donne, même si
les salariés français peuvent s’honorer
d’avoir, depuis des années, la meilleure
productivité horaire sur la Planète.
N’
y allons pas par quatre che- de communauté ainsi qu’un calen- spécifiques ». Ainsi, les équipes de
mins : les solutions colla- drier. Soit les fonctionnalités atten- Qwant ont fait le choix de cette solu-
boratives du marché sont dues d’une suite collaborative. Mais tion pour développer Qwant Mail.
généralement fournies clé OpenPaaS marque sa différence avec Le ministère des Armées, pourtant
en main, sans rien devoir installer, en G Suite ou Office 365 en se posant client de Microsoft, recourt égale-
mode SaaS. Voilà qui est fort pratique, comme une alternative open source. ment à OpenPaaS pour développer
mais cela ne répond pas nécessaire- un dashboard, similaire à ce que
ment à toutes les contraintes de privacy Des outils adaptables propose NetVibes par exemple, où
et de sécurité auxquelles une entre- L a plate - for me r ep o s e sur un chaque utilisateur a accès aux infor-
prise ou une administration peut être ensemble de technologies elles aussi mations nécessaires en provenance
confrontée. De même, malgré toutes open source, à l’instar de nodeJS, des applications métier du ministère.
les intégrations et les fonctionnalités, SabreDAV, MongoDB, Elasticsearch
les Teams, Slack et autres G Suite sont ou encore Apache James. « On joue Hybride
des blocs monolithiques : vous devrez à 100 % le jeu du logiciel libre », sou- Il y a un peu plus d’un an, dans
vous contenter de ce que les éditeurs tient Alexandre Zapolski, fondateur nos colonnes, Alexandre Zapolski
vous proposent. et PDG de Linagora. insistait sur le fait que le géant de
L’approche de Linagora est diffé- Ce qui implique, premièrement, Redmond « n’est plus contre le logi-
rente. L’éditeur français a développé que OpenPaaS peut être déployé en ciel libre, il n’y a plus d’antagonisme
OpenPaaS, une plate-forme de micro- conteneur, sur machine virtuelle ou comme par le passé ». Un constat qu’il
services composant une solution sur bare-metal, on-premise, sur un renouvelle aujourd’hui, le PDG esti-
complète de communication et de Cloud public ou hybride. Puisque mant que les organisations tendent
collaboration. On y retrouve toutes les open source, le code source de la à sortir d’un univers 100 % Microsoft,
fonctions d’une messagerie, mail et plate-forme peut être audité et modi- privilégiant un « modèle hybride » où
instantanée, ainsi qu’un aspect bureau- fié. Et à partir de là « les utilisateurs s’intègre le logiciel libre. Y compris
tique multi-utilisateur temps réel. d’OpenPaaS ont la possibilité de dans le domaine des outils collabora-
À cela, il faut encore ajouter des listes développer de nouveaux services tifs donc, OpenPaaS « tenant la corde
de contacts, des outils d’animation qui répondent à leurs besoins métier lorsqu’il est en compétition avec les
grands du Cloud ».
Etre open source n’a pas empêché l’éditeur d’OpenPaaS de travailler Les API de la plate-forme sont, bien
sur l’interface et l’expérience utilisateur. évidemment, ouvertes, « ce qui permet
de rendre possible l’interconnexion
avec le legacy ou des services tiers
et de consommer n’importe quel ser-
vice et n’importe quelle data et de
l’exposer dans la plate-forme » pré-
cise Alexandre Zapolski. Extensible
« by design », « c’est la plate-forme qui
vient s’adapter au système d’infor-
mation de l’organisation et pas l’in-
verse », conclut le PDG de Linagora.
Ce qui explique sans doute son suc-
cès, aussi bien auprès du secteur
privé que public. ❍ G. P.
ENQUÊTE L’INFORMATICIEN :
LE COLLABORATIF
PLÉBISCITÉ !
NOS LECTEURS ONT-ILS RECOURS À SLACK, BOX, TEAMS OU HANGOUTS ?
QUELS USAGES EN FONT-ILS ? AVEC QUEL GAIN DE PRODUCTIVITÉ ?
CES QUESTIONS ONT ÉTÉ POSÉES AUX ABONNÉS À LA NEWSLETTER
DE L’INFORMATICIEN, QUI SONT NOMBREUX À UTILISER DES OUTILS COLLABORATIFS.
C
ourant mai, nous avons sondé indiquent remarquer un réel gain de 12,8%
les abonnés de la newslet- productivité apporté par ces outils. Ils Non
ter L’Informaticien au sujet ne sont que 2,9 % à observer un impact
des outils collaboratifs et de négatif sur la performance de leurs
l’usage qu’ils en font. De nombreuses collaborateurs, et 2,9 % estiment que
fonctions sont représentées parmi les Slack, Teams, Workplace et consorts Utilisez-vous des
répondants, principalement des DSI n’apportent ni amélioration ni régres- outils collaboratifs
et responsables informatiques, mais sion de leur productivité. L’explication
au sein de votre
entreprise ?
aussi près d’une dizaine de CEO/DG, la plus avancée quant au gain de pro-
des directeurs commerciaux ou marke- ductivité est le partage d’information,
ting, des ingénieurs, des responsables qui revient à de nombreuses reprises
produits, des chefs de projet, des tech- dans les réponses de nos lecteurs. Oui
niciens. Du côté des tailles d’entreprise, « Messageries instantanées » et « pages 87,2%
PME et ETI sont également représen- de discussion par thème », « co-édition
tées, avec 32 % des répondants, tandis en simultané » d’un même document Quels outils collaboratifs
que les TPE (moins de 10 salariés) et les avec « historique des modification et ver- utilisez-vous ?
grands groupes (plus de 5 000 salariés) sionning » ou encore « des workflow de Sharepoint 25,9%
comptent pour respectivement 18,6 et validation », « aide à la décision parta-
16,9 % des répondants. gée » et « partage des tâches » sont aux Slack 22,2%
Plus de 87 % des personnes interro- yeux des répondants les principaux Teams 22,2%
gées indiquent utiliser des outils col- atouts de ces outils et influent favora- G Suite 14,8%
laboratifs. Ceux ayant répondu par blement sur leur productivité.
Jira 7,4%
la négative expliquent que ces outils Les critiques portent pour leur part non
n’ont pas été adoptés pour des rai- pas tant sur les fonctionnalités en elles- OneDrive 7,4%
sons de coût, de contraintes de sécu- mêmes que sur l’utilisation qui peuvent
rité forte ou du fait d’une culture de en être faite. « Si les personnes ne sont Non : 2,9%
l’e-mail toujours très prégnante au pas organisées pour savoir où mettre Oui, négatif : 2,9%
sein de l’entreprise. Les réponses les bonnes infos, cela peut finir par Ne sait pas : 17,6%
appellent une première réflexion : faire perdre du temps », signale un des
qu’est-ce donc qu’un outil collabo- répondants. « Beaucoup de notifications
ratif ? Slack et les services Microsoft et beaucoup de messages non liés aux
(Sharepoint, Office 365, Teams) et activités professionnelles », remarque Pensez-vous
Google (GSuite) sont ceux revenant un autre. La plus grande menace : une que ces outils
le plus souvent. perte de temps lorsque l’outil est sorti ont un impact
de son usage professionnel ou dans le sur votre
L’information cas où les salariés ne parviendraient productivité
accessible à tous et celle de vos
pas à se l’approprier. Enfin, un autre de
collaborateurs ?
Une fois ces outils installés dans l’en- nos lecteurs nous signale que la sauve-
treprise, leur utilisation est quotidienne garde de tous les documents dans le 76,5%
dans 72,2 % des cas. Et pour cause : Cloud, soit plus rien en local, peut éga- Oui,
76,5 % des personnes interrogées lement s’avérer problématique. ❍G. P. positif
N
avons digitalisé le brainstorming »,
ekoé est une association depuis nos débuts, ils ont des com- souligne Céline Calmet. L’outil ne
de développement éco - pétences que nous n’avons pas pour demande pas de télécharger une
nomique installée dans faciliter et fluidifier la production de application. Fonctionnant via un
la région Centre. Sa mis- contenus et outiller les collaborateurs navigateur, il permet aux partici-
sion : accompagner tout type d’ac- avec autre chose que PowerPoint », pants d’un atelier de proposer leurs
teurs, collectivités, entreprises et explique Céline Calmet, respon- idées par le simple envoi d’un SMS
autres, dans la conception de ser- sable formation chez Nekoé. Evolt, à un numéro dédié non surtaxé. Le
vices innovants. Comptant six sala- c’est une jeune pousse montpellie- message s’affiche alors à l’écran,
riés, elle fonctionne en plate-forme, raine qui édite une suite d’outils petit post-it numérique que l’anima-
regroupant autour d’elle un réseau de Design Thinking, entendre par teur peut catégoriser et clusterisé au
de consultants auxquels faire appel là d’aide à la création et l’élabo- fur et à mesure de la réunion.
en fonction des projets. Et n’ou- ration de projets et d’expériences
blions pas les clients, qui sont par- utilisateur. Mise en commun
ties prenantes à l’élaboration de On comprend que dans le cas pré- et restitution
ces nouveaux services. « Nous tra- sent l’enjeu est moins de simple- À cette dimension d’intelligence
vaillons en collaboration avec nos ment travailler à plusieurs sur un collective s’ajoutent des outils de
clients et notre réseau d’experts, même document que de faire parti- conception de services, Persona
avec des outils classiques, comme ciper non seulement les consultants et Storyboard. Le premier permet
la suite Google. Mais sur la partie mais aussi le client à l’élaboration de créer des fiches de profils uti-
conception de services, il existe peu d’un projet. Sur la première par- lisateurs et le second, comme son
de choses : on travaille avec Evolt tie, Nekoé a recours aux outils nom l’indique, de stor yboarder
POUR MAILJET
LE COLLABORATIF
EST UNE QUESTION DE SURVIE
DISPERSÉES SUR PLUS D’UNE DIZAINE DE SITES À TRAVERS LE MONDE,
LES ÉQUIPES DE MAILJET NE POURRAIENT ACCOMPLIR LEURS TÂCHES SANS SLACK,
GOOGLE DOCS OU ENCORE ZOOM. MAIS L’UTILISATION DE CES OUTILS EN INTERNE
A UN EFFET DE BORD : L’AJOUT D’UNE DIMENSION COLLABORATIVE
AUX PROPRES PRODUITS DE L’ENTREPRISE.
O
n ne présente plus Mailjet, travailler ensemble. « La colonne ver- par exemple, ou en permanence :
société française spéciali- tébrale de Mailjet, ce sont les outils la transmission de l’information se
sée dans les campagnes collaboratifs que nous utilisons fait de manière instantanée. « Tout le
d’e-mails marketing ou tran- au quotidien », nous confie Alexis travail des équipes est complètement
sactionnels. L’entreprise, fondée en Renard, le CEO de Mailjet. « Sans organisé autour, de la livraison des
2010, a commencé à se développer en eux, il serait absolument impossible plateaux repas à la structuration des
France et en Europe, avant d’étendre de faire tourner l’entreprise. On est tâches en passant par l’organisation
ses activités au monde entier, avec presque au-delà du gain de producti- de séances de gym », explique Alexis
une présence physique dans neuf vité en soi : pour nous, c’est complè- Renard. Slack donne à Mailjet et à ses
pays. Tant et si bien que ses 155 sala- tement vital ! » salariés une visibilité « de tout ce qu’il
riés sont répartis entre deux sites en Sont utilisés en interne Slack, G Suite se passe très facilement ».
France, un en Grande Bretagne, un et Zoom. Le premier est le pilier sur
en Allemagne, un en Espagne, un au lequel s’appuie l’entreprise pour Colonne vertébrale
Pays-Bas, deux en Bulgarie, un autre répondre à sa problématique orga- Pour autant, Slack n’est pas exempt
au Vietnam et enfin, pour l’Amérique nisationnelle. Les canaux permettent de défauts. Si Alexis Renard recon-
du Nord, un site à New York et un de regrouper très rapidement plu- naît volontiers la force des intégra-
dernier à Toronto. Soit des équipes sieurs personnes, ponctuellement, tions, aussi bien avec des solutions
très éclatées, qui doivent pourtant pour travailler sur un projet donné tierces qu’avec des outils de veille
Inspiré par les fonctionnalités de la G Suite, Mailjet a ajouté une dimension collaborative à ses propres outils.
développés en interne, Mailjet n’uti- ses propres produits. C’est un constat collaboratifs, d’abord autour de la tra-
lise que très peu la partie commu- assez général qu’on peut faire ici : le çabilité des modifications apportées
nication vocale. Elle lui préfère collaboratif, de très global avec des à un format, et ensuite permettant à
Zoom, qui propose une meilleure Teams, des Slack, des RSE et des mes- plusieurs personnes de travailler sur
qualité audio et vidéo et permet de sageries, s’est exporté vers les métiers, le même template, de commenter,
faire entrer dans les conversations au travers d’outils spécifiques intégrant d’avoir des workflow de validation.
des personnes extérieures. Si le cette dimension. « Parce que les équipes « La collaboration va aussi changer
choix de Slack et de Zoom s’est fait marketing des entreprises sont de plus la manière de travailler avec les pres-
ces cinq dernières années, les outils en plus décentralisées, on a ajouté toute tataires et les clients », insiste Alexis
de Google, Drive, Docs, Sheets ou une suite de fonctionnalités de collabo- Renard. « Plus largement, cela cor-
encore Slides, ont toujours été utilisé ration à Mailjet, à l’image de G Suite », respond à une logique sociétale où
au sein de Mailjet. « Toutes nos com- souligne Alexis Renard. « Pouvoir intera- les gens sont moins sur leur lieu de
munications internes, nos projets, nos gir à plusieurs sur la même interface plu- travail, font beaucoup de remote, en
présentations, sont montés sur Google tôt que d’envoyer un template sur lequel plus d’une tendance à l’éclatement
Docs. Il permet un échange d’informa- travailler en pièce jointe d’un mail, c’est des équipes, dispersées sur des petits
tions très riches. » devenu un de nos points forts. » sites. Il faut s’adapter à ces tendances
Outre la possibilité de travailler sur Ces deux dernières années, Mailjet qui sont très fortes : si vous n’avez
un même document à plusieurs en a reconstruit tout un écosystème de pas d’outils collaboratifs, vous êtes
même temps, les solutions de la fonctionnalités inspirées des outils morts. » ❍ G. P.
G Suite comportent des fonctionna-
lités de traçabilité des modifications
et de versionning, « essentiels pour
savoir qui a fait quoi pour des grandes
équipes ». « On gagne énormément en « On est presque
instantanéité, c’est un gain de temps », au-delà du gain
ajoute le patron de Mailjet. Il faut éga-
lement compter sur « une logique de de productivité en soi :
classement », l’ensemble des fichiers pour nous,
étant disponible en un seul et même
endroit, Google Drive.
c’est complètement
vital »
Le collaboratif transposé
aux solutions métier
Et à force d’utiliser en interne, ces outils Alexis Renard
CEO de Mailjet
collaboratifs, de constater au quoti-
dien leur force, Mailjet a fini par repro-
duire cette logique collaborative dans
S
aint-Gobain, et plus particuliè-
rement sa branche Distribution
Bâtiment France, mène un vaste
plan de transformation, bap-
tisé Ambition 2025. Au niveau de la
Distribution Sanitaire et Chauffage, DSC
pour les intimes, ce plan se décline avec
Préférence 2025. Celui-ci se matérialise
par un ensemble de grands projets et
une quinzaine de défis à relever d’ici
à 2025. Les chantiers viennent aussi
bien de la direction centrale, qui défi-
nit un cadre général, que d’initiatives
prises sur le terrain, par les fonctions Grâce aux catégories, aux dimensions et aux couleurs, Brainstorm
support, les agences, les plates-formes permet de visualiser immédiatement l’ensemble des informations
logistiques, etc. Des actions locales nécessaires à la bonne tenue de la réunion.
que d’autres peuvent s’approprier, mais
encore faut-il qu’ils en aient connais- Y participent, pendant deux jours pour chaque projet au moyen de gom-
sance. À l’animation et la supervision chaque mois, les six directeurs régio- mettes avant de discuter des divers
de cette transformation, on trouve naux de DSC, ainsi que les directeurs projets. Soit une demi-journée de tra-
Farah Harriche. L’actuelle Business opérationnels, soit 17 personnes. S’y vail entre vote et debrief, et autant
Transformation Manager est chez Saint- joignent également des porteurs de pour la restitution de la réunion. Les
Gobain depuis trois ans, elle était alors projet invités. En juillet 2018, le Codir chantiers ont été officiellement lancés
Digital Marketing Manager et gérait se penchait sur les nombreux projets en septembre. « En février dernier, on
une équipe servant en quelque sorte de transformation sur les rails. « Avec s’est dit que ce serait une bonne chose
d’agence web en interne. Parmi leurs près de 80 projets de transformation de faire un point d’étape et une reprio-
activités figurait notamment le déve- suivis, il n’est pas possible d’en mener risation », relate la responsable de l’ani-
loppement de l’usage du collaboratif, autant de front. Ils ont donc fait l’ob- mation du plan Préférence 2025.
principalement pour la gestion de pro- jet d’une priorisation à l’occasion de Mais cette fois-ci, Farah Harriche n’a
jet avec Trello, Slack, Jira... ce Codir, en fonction de la difficulté de pas forcément envie d’utiliser à nou-
mise en œuvre et de la valeur ajoutée veau une ramette de papier et souhaite
Quatre-vingt chantiers de chacun », explique Farah Harriche. rendre cet atelier « plus interactif ». Et
Désormais dans un rôle de conduite Lors de l’atelier, chaque chantier était surtout plus efficace, car le Codir
du changement, Farah Harriche est matérialisé par une fiche signalétique ne peut guère se permettre de pas-
chargée entre autre d’animer les réu- en faisant la synthèse, imprimée et ser une demi-journée sur les seules
nions du Codir (Comité de Direction). affichée sur un mur. Le Codir votait questions de priorisation de chantier.
I
l a fallu du temps pour digé- avril au 2 mai derniers, quelques de VMware et de Dell EMC,
rer l’acquisition d’EMC. C’est jours après le bouclage de notre Dell Technologies Cloud simpli-
maintenant chose faite et édition précédente. fie le Cloud en proposant des
dans la nouvelle configuration infrastructures et des opérations
du groupe, VMware prend toute cohérentes pour les ressources
sa place comme l’a démontrée
Le Cloud sans chaos informatiques sur Cloud publics
l’omniprésence de Pat Gelsinger, Pour le patron de VMware, les et privés ainsi qu’en périphérie,
le CEO de VMware, lors de la entreprises ont besoin de sortir et ce, quel que soit le lieu.
présentation des annonces de des nouveaux silos créés par le Ce service comprend le nou-
cette édition du Dell World qui Cloud et ont besoin de consis- veau service Dell Technologies
s’est tenue à Las Vegas du 29 tance. En clair, le Cloud mais Cloud Platforms et la nouvelle
offre Data Center-as-a-Service,
VMware Cloud on Dell EMC.
Michael Dell lors Ces deux offres permettent
de la keynote du une variété d’opérations IT et
Dell Technologies d’options de gestion étroite-
World 2019. ment intégrées, le tout auprès
d’un fournisseur unique pour
l’achat, le déploiement, les ser-
vices et le financement. En
tant que centre d’opérations
pour les Clouds hybrides, Dell
Technologies Cloud offre à ses
clients plus de contrôle ainsi
que des infrastructures cohé-
rentes pour tous les types de
Cloud. Grâce à la disponibilité
de VMware Cloud Foundation,
désormais intégré à Dell EMC
VxRail, Dell Technologies
Cloud Platforms offre une pile
d’infrastructures cloud hybride
conçue de manière conjointe
et étroitement intégrée à l’ar-
chitecture hyperconvergée
complète de VMware. Les entre-
prises peuvent également choi-
sir d’étendre leur expérience
De nouveaux
environnements
hyper convergents
Dell annonce une nouvelle
famille d’appliances hyper-
L’appliance PowerProtect X 400 est la première solution de Dell EMC convergées, le vxFlex, pas seu-
a embarquer de l’apprentissage machine. lement sur les environnements
Nutanix Next’2019
L’histoire continue…
Au mois de mai, Nutanix a tenu à Anaheim de l’événement vont d’un par-
(Californie) sa conférence américaine. Pour l’en- tenariat stratégique avec AWS
autour des applications Xi à
treprise, comme pour sa vedette américaine Mark des annonces plus tactiques
Hill, la saga continue avec une foule d’annonces « pour répondre aux besoins
des clients par des fonctionnali-
afin d’étendre la plate-forme actuelle. tés qui passent pour des détails
mais qui font la différence ».
D
u haut de son milliard de travail applicatives dans tous Ainsi les clients peuvent lancer
quatre cents millions de les environnements – Cloud Nutanix Enterprise Cloud OS
dollars de facturation privé, public ou hybride, ou sur dans leur environnement AWS
et après dix ans d’existence, le site. Récemment Nutanix a de depuis un cluster Xi (la gamme
CEO de Nutanix, Deeraj Pandey, plus étendu sa plate-forme logi- de service cloud de Nutanix)
a tenu lors de sa session d’in- cielle à de nouveaux services sans avoir à créer un nou-
troduction à revenir sur ce qui comme Xi, Calm, ou Beam. Les veau compte ou à adapter leur
caractérisait véritablement annonces de cette édition amé- réseau. La solution propose
l’offre de l’éditeur. Pour lui, cela ricaine sont dans la droite ligne par le cluster de déployer des
tient en trois mots : la donnée, de cette vision et cherchent nœuds AOS sur des serveurs
le design et ce qui est apporté une fois de plus à rendre plus AWS Bare Metal gérés depuis
au client. L’ensemble de ces simples le déploiement et l’utili- la console Prism de Nutanix.
caractéristiques avaient alors sation de l’infrastructure IT. Sur le cluster s’opère l’en-
un but, à savoir rendre invisible semble des fonctionnalités de
de l’utilisateur final l’infrastruc- Du stratégique la pile logicielle de Nutanix sur
ture sous-jacente. Depuis les les instances d’AWS dont l’hy-
débuts autour de l’hyperconver-
à la tactique perviseur AHV qui accueille le
gence, l’entreprise propose Pour Sunil Potti, en charge du contrôleur des machines vir-
aujourd’hui une infrastructure développement des produits tuelles, comme sur site, avec
logicielle autorisant des charges chez Nutanix, les annonces lors un accès direct vers les res-
sources de stockage (instances
NVMe). La solution est facturée
à l’usage par AWS et Nutanix
charge la par tie logicielle
lorsque le cluster Xi est créé.
Pour fonctionner AHV a été
légèrement modifié pour une
meilleure intégration avec les
fonctions réseau d’AWS pour
des raisons de performance et
de latence.
Côté tactique, les services Xi
Frame, Leap et Beam sont éten-
dus. Avec la dernière version
de Xi Frame sur AHV, les utilisa-
teurs peuvent étendre la fourni-
ture d’un poste de travail dans
leur Cloud privé Nutanix et inté-
grer leur VDI (Virtual Desktop
Infrastructure) avec la plate-
forme Entreprise Cloud de
Sunil Potti et Ratmir Timashev lors de l’annonce de Mine. Nutanix. Les postes de travail
Du nouveau
encore à venir
L’édition européenne de la
conférence de l’éditeur qui se
tiendra à Copenhague à l’au-
tomne devrait apporter aussi
son lot de nouveautés avec en
ligne de mire la sécurité et la
question de l’identité que Sunil
virtuels peuvent être fournis intégrations sont natives avec Potti définit comme le nouveau
depuis différents Clouds et Veeam, HYCU, Commvault, périmètre de l’entreprise et le
être administrés sur une seule Veritas et Unitrends. La plate- Big Data avec des annonces
console. La solution est main- forme AOS de Nutanix va four- autour d’ERA, le système de
tenant disponible pour les envi- nir le stockage primaire sur gestion de base de données
ronnements privés utilisant lequel la solution va intégrer de l’éditeur. ❍ B. G.
AHV.
Par ailleurs, le service de reprise
après incident Xi Leap est dispo-
nible dans plusieurs nouvelles
régions (Italie, Allemagne, Les tendances clés du Cloud
Japon). De plus, la solution sup-
Nutanix a rendu publique une étude sur l’approche multicloud réa-
porte désormais les reprises sur
lisée par Forrester auprès des utilisateurs de sa solution Beam au
les environnements privés fonc-
cours de l’année 2018. Les principaux enseignements en sont que
tionnant sous ESXi.
Azure croît rapidement, deux fois plus vite qu’AWS, qui reste cepen-
Xi Beam va inclure un module
dant la solution dominante, engrangeant deux fois plus de chiffre
d’évaluation de la conformité
d’affaires que Azure. Sans surprise, c’est le secteur des nouvelles
en temps réel destiné à identi-
technologies et des télécommunications qui dépensent le plus dans
fier les vulnérabilités critiques
le Cloud loin devant tous les autres verticaux. Les entreprises peuvent
sur les infrastructures cloud
abaisser de 10 à 15 % les coûts des solutions clouds en effaçant les
et proposer des solutions de
vieux snapshots et en taillant au plus juste leur stockage de don-
corrections.
nées et le nombre des machines virtuelles.
Certaines de ces solutions sont
Le IaaS conserve la première place en termes de dépenses, quasi-
en bêta privée. L’ensemble
ment 70 %. Les dépenses en puissance de calcul sont le premier poste
devrait cependant être en dis-
de dépense devant le réseau et les services de bases de données.
ponibilité générale lors du
Les outils analytiques et le stockage viennent ensuite. L’Intelligence
3e trimestre de cette année.
artificielle et l’apprentissage machine ainsi que l’Internet des Objets
sont de services émergents et sont principalement utilisés par les
Nouvelle solution de entreprises de tailles moyennes ou petites. Dans ce segment la pré-
stockage secondaire pondérance de jeunes pousses travaillant sur ces sujets explique
le phénomène. Dans le domaine du stockage des données AWS S3
Plus surprenante est l’annonce
et Azure Storage sont les deux solutions les plus utilisées et repré-
d’une nouvelle solution inté-
sentent une part significative des dépenses pour l’ensemble des
grant des logiciels de backup
segments des entreprises.
et Enterprise Cloud Platform
sous le nom de Mine. Les
Supercalculateurs
L’Europe contre-attaque !
En perte de vitesse depuis plusieurs années dans les passer la barre de l’exaflops tan-
dis que le second, basé sur des
classements mondiaux, l’Europe a pris conscience microprocesseurs AMD, pour-
de son retard dans un domaine stratégique pour sa rait atteindre 1,5 exaflops. De
leur côté, les Japonais doivent
recherche et ses industriels. Avec EuroHPC, l’Union éteindre leur K computer cet
été, ancien fleuron du calcul
Européenne investit enfin dans des infrastructures japonais, à la tête du classe-
mais aussi des technologies pour donner à l’Europe ment mondial à sa mise en pro-
duction en 2011 mais qui n’est
une souveraineté numérique. aujourd’hui plus que 18e. Fujitsu
travaille depuis 2018 sur le pro-
I
l était une époque où la puis- production un supercalculateur totype de post-K, le successeur
sance d’un pays se mesurait de classe Exascale, c’est-à-dire exaflopique de K, mais celui-ci
à son nombre de cuirassés, passer la barre du milliard de ne devrait entrer en production
de hauts fourneaux… mais à milliards de calculs par seconde. qu’en 2021.
l’heure du digital, ce qui per- L’empire du Milieu veut atteindre
mettent de jauger les capacités cet objectif dès 2020 sachant
d’une économie, ce sont les que son grand rival améri-
supercalculateurs. Ce n’est pas
un hasard si la Chine s’est don-
cain vise une entrée en ser-
vice d’Aurora et de Frontier en
Définitions
née comme objectif d’être la 2021. Le premier, conçu par Flops : Floating-point
première nation à faire entrer en Cray Computer et Intel devrait operation per second
(opération en virgule
flottante par seconde)
mégaFLOPS : 106 FLOPS
gigaFLOPS : 109 FLOPS
téraFLOPS : 1012 FLOPS
pétaFLOPS : 1015 FLOPS
exaFLOPS : 1018 FLOPS
Trois consortiums de
pays européens se sont
formés pour accueillir
les deux calculateurs
pre-Exascale qui
seront cofinancés par
l’Europe. Le processus
n’est pas encore initié
pour les calculateurs
exaflopiques mais la
France et l’Allemagne
semblent les candidats
potentiellement les
mieux placés pour
réunir les fonds.
La roadmap du processeur
européen EPI
(European Processeur Initiative)
devrait voir une première
« Avec EuroHPC, l’Europe passe
génération de composants
apparaître dans le courant
la vitesse supérieure »
de cette année puis la génération
qui équipera le supercalculateur
Laurent Crouzet, Expert auprès des représentants français
exaflopique “Made in Europe”
en 2023… si tout va bien.
au Governing Board EuroHPC
« La stratégie EuroHPC est bâtie sur
L’Europe est partie deux piliers avec, d’une part, le volet
infrastructures qui prévoit d’acheter
en retard dans la des supercalculateurs et, d’autre part,
course à l’Exaflop un volet dédié aux développements tech-
nologiques et applicatifs. L’idée est de
Dans ce combat de titans, l’Eu-
reconquérir une certaine souveraineté
rope semblait quelque peu en
technologique pour l’Europe, et rega-
retrait, voire en perte de vitesse
gner des places dans le Top 500 mondial
avec seulement cinq machines
où l’Europe a du mal à tenir son rang,
dans le Top 20 mondial. Ce déclin
notamment depuis l’arrivée massive de
a été acté et l’Union Européenne
la Chine dans ce classement. C’est la
veut replacer le Vieux Contient
première fois que l’Europe elle-même va réaliser l’acquisition de
dans la course, tant en cofinan-
machines et cette politique va lui permettre de se replacer dans
çant de nouvelles infrastructures
la course mondiale à la puissance de calcul avec des machines
qu’en cherchant à reconstruire
pre-Exascale qui seront installées dans des sites dont la sélec-
une « supply chain » européenne
tion est en cours et qui seront annoncés en juin. EuroHPC va
des supercalculateurs.
également cofinancer avec des pays européens une série de
Si Atos (ex-Bull) est l’un des rares
calculateurs de plus petite taille. Enfin, à l’horizon 2022/2023,
industriels européens à pou-
EuroHPC achètera deux supercalculateurs Exascale dont au
voir construire des supercalcula-
moins un sera bâti à partir de technologies européennes. La
teurs, son partenariat étroit avec
France ambitionne de se porter candidate pour héberger un de
Intel apparaît aujourd’hui comme
ces calculateurs. »
une faiblesse pour la souverai-
neté européenne. C’est bien un
de la division Big Data & Cybersécurité chez Atos puce basée sur un design ARM et
une autre basée sur le design open
source RISC-V, avec une fusion de
« L’un des défis posés par l’Exascale
ces architectures attendue au-delà
consiste à contenir l’augmentation de
de 2024. En outre, le marché HPC
la consommation électrique dans une
restant une niche, EPI va décliner
enveloppe modérée – de l’ordre de 2
son processeur pour le secteur
à 5 MW – tout en fournissant des per-
automobile, dont les volumes per-
formances applicatives 10 à 100 fois
mettront théoriquement de péren-
supérieures à ce que l’on connaît
niser l’investissement.
aujourd’hui. Dès lors, le défi ne consiste
En termes d’infrastructure, le
pas à développer une machine exaflopique,
plan élaboré à Bruxelles passe
mais une machine plus efficace ; or cette
par la construction de plusieurs
efficacité est répartie entre puissance de
machines Petascale, de deux
calcul, dispatch des jobs sur les bons com-
supercalculateurs pre-Exascale
posants, amélioration de la consommation électrique au niveau du
(quelques centaines de peta-flops)
calculateur dans son ensemble et pas uniquement au niveau de
en 2020 et de deux machines
chaque composant. Les fabricants de composants avancent bien,
Exascale pour 2022/2023. L’Europe
tant au niveau des CPU de nouvelle génération que des GPU, mais
finance 50 % de la construction et
aussi sur le stockage ou sur la mémoire. Mais ces technologies prises
de l’exploitation de ces machines
individuellement ne seront pas suffisantes pour réussir à mettre en
pour un budget total actuelle-
œuvre un système Exascale dans le temps visé par l’Europe. »
ment de 500 millions d’euros. Si
la France et l’Allemagne seront
a priori candidates pour accueil-
embargo de Washington sur les lir les machines Exascale, des
Xeon E5 devant équiper les super- consor tiums se sont mis en
calculateurs chinois qui a poussé place dans toute l’Europe afin
Beijing à lancer en 2014 un plan d’héberger les deux machines
d’investissement de 150 Md$ sur pre-Exascale. La date de mise en
dix ans pour être capable de maî- production des systèmes pre-Exas-
triser le design et la fabrication cale visée par l’Europe est le début
de microprocesseurs. Avec son de l’année 2021 puis 2023 pour les
projet EPI (European Processor machines Exascale. L’Allemagne,
Initiative), l’Europe a alloué un qui dispose déjà de plusieurs
supercalculateurs, sera probable-
Le Genci, qui héberge déjà ment candidate de même que le
les supercalculateurs du
Très Grand Centre de Calcul Genci (Grand équipement natio-
du CEA, de l’IDRISS/CNRS nal de calcul intensif) devrait
et du CINES (Centre informatique être le candidat français pour
national de l’enseignement héberger la seconde machine
supérieur), est le candidat Exascale européenne. L’enjeu
naturel pour accueillir le premier est important pour chaque pays,
calculateur exaflopique car ces machines vont représen-
en France. Reste encore ter un surcroît d’heures de calcul
à rassembler les budgets extrêmement important pour les
nécessaires à la construction scientifiques du ou des pays qui
et l’exploitation de la machine
car, même si l’Europe prend vont cofinancer le supercalcula-
en charge 50 % du montant, teur avec l’Europe. Qui aura la
il s’agit d’un investissement machine Made in Europe ? Il est
de plusieurs centaines encore bien trop tôt pour le dire. ❍
de millions d’euros. Alain Clapaud
GHIDRA
Le framework de
rétro-ingénierie de la NSA
passe en Open Source
Nous ne parlerons pas dans cet article du monstre plates-formes, notamment
Linux, Mac OS et Windows.
Ghidra, le géant à trois têtes que seuls Godzilla, La rétro-ingénierie – reverse
Rodan et Mothra peuvent arrêter, mais bien de son engineeriing, dans la langue
de Cromwell – d’un logiciel
homonyme de la NSA : l’agence d’espionnage a désigne son désassemblage,
eu la bonne idée de le publier en Open Source. c’est-à-dire la transformation
d’instructions binaires en code
assembleur. C’est bien pratique
lorsque le code source d’un pro-
gramme n’est pas disponible.
Cela permet aux ingénieurs
logiciel souhaitant vérifier si une
application contient ou non du
code malveillant de mieux com-
prendre ses fonctionnalités et
les informations de conception
et d’implémentation attenantes.
« Ghidra facilite l’analyse des
codes et logiciels malveillants,
tels que les virus, et permet aux
professionnels de la cybersécu-
rité de mieux comprendre les vul-
nérabilités potentielles de leurs
réseaux et systèmes », dixit le site
officiel de la NSA (https://www.
nsa.gov/resources/everyone/
ghidra/).
Ghidra, le spécialiste de l’analyse des codes et des logiciels malveillants.
Un logiciel bourré
Ghidra, l’outil de un outil de rétro-ingénierie de
de fonctionnalités
rétro-ingénierie logiciel développé par la NSA,
l’agence de sécurité américaine Ghidra est capable d’analyser
de la NSA – et donc d’espionnage. Ses des fichiers binaires, logiciels
Lors de la dernière conférence experts l’utilisent depuis plus de malveillants ou non, en inver-
RSA, la NSA a publié le code dix ans en interne pour recher- sant le processus de compila-
source complet de la version cher des bugs liés à la sécurité tion vers du pseudo-code C
9.0.2 de Ghidra. Il est désor- dans les logiciels qu’elle utilise ou de l’assembleur. Il offre de
mais disponible sur son référen- et, de manière plus générale, nombreuses possibilités, outre
tiel Github. C’est une excellente de tous ceux qu’elle veut tes- assembler et désassembler :
alternative aux outils de rétro-in- ter, quelles qu’en soient les rai- réaliser un travail collabora-
génierie tels que IDA-Pro, légè- sons. Ghidra a été développé en tif, travailler en mode interac-
rement hors de prix. Ghidra est Java et fonctionne sur diverses tif ou automatique avec des
Backdoor or not
backdoor ? IDA Pro,
un puissant
– comme « y aurait-t-il quelques de l’Unité 42 de Palo Alto
por tes dérobées en pr ime Networks, a souligné pour
Là est la question désassembleur, avec l’outil ? » – les premières sa part la qualité de la docu-
Outre cer taines questions mais tellement remarques d’experts ne se mentation associée à l’outil.
e mp r e i nte s d ’u ne i r o n ie cher… sont pas fait attendre. Elles Matthew Hickey, le co-fonda-
bien compréhensible au vu semblent plutôt positive s. teur et directeur de Hacker
des agissements de l’agence Vicky Ray, chercheur au sein House, est lui aussi très posi-
tif, soulignant un excellent sup-
port de processeurs divers et
variés. L’éventail supporté est
Ghidra versus IDA PRO très étendu. D’autres analystes
ont commencé à publier des
Ghidra est une alternative gratuite à IDA Pro, un outil similaire de rapports d’expérience plutôt
reverse engineering qui n’est disponible que sous une licence com- flatteurs pour Ghidra et, com-
merciale très onéreuse, dont le prix atteint plusieurs milliers de parativement, bien moins pour
dollars par an. Le monstre à trois têtes est en développement en celui qui était jusqu’ici totale-
interne à la NSA depuis dix ans, alors que la sortie de la première ment incontournable, IDA.
version d’IDA remonte à 1998, soit dix ans plus tôt. Il n’est guère éton- Cela n’empêche pas Ghidra
nant, du coup, que IDA Pro soit bien plus avancé que Ghidra et offre d’essuyer quelques critiques
bien plus de fonctionnalités. Son défaut majeur est clairement son car il n’est pas sans défaut.
prix, assez exorbitant. Il faut en plus ajouter les options et le support, Une vulnérabilité, permettant
payants, des différents processeurs ainsi que du décompilateur, qui l’exécution de code à distance,
n’est même pas fourni par défaut. Ghidra offre lui un décompilateur a déjà été trouvée, ce qui fait
assez avancé compatible avec la plupart des processeurs récents. Il un peu « tâche ». Cela n’a pour
s’installe sur les principaux systèmes d’exploitation avec une archi- autant pas déstabilisé la NSA
tecture x86_64. Ghidra, tout comme IDA, dispose d’une interface qui, au contraire, semble bien
graphique efficace. Les deux outils offrent la possibilité de rajouter partie pour retirer de sérieux
des plugins et d’exécuter des scripts en Python pour rendre l’ana- bénéfices de l’exercice. La dite
lyse binaire dynamique. Contrairement à IDA PRO, Ghidra permet faille ne semble pas avoir été
de créer des projets collaboratifs avec versionning. La communauté provoquée sciemment et cela
Ghidra grandit petit à petit et certains projets pour IDA sont déjà en n’a, du coup, fait que prouver
train d’être portés pour Ghidra. que les apports de la commu-
nauté sont importants. ❍
Thierry Thaureaux
Cheops Transformer
Migrer d’Oracle DB vers PostreSQL
Comme indiqué sur linformaticien.com le 19 avril Euralis, Legrand, 70 cliniques
dernier, l’ESN bordelaise Cheops, excédée par et cinq centres hospitaliers.
Son positionnement la met à
les pratiques « commerciales » d’Oracle, propose l’abri de la concurrence des
à ses clients une offre de migration d’Oracle DB géants américains Amazon Web
Services, Microsoft et Google.
vers PostgreSQL. Cette fois, le torchon brûle… Ses réels concurrents seraient
plutôt des acteurs comme Atos,
F
ondée en 1998, la société privé et public. Ses principales Neurone IT, Orange, oXya…
a tout d’abord proposé offres sont iCod (Infrastructure
des services d’infogé- Cheops On Demand) et
rance d’applications critiques. Hyper X. Les cibles privilé-
« C’est la guerre »
Cheops Technology a pris le giées de Cheops sont les ETI et Nicolas Leroy-Fleuriot, le patron
virage du Cloud à partir de 2010 les établissements de santé tels de Cheops Technology, tenait
seulement, en commençant par que les hôpitaux et les cliniques. clairement à afficher son ras-le-
le Cloud privé avant de s’étendre Cheops promet une disponibilité bol devant un parterre de jour-
au Cloud hybride et, plus récem- « à cinq 9 » – soit à 99,999% –, ce nalistes lors d’une conférence
ment au Cloud public. Son qui signifie un arrêt non plani- de presse le 18 avril dernier. Il
incursion dans le Cloud public fié de seulement 10 minutes par n’en peut plus d’Oracle et de
reste néanmoins anecdotique. an. Elle dispose de trois datacen- ses pratiques douteuses. « Nous
Cheops vise essentiellement ters, deux à Bordeaux et un à déclarons la guerre à Oracle ! »,
à répondre à la demande des Lyon servant de backup aux a-t-il affirmé. La situation serait
clients qui souhaitent n’avoir deux autres. La société reven- telle qu’un client sur deux de
affaire qu’à un seul et même dique plus de trois cents clients, Cheops Technology veut quitter
prestataire pour les deux Cloud, dont Cdiscount, Yves Rocher, Oracle. Cheops Technology a
même déjà failli perdre plusieurs
clients excédés notamment par
les audits de conformité, trop
nombreux et agressifs, organi-
sés par les équipes du licencing
d’Oracle. Les clients, bizarre-
ment, vivent aussi très mal les
augmentations surprises, de 10,
20 voire 30 % du prix du support
Oracle depuis des années. Bref,
les entreprises en ont assez. Ces
conflits à répétition polluent la
relation que les partenaires de
l’éditeur entretiennent avec leurs
clients. La politique de licen-
cing d’Oracle étant toujours
globalement illisible et incom-
préhensible pour une majorité
de clients, ces contrôles à charge
intensifs sont très mal vécus dans
les DSI. Certaines d’entre elles
sollicitent même Cheops pour
Cheops et Oracle ont apparemment atteint le point de rupture. réaliser des audits de conformité
« Nous déclarons la guerre à Oracle ! », a affirmé le PDG de Cheops, argumentant avant le passage de l’équipe de
sur l’insatisfaction de ses clients. licencing d’Oracle, ce afin de
limiter les risques d’un redres- la modernisation des applica- clients. Des services de forma-
sement salé après le-dit audit. tions legacy, celle des systèmes tion, d’accompagnement, de
D’autres n’hésitent plus aussi à de bases de données et dans le support et de maintenance ont
créer des ilôts au sein de leurs rehosting vers le Cloud et l’évo- été mis en place pour accompa-
infrastructures IT pour isoler l’hé- lution des infrastructures logi- gner la migration. Un partena-
bergement des bases Oracle afin cielles. Le choix de PostgreSQL riat avec la société Dalibo, une
d’éviter de coûteux contentieux n’est pas anodin. Selon Pascal ESN spécialisée dans les bases
avec l’éditeur, ce qui a générale- Bobon, responsable de la DMT de données – et particulièrement
ment pour effet de compliquer de Cheops, PostgreSQL repré- le SGBD PostgreSQL a été orga-
l’administration et la gestion des sente une véritable alterna- nisé. Dalibo prend en charge le
systèmes. Oracle ne fera sans tive à Oracle. De plus en plus support de niveau 3, les autres
doute rien pour améliorer la d’entreprises choisissent cette niveaux restant gérés directe-
situation. Le nombre de contrôles plate-forme pour développer de ment par Cheops Technology.
et d’audits risque même de s’in- nouvelles applications. Les der- Dalibo n’est rien de moins que le
tensifier pour contrebalancer la nières versions de PostgreSQL spécialiste français du système
faible croissance du chiffre d’af- proposent des services et des de gestion de base de données
faires annuel d’Oracle, ce qui est fonctions qui n’ont vraiment relationnel/objet PostgreSQL.
un comble. Les clients veulent plus rien à envier à Oracle. La
retrouver de la liberté dans la migration est réalisée grâce à Les offres cloud
gestion de leurs systèmes d’in- un automate, Transformer, qui
formation. Ils ne veulent plus convertit le code PL/SQL en SQL
de Cheops
dépendre de technologies IT adapté à PostgreSQL. L’outil col- Cheops Technology propose
propriétaires. lecte les requêtes SQL existantes trois offres cloud privées et
dans la base Oracle, référence hybr ide s dont Hy per Com,
PostgreSQL, un SGBD et analyse les programmes à une solution UCaaS (Unified
puissant open source migrer, identifiant les éventuelles Communications as a Service),
incompatibilités. Le code ainsi Hyper WiFi, une offre de WiFi
Cheops Technology a déve- traduit est exécuté afin de tes- Cloud tout-en-un et iCod 400,
loppé une solution permettant ter les requêtes sur les bases une solution permettant d’hé-
de migrer des bases Oracle sources venant d’Oracle et sur berger des applications sous
vers PostgreSQL dans sa DMT les cibles. Si tout se passe bien, OS 400 (IBMi) et AIX sur un
(Direction de Modernisation les données sont transférées. Cloud décentralisé. Les trois
Technologique) afin de répondre Il faut reconnaître que Cheops répondent à une problématique
à l’insatisfaction de ses clients. a travaillé sérieusement sur le des entreprises de taille intermé-
C’est un service spécialisé dans passage à PostgreSQL pour ses diaire en pleine transformation
numérique. Ces entreprises ont
besoin d’adopter des infrastruc-
tures modernes ou d’optimiser
Une priorité =
la plate-forme !
Pour évangéliser et démocra-
tiser le low code, Appian s’ef-
force de ne pas se disperser et
la priorité est à la plate-forme.
Entre l’éditeur et ses parte-
naires quels qu’ils soient les
rôles sont parfaitement attri-
bués. À Appian la plate-forme,
aux partenaires le dévelop-
pement de solutions, comme
celles développées par KPMG,
Accenture ou Deloitte. La sim-
plicité de la plate-forme est
aussi une opportunité pour
attaquer un nouveau seg-
ment de marché comme le
midmarket.
Pour la plate-forme propre-
ment dite, la nouvelle version
suit les credo de vitesse et de
D
epuis plusieurs mois est le credo de Matt Calkins simplicité. Une anecdote per-
Appian se distingue pour rendre l’activité de l’en- met de comprendre l’approche,
sur le marché du BPM treprise plus simple elle aussi. Matt Calkins lui-même vérifie le
par une approche fondée sur Pour prouver que l’éditeur temps pour accéder à une fonc-
la simplicité d’utilisation. Matt arrive au but qu’il s’est fixé, il tion chronomètre à la main ! La
Calkins, le CEO d’Appian, indique qu’une personne un simplification se réalise à partir
expliquait dans sa session tant soit peu technique peut de systèmes connectés qui per-
d’ouverture de la conférence devenir un développeur Appian mettent de créer et de déployer
annuelle de l’éditeur que l’idée en seulement deux semaines rapidement des applications
sous-jacente est la vitesse pour et qu’il est possible d’avoir une métier. Ces systèmes profitent
construire les applications dont réelle application en moins de l’enrichissement de la biblio-
les entités métier ont besoin. de huit semaines et pour un thèque de plug-ins No Code,
L’innovation par la simplicité prix bien moindre que pour des packages d’intégration
automatique et intelligente
d’interfaces en se basant uni-
quement sur un modèle de
données et propose la possi-
bilité de réaliser des requêtes
No Code vers des bases SQL.
L’éditeur de requêtes visuelles
est entièrement intégré avec le
concepteur d’interfaces d’Ap-
pian et la grille de pagination
récemment améliorée.
Vendre et échanger
des données
Le pari gagnant de Dawex
D
awex se présente comme
Toutes les données peuvent s’acheter, se vendre un tiers de confiance.
ou s’échanger. Qu’elles soient personnelles, indus- Elle opère une place de
marché dans laquelle les entre-
trielles, logistiques, anonymisées ou de systèmes, prises qui souhaitent vendre leurs
elles constituent un trésor encore largement données et celles qui veulent les
acheter peuvent se rencontrer
sous-exploité. C’est en partant de ce constat que et réaliser des échanges com-
merciaux. Basée en France, aux
la start-up française Dawex a eu l’idée de conce- États-Unis et au Canada et pro-
voir une plate-forme permettant aux entreprises chainement au Japon, Dawex
ne cache pas son ambition de
de monnayer leur data en toute sécurité. développer à terme la première
s’ouvrir au marché de la data. références, disponibilités, tarifs, numérique des entreprises et des
Fabrice Tocco et Laurent Lafaye avis des consommateurs, etc. collectivités. Cette nouvelle éco-
ont cofondé Dawex en 2015 pour Après ce premier succès, ils ont nomie de la donnée n’est pas
proposer une place de marché cédé leurs parts en 2014 pour se réservée aux seuls acteurs du
B2B mondiale des données lancer un an plus tard dans cet numérique. Elle doit permettre
pour tous les acteurs de l’éco- ambitieux projet. Aujourd’hui, à toute entreprise de tirer profit
nomie baptisée « Global Data tous les feux sont au vert grâce d’un levier de croissance issu du
Marketplace ». notamment au déploiement du partage et de la circulation des
Les deux partenaires n’en sont RGPD en Europe ; mais égale- données, pour le moment encore
pas à leur coup d’essai. Avec ment dans d’autres pays qui très largement sous-exploité »,
deux autres associés, ils avaient sont de plus en plus nombreux explique Marion Eymar, res-
déjà créé en 2009 Lizeo Online à vouloir adopter un règle- ponsable numérique Auvergne
Media Group, une société spé- ment similaire offrant un solide Rhône-Alpes à la Banque des
cialisée dans la collecte de don- cadre législatif à la data. « C’est Territoires, du groupe Caisse
nées dans le secteur du pneu : un moment clé de la transition des Dépôts.
Orchestrer la data elles des échanges de données crédits, Dawex joue un rôle d’in-
telles que des fichiers de don- termédiaire de confiance en
Composé aujourd’hui d’une nées, des API, des données orchestrant l’offre et la demande
trentaine d’ingénieurs, de déve- brutes, raffinées ou des insights. de tous types de données entre
loppeurs et de data scientists, Contrairement aux data brokers des entreprises issues de n’im-
Dawex encadre les transferts de qui vendent des données de porte quels secteurs d’activité.
données de bout en bout par le consommateurs aux entreprises Cela peut être des données
biais d’une plate-forme dédiée. et qui sont spécialisés dans des financières, techniques, compor-
Après un rigoureux processus domaines bien précis comme tementales, personnelles (ano-
de vérification d’identité, Dawex Equifax pour les données d’as- nymisées ou non), etc. Dawex
permet dans un premier temps surance, Corelogic pour les don- n’intervient pas dans les négocia-
aux entreprises de se rencontrer nées immobilières, Acxiom pour tions, mais fournit son expertise
et discuter en direct de leurs inté- la collecte de données pour la pour sécuriser les transactions
rêts communs. Les entreprises politique locale, ou encore et aider les entreprises à respec-
peuvent ensuite organiser entre Experian pour les données de ter leurs obligations légales. ➝ suite p. 74
marché se font entre des entre- notre solution technologique, tirer 20 000 euros de revenus de
prises de secteurs d’activité mais aussi avec nos modèles ses données va déjà être très
différents. Vous pouvez être d’affaires afin d’accompagner heureuse, car c’est quasiment
dans une industrie, mais inté- nos clients dans le processus de la marge brute. Les grands
resser un autre secteur d’acti- de monétisation de leurs don- groupes qui font quelques
vité parce que vous allez aider nées et le développement de dizaines de milliards d’euros
à répondre à une probléma- leur modèle économique. ont par contre des objectifs qui
tique connexe. On a mis en sont de l’ordre de la dizaine,
place tout un parcours utilisa- Comment les entreprises voire de la centaine de millions
teur pour les aider à monter qui n’ont jamais vendu d’euros à l’horizon de 3 à 5 ans
dans ce sujet et comprendre leurs données font-elles au moment où ils se lancent
ce qui est attractif, s’il y a de pour évaluer leur valeur ? dans ce genre d’initiative.
la demande, etc. La seconde La data a des propriétés inter- C’est quelque chose que l’on
approche, ce sont les entre- médiaires entre les matières trouve dans bien des secteurs,
prises qui font un travail avec premières et les produits finan- que ce soit l’industrie, le manu-
nous d’évaluation et de créa- ciers, et elle possède aussi facturing, le retail, l’énergie, la
tion d’un business model. Dans des propriétés propres du fait mobilité, le packaging, le trans-
ce cas, nous répondons avec qu’elle est copiable à l’infini. port, etc. La question du prix
La situation des prix, elle, se se définit donc petit à petit
définit d’abord par la question avec l’offre et la demande. Un
de l’intérêt de la demande sur industriel dans le packaging,
une offre qui s’est exprimée. qui pos sède par exemple
C’est peut-être basique comme 70 % de parts de marché, sait
explication, mais ce sont les que si quelqu’un veut sa don-
basiques de l’économie qui née, il est statistiquement très
s’appliquent aussi à la donnée. représentatif de son marché.
Il y a certaines entreprises qui Sa donnée a donc pour lui une
ont fait un travail d’évalua- grande valeur, car il est quasi-
tion de la valeur d’une partie ment le seul à pouvoir la pro-
de leurs données. Ce sont des poser. Aujourd’hui, les places
travaux assez récents qui sont de marché ne peuvent pas
souvent liés à la mise en confor- encore définir le prix des don-
mité ou à la gouvernance des nées. Notre ambition est d’en-
données. L’objectif est d’es- registrer un grand nombre de
sayer d’évaluer quelle peut transactions de données pour
être l’attractivité et la valeur pouvoir un jour définir de
des données sur des rythmes manière algorithmique et sta-
annuels. Il est certain qu’une tistique la valeur des données
start-up qui fait 400 000 euros dans les différents contextes de
de chiffre d’affaires et qui va transactions et secteurs. ❍
suite de la p. 73 La plate-forme dispose de nom- l’énorme potentiel de création La plate-forme de Dawex a été
breux outils relatifs à la monéti- de valeur en provenance de ces pensée pour s’adapter aux dif-
sation et au partage de la data, données collectées est encore férents niveaux de maturité
aux achats et acquisitions, à la sous- exploité par les entre- des entreprises en matière
gouvernance des transactions prises engagées dans les projets d’échange de données. Elle
des données, à l’administra- IoT », déclarait déjà le cabinet adopte une approche « data
tion des comptes ou encore à d’études Gartner dans un rap- protection by design and by
la sécurité et à la confidentialité port en 2016. default » qui garantit un accom-
des échanges. Accessible gra- pagnement permanent afin
tuitement, mais limitée, l’offre Les enjeux et défis d’aider ses utilisateurs à se
Community permet de se faire des échanges mettre en conformité avec les
une idée de la plate-forme et lois en vigueur, notamment
découvrir des exemples de don- de données pour tout ce qui concerne les
nées en vente grâce aux outils Les entreprises achètent de la transferts à caractère person-
de data visualisation. Plus de donnée depuis qu’il existe des nel. Elle permet aux entreprises
3 000 sociétés qui ne sont pas spécialistes de la data, comme d’avancer étape par étape pour
toutes forcément actives y sont des data brokers ou les cour- mener à bien les transactions
déjà inscrites. tiers de données, mais jusqu’à tout en gardant un contrôle
Avec un marché du big data qui présent, il n’y avait aucune total sur leur visibilité et la dif-
pourrait peser plusieurs cen- place de marché capable de fusion de leurs données en
taines de milliards de dollars satisfaire l’offre et la demande. mode marketplace ou en
dans les années à venir notam- Toutefois, malgré l’essor du big mode privé. Afin que les deux
ment grâce à l’IoT, les perspec- data de nombreuses entreprises parties prenantes d’une tran-
tives de développement pour la rechignent encore à monétiser saction respectent leur enga-
monétisation des données sont leurs données parce qu’elles gement mutuel, Dawex propose
très prometteuses. « Les don- n’ont pas les ressources néces- des smart contracts basés sur
nées IoT renferment un poten- saires pour mettre en place une la technologie blockchain. Les
tiel incroyable de connaissance stratégie « data driven », qu’elles fournisseurs et les acquéreurs
client, de leur comportement, ne savent pas quels types de de données peuvent ainsi défi-
des produits, de leurs fonction- données commercialisés, ou nir précisément quels sont les
nalités et de la manière dont par exemple par crainte que droits, les conditions et la durée
les clients interagissent avec celles-ci ne se retrouvent entre d’utilisation des données. ❍
les objets connectés. À ce jour, les mains de leurs concurrents. Jérôme Cartegini
DevSecOps
ou comment faire rimer
cybersécurité et agilité
À l’intersection du dévelop-
pement, de l’exploitation et
de la sécurité, DevSecOps
vise à réconcilier trois popu-
lations aux intérêts souvent
divergents. Inculquer vitesse
et agilité aux experts sécu-
rité n’a rien de simple alors
que ceux-ci doivent garantir Pas de stratégie DevSecOps possible sans une forte culture CI/CD
la pérennité du système d’in- dans l’entreprise, une plate-forme cloud ou On-Premise
qui fonctionne et une automatisation à outrance des outils
formation sur la durée. de test, de build et de déploiement.
P
our les développeurs
et les exploitants, ceux
qui parlent sécurité sont
ceux qui disent non ! Parfois,
ouvrir un simple port sur un
firewall – quelques clics – à tout
du parcours du combattant.
Incompréhensible pour les déve-
loppeurs, qui livrent leur code
à rythme élevé, qu’il faille des
semaines parfois des mois pour
que le RSSI leur ouvre un simple
port sur le firewall. Et pourtant,
quand on regarde les statistiques
des tentatives d’intrusion dans
les systèmes informatiques des
entreprises, on peut comprendre
que les responsables de la sécu-
rité soient plus que prudents et
réticents à faire évoluer les pro-
tections du SI en temps réel.
À l’heure de la transformation
L’enjeu est bien digitale et de l’agilité triom-
DevSecOps de pouvoir sécuriser
vient ajouter au plus tôt les phante, il faut revoir la façon
la composante développements de gérer la sécurité dans les
cybersécurité aux afin de ne pas freiner entreprises et surtout comment
démarches DevOps les sprints des concilier ce besoin d’agilité et
des entreprises. développeurs. de sécurité renforcée. Ces deux
Des outils et
des méthodes
Basculer dans une approche
DevSecOps demande déjà une
maturité forte en termes de chaîne
de développement et d’intégra-
tion continue. L’entreprise doit
déjà avoir automatisé tout ou au
moins une grande partie de son
CI/CD (Continuous Integration/
Continuous Delivery) avant d’en-
visager y intégrer des briques de Une étude bien connue du NIST et de Ponemon Institute démontre que plus un bug
sécurité et faire entrer dans la ou une faille de sécurité est détectée tard dans le cycle de vie de l’application,
danse les experts de sécurité. L’un plus il est coûteux de le corriger, avec un écart de pratiquement 1 à 100 entre la phase
des points-clés de la démarche, de déploiement et la correction en phase de maintenance.
L’OWASP a référencé une série d’actions à mener tout au long du cycle de vie de l’application afin de faire tendre
la chaîne d’intégration continue vers les concepts DevSecOps.
Bruno Riguet, expert sécurité chez Renault Digital rité. » Pour cet expert, il n’existe
pas un seul outil incontournable ;
il faut additionner plusieurs outils
« Notre vision de la sécurité, c’est d’une
et ainsi concevoir sa boîte à outils
part la sécurité “ by design ”, la sécurité
en fonction de ses besoins, de
avant-gardiste et enfin l’amélioration conti-
son budget et de sa maturité.
nue. Nous voulons prendre en compte la
sécurité le plus en amont possible dans
les projets mais aussi dans l’infrastructure.
Pénurie de
Le volet avant-gardiste de notre approche ressources humaines
passe par une veille technologique pour
Outiller les chaines CI/CD est un
trouver de nouvelles solutions, réaliser des
prérequis indispensable, mais c’est
poc. Enfin, le volet amélioration continue,
encore insuffisant pour décrocher
c’est le PDCA, améliorer sans cesse ce qui
son label « DevSecOps ». En effet,
a pu être mis en place.
il faut impliquer l’équipe de sécu-
Dans ce cadre, le rôle de l’équipe DevSecOps, c’est d’une part
rité dans les équipes DevOps et
l’incubation de la sécurité dans les équipes projet, c’est-à-dire aider
cela n’a rien de simple. Impossible
et supporter les équipes DevOps afin qu’elles prennent en compte
d’allouer un RSSI a chaque équipe
la sécurité le plus en amont possible. Cela passe notamment par
DevOps afin que celui-ci assiste
la réalisation de poc puis de mise en place des outils pour le faire,
aux “stand-up meetings” du matin
délivrer les solutions. Ensuite, la démarche qui est propre à Renault
de chaque équipe en sprint. Les
Digital, c’est que nous permettons à nos équipes de se challenger
RSSI sont des ressources rares et
afin de progresser. Les équipes doivent apprendre les meilleures
chères qu’il faut allouer au mieux.
pratiques, mais aussi être conscientes des enjeux de la sécurité
Une solution souvent usitée est
dans leur travail. Il est nécessaire de responsabiliser les équipes
de désigner un développeur, qui,
projet, que les actions prises ont un impact pour eux. Il faut mener
formé aux enjeux de la sécurité
une tâche d’évangélisation auprès des équipes afin de leur expli-
dans le code, se voit bombardé
quer ces enjeux puis assurer leur accompagnement dans la mise
DevSecOps leader et chargé de
en œuvre des outils et des bonnes pratiques sur la durée. »
prêcher la bonne parole et sur-
tout les bonnes pratiques au sein
de l’équipe DevOps à laquelle il
1 AN / 10 NUMÉROS
MAGAZINE + NUMÉRIQUE :
49 €
2 ANS / 20 NUMÉROS
MAGAZINE + NUMÉRIQUE :
92 €
Accès à la collection des anciens numéros
en PDF durant la durée de l’abonnement.
+ OFFERT AVEC
L’ABONNEMENT 2 ANS *
ENSEMBLE CLAVIER + SOURIS SANS FIL
te ac
st d
e la r é d
C
ela fait des années que accès à l’ensemble de ses fonction- caméra HD intégrée dans l’imprimante.
l’on entend parler des pro- nalités et réglages. Concrètement, il Malheureusement, la qualité des
diges des imprimantes 3D. est possible de lancer une impression images n’est pas vraiment au ren-
Néanmoins, leur démocrati- sans passer par un ordinateur grâce dez-vous et la machinerie cache
sation auprès du grand public se fait aux modèles préchargés en usine sur souvent une bonne partie de la pièce
attendre. Il faut dire que les premiers la mémoire de la machine. D’une taille en cours d’impression. On regrette
modèles pour les particuliers étaient loin de 4,5’’, l’écran permet d’effectuer également que le fabricant ne four-
de tenir toutes leurs promesses. Entre de nombreux réglages pour ajuster nisse pas le logiciel de modélisation
les kits d’imprimantes 3D rudimentaires le niveau du plateau (appelé aussi lit Simplify3D (149 $) avec l’appareil et
vendus quelques centaines d’euros et d’impression), configurer les caracté- la complexité de la configuration WiFi.
les machines à plus de 2 000 euros qui ristiques du filament utilisé, etc. En Malgré ces petits défauts, la 3D45 est
n’étaient pas forcément toujours très fonction de la spécificité du filament un produit vraiment pensé pour un
fiables et précises, autant dire que les (détecté automatiquement via une usage grand public. Des compétences
premiers clients ont très vite déchanté. puce RFID intégrée), la température de en modélisation 3D restent toutefois
Les nouveaux modèles comme la Dremel la buse peut grimper jusqu’à 280°C. Le indispensables pour en profiter dura-
DigiLab 3D45 pourraient bien commen- plateau d’impression peut quant à lui blement. ❍ J. C.
cer à changer la donne.
Les mensurations de la Dremel DigiLab
3D45 représentent grosso modo deux
imprimantes photo grand public que Drem DigiLab 3D45
l’on aurait superposées. Un encom- • Mémoire interne : 8 Go
brement important, mais qui reste
• Puce RFID intégrée pour détecter le type de filament utilisé
tout de même assez raisonnable pour
une imprimante 3D. Entièrement clos, • Caméra HD intégrée pour surveiller les impressions 3D
l’appareil qui dispose d’une porte trans- • Plateau en verre amovible chauffé jusqu’à 100°
parente sur le dessus et d’une seconde C• Buses en métal de 0,4 mm chauffées jusqu’à 280°C
sur la façade pour accéder au plateau • Compatibilité : filaments PLA, Eco-ABS, nylon, PETG, PLA
d’impression possède l’avantage de dans différentes couleurs
faire peu de bruit et de ne dégager • Accessoires fournis : outil de désobstruction, deux bâtons
aucune odeur. Ces larges ouvertures de colle, spatule
facilitent le nettoyage de l’appareil qui • Dimensions/poids : 254 × 152 × 170 mm/19,4 kg
génère en revanche pas mal de pous- • Prix : environ 1 600 € TTC (1 bobine de filament Eco-ABS
sière durant les impressions. noir et de nylon noir inclus)
Autre atout, et non des moindres, il
intègre un petit écran tactile donnant
lekiosk
82 | L’Informaticien n°178 H − Juin 2019
.