Vous êtes sur la page 1sur 84

N°178 H - Juin 2019 AU CŒUR D’HEXATRUST : ROHDE & SCHWARZ CYBERSECURITY

DEV
ACTIV’IT GHIDRA :
DEVSECOPS, LE FRAMEWORK
LA SÉCURITÉ DE LA NSA EN
AU CŒUR OPEN SOURCE
DU CHANGEMENT

Outils
collaboratifs
Comment ils rendent l'entreprise
plus agile
INFRA
SUPER
CALCULATEURS APPS
L’EUROPE VENDRE
CONTRE-ATTAQUE ! ET ÉCHANGER
DES DONNÉES
F8, BUILD,
I/O, WWDC
APPS
MIGRER D’ORACLE DB
Conf VERS POSTRESQL
développeurs
les annonces
à retenir, les
produits à venir France : 5,50 € / Bel. : 6,00 € / CH : 10,50 FS / Canada : 10,50 $CAN
L’œil de Cointe

Juin 2019 − L’Informaticien n°178 H | 3


Édito
Édito
RÉDACTION Édito
38 rue Jean-Jaurès 92800 Puteaux – France
Tél. : +33 (0)1 74 70 16 30
Fax : +33 (0)1 40 90 70 81
contact@linformaticien.fr
DIRECTEUR DE LA RÉDACTION :
Stéphane Larcher Il suffira d’un clic
RÉDACTION : Vous tenez dans les mains l’avant-der-
Bertrand Garé (rédacteur en chef) nier numéro de L’Informaticien dif-
et Guillaume Périssat (chef de rubrique)
avec :
fusé dans les kiosques. C’est une
Jérôme Cartegini, Alain Clapaud, décision que nous avons trop long-
François Cointe, Christophe Guillemin, temps reportée et il n’est que temps
Arnaud de la Pommeraye, Thierry Thaureaux de la prendre. Le numéro daté juil-
SECRÉTAIRE DE RÉDACTION : let-aôut 2019 sera donc le dernier
Jean-Marc Denis proposé à la vente dans les maisons
CHEF DE STUDIO : Franck Soulier de presse françaises. Nous prenons
Illustrations vectorielles : Designed by Freepik cette décision évidemment à contre-
cœur, mais elle est parfaitement justi-
PUBLICITÉ fiée d’un point de vue économique. En
Tél. : +33 (0)1 74 70 16 30 effet, la diffusion de la presse maga-
Fax : +33 (0)1 40 90 70 81
zine sur le territoire national est tota-
pub@linformaticien.fr
lement obsolète et nous perdons de
ABONNEMENTS l’argent pour être (mal) diffusé. Songez que les applications permet-
FRANCE : 1 an, 11 numéros, tant de suivre les ventes sont les mêmes qu’il y a 16 ans lorsque nous
49 euros (MAG + WEB) ou 45 euros (MAG seul) avons commencé l’aventure. Les circuits de distribution ne sont plus
Voir bulletin d’abonnement en page 79.
ÉTRANGER : nous consulter
adaptés aux besoins des lecteurs et les commissions prélevées par
abonnements@linformaticien.fr les messageries sont exorbitantes, particulièrement dans le cas de
Pour toute commande d’abonnement petits volumes, ce qui est le nôtre. Apprenez également que nous ven-
d’entreprise ou d’administration dons désormais beaucoup plus d’exemplaires au travers des kiosques
avec règlement par mandat administratif,
numériques que dans les magasins réels. Certes, les rémunérations
adressez votre bon de commande à :
L’Informaticien, service abonnements, sont ridicules – quelques centimes par exemplaire – mais au moins
38 rue Jean-Jaurès 92800 Puteaux - France elles sont nettes. Dans le cas de la distribution physique, les coûts
ou à abonnements@linformaticien.com d’impression, de transport, les commissions perçues par les messa-
geries font que l’équation économique est intenable, et ce indépen-
DIFFUSION AU NUMÉRO
MLP, Service des ventes :
damment des volumes.
Pagure Presse (01 44 69 82 82,
Pour continuer à servir nos lecteurs, nous allons continuer à mettre
numéro réservé aux diffuseurs de presse)
en place pour la rentrée des formules d’abonnement particulièrement
Le site www.linformaticien.com
est hébergé par ASP Serveur
souples. Netflix et d’autres sont passés par là et plus personne ne
souhaite être enchaîné sur une longue période. Aussi « à la Netflix »,
IMPRESSION nous allons proposer davantage d’offres d’abonnement qu’il sera pos-
SIB (62) sible de reconduire ou de résilier à tout moment. Comme chez Netflix,
Dépôt légal : 2e trimestre 2019 mais en beaucoup plus petit, nous faisons le pari que vous serez satis-
Toute reproduction intégrale, ou partielle,
faite sans le consentement de l’auteur ou de ses ayants droit
faits du magazine que nous vous proposerons. Et que vous resterez
ou ayants cause, est illicite (article L122-4 du Code
abonnés. Si tel n’était plus le cas, ou tout simplement si vous sou-
de la propriété intellectuelle). Toute copie doit avoir l’accord haitiez interrompre pendant quelques temps, il suffira non pas d’un
du Centre français du droit de copie (CFC), signe, comme le chantait Jean-Jacques Goldman, mais d’un clic.
20 rue des Grands-Augustins 75006 Paris.
Cette publication peut être exploitée dans le cadre Nous sommes également en train de travailler sur une nouvelle for-
de la formation permanente. Toute utilisation à des fins mule de votre magazine et à ce titre, nous mettons en place une
commerciales de notre contenu éditorial fera l’objet d’une
demande préalable auprès du directeur de la publication.
grande consultation auprès de nos lecteurs. Vous la trouverez dans
les prochains jours sur notre site. Y répondre ne vous prendra que
DIRECTEUR DE LA PUBLICATION : quelques minutes et vous recevrez gracieusement – si vous le sou-
Stéphane Larcher haitez – le premier exemplaire de cette nouvelle formule réalisée
grâce à vos suggestions.
L’INFORMATICIEN est publié par PC PRESSE,
S. A. au capital de 130 000 euros, Merci pour votre confiance et votre soutien. ❍
443 043 369 RCS Nanterre. Siège social :
Stéphane L archer
38, rue Jean-Jaurès, 92800 Puteaux, France.

Un magazine du groupe ,

DIRECTEUR GÉNÉRAL : Michel Barreau Juin 2019 − L’Informaticien n°178 H | 5


SOMMAIRE
L’Essentiel de l’actualité du mois
Huawei face au blocus américain, le gouvernement cadre la 5G,
Microsoft patche encore XP, WhatsApp le renseignement et les F8, Build, I/O, WWDC
cartels, le bitcoin à l’heure de la remontada, Apple grand méchant Conf développeurs :
de l’antitrust, Thinkpad X1 et si l’avenir c’était le PC pliable ?… p. 8 les annonces à retenir,
À la Une les produits à venir
Conférences développeurs F8 (Facebook),
Build (Microsoft), I/O (Google) et WWDC (Apple) :
les annonces à retenir, les produits à venir . . . . . . . . . p. 12 p. 12
Rencontre
Shawn Henry, CSO et président de la division services de
CrowdStrike, ancien du FBI : « Nous sommes dans les mêmes
problématiques que la prolifération nucléaire » p. 20 . . . . . . . . . . .

Bullet Point Collaboratif


Les nouvelles stars . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 25 D’indispensables outils
AU CŒUR D’HEXATRUST pour une entreprise
Rohde & Schwarz Cybersecurity : plus agile
l’esprit d’équipe au cœur de l’innovation . . . . . . . . . . . . . . . p. 28
DOSSIER COLLABORATIF
D’indispensables outils p. 33
pour une entreprise plus agile p. 33 . . . . . . . . . . . . . . . . . .

♦ Évacuer le trop plein de données, d’emails, de réunions… p. 34 . .

♦ Augmenter la productivité p. 37
. . . . . . . . . . . . . . . . . . . . . . .

♦ OpenPaas, le choix de l’open source p. 40 . . . . . . . . . . . . . . .

♦ Enquête L’Informaticien : le collaboratif plebiscité ! p. 41 . . . . . .


Supercalculateurs :
♦ Chez Nekoé, la conception de services
passe par la collaboration .p. 42 . . . . . . . . . . . . . . . . . . . . . .
l’Europe contre-attaque !
♦ Pour Mailjet, le collaboratif est une question de survie p. 43 . . .

♦ Avec Klaxoon, Saint-Gobain transforme ses réunions p. 46 . . . .

p. 54
INFRA
Dell World : les synergies en marche . . . . . . . . . . . . . . . . . p. 49
Nutanix Next : l’histoire continue… . . . . . . . . . . . . . . . . . . p. 52
Supercalculateurs : l’Europe contre-attaque ! . . . . . . p. 54
DEV Ghidra : le framework
Ghidra, framework de rétro-ingénierie de la NSA,
passe en Open Source . . . . . . . . . . . . . . . . . . . . . . . . p. 58 de la NSA en Open Source
APPS
Avec Cheops Transformer, p. 58
migrer d’Oracle DB vers PostreSQL p. 65 . . . . . . . . . . . . . .

Appian World : Low code et RPA mis en avant p. 68 . . . . . . . . . .

Vendre et échanger des données, le pari gagnant de Dawex p. 70 . .

ACTIV’IT
DevSecOps ou comment faire rimer DevSecOps
cybersécurité et agilité p. 75
. . . . . . . . . . . . . . . . . . . . . . . .
ou comment faire rimer
EXIT cybersécurité et agilité
Test du mois : Dremel DigiLab 3D45,
une imprimante 3D à la portée de tous . . . . . . . . . . . . . . . p. 81
Computer Grrrls, une expo sur la place
des femmes dans la tech . . . . . . . . . . . . . . . . . . . . . . p. 82 p. 75
Offre spéciale d’abonnement . . . . . . . . . . . . . . . . . . . . . . p. 79
Juin 2019 − L’Informaticien n°178 H | 7
L’ACTU DU MOIS
Huawei face au blocus américain
de composants aux États-Unis. De
même, certains opérateurs locaux
dans les États ruraux protestent
contre le décret, qui pourraient
les mettre dans une situation plus
que précaire alors qu’une par-
tie de leurs équipements et de la
brique logicielle sous-jacente pro-
vient de Huawei. Sans compter les
conséquences néfastes en termes
de sécurité si jamais les terminaux
Android du constructeur devaient
ne plus recevoir de mises à jour.
Sans doute le gouvernement amé-
ricain a-t-il réalisé l’impact négatif
et immédiat de la décision signée
par Donald Trump sur les entre-
prises et consommateurs améri-
cains. Le Secrétaire au Commerce,
Alors que les négociations ou technologies propriétaires, y Wilbur Ross, a offert au géant
commerciales piétinent entre compris la version d’Android uti- chinois un sursis en lui concé-
Washington et Pékin, le gou- lisée sur les smartphones Huawei, dant une licence générale courant
vernement américain attaque ainsi que le Play Store, Maps ou jusqu’au 19 août. Celle-ci l’autorise
frontalement le fleuron chinois encore Gmail. à faire l’acquisition de produits
des nouvelles technologies. La De son côté, le constructeur américains « afin de maintenir les
Maison Blanche a émis un exe- de Shenzen dénonce la déci- réseaux existants et de fournir des
cutive order le 15 mai, interdisant sion américaine, mais ajoute que mises à jour logicielles aux appa-
aux entreprises américaines de Washington le sous-estime. Son reils Huawei existants ». Il ne pourra
vendre des produits, services ou fondateur assure que l’entreprise néanmoins pas acheter des com-
technologies à certaines sociétés s’est préparée à ce scénario et posants américains pour usiner
étrangères considérées comme qu’elle ne devrait guère en souf- de nouveaux produits, à moins
représentant un danger pour la frir. Ce qui n’est pas le cas des d’obtenir une autre licence, ce
sécurité nationale. Huawei est clients et fournisseurs du Chinois. qui paraît à ce jour peu probable.
compris dans le lot. Dans la fou- Les fabricants américains de Soit une licence temporaire et de
lée, Google a annoncé qu’il se semi-conducteurs se sont émus maintenance le temps que les par-
pliait à ce décret présidentiel, ce du manque à gagner que l’inter- tenaires de Huawei se retournent.
qui implique qu’il ne fournira plus diction représentait : l’an passé, Mais il n’est pas certain que trois
au géant chinois ses applications Huawei a acheté pour 11 milliards mois suffisent.

5G : le gouvernement cadre


La ministre de la Cohésion des ter-
ritoires et des Relations avec les
collectivités territoriales, Jacqueline
Gourault et la secrétaire d’État
auprès du ministre de l’Économie
et des Finances, Agnès Pannier-
Runacher, ont enfin transmis à l’Ar-
cep le courrier de cadrage préa-
lable à l’élaboration de l’appel à
candidatures pour l’obtention de
fréquences 5G. Il devrait être lancé
cet automne, pour des attributions
début 2020, d’abord avec la bande
3,4 – 3,8 GHz. « Le Gouvernement
fixera les conditions d’attribu-
tion des fréquences concernées,
sur proposition du régulateur »,
apprend-on dans le communiqué
du gendarme des télécoms. Les
questions d’aménagement du terri-
toire figurent en bonne place. Hors
de question aux yeux de l’exécutif que soient répé- acteurs des verticales [soit industriels et consorts]
tés les errements de la 4G. Les grandes agglomé- de solliciter et bénéficier de services 5G dans des
rations devront donc ne pas être les seules concer- conditions financières et opérationnelles adap-
nées par les engagements des futurs candidats, tées à leurs besoins, y compris dans les zones peu
qui auront également pour objectif d’assurer la denses du territoire ». Évidemment, la procédure
couverture des principaux axes de transport d’ici d’attribution ne devra pas porter atteinte aux jeux
à 2025 et de lancer de premiers services commer- de la concurrence entre les opérateurs : les condi-
ciaux dès 2020. Si seuls les opérateurs télécoms tions d’attributions devront permettre « à au moins
seront concernés par l’attribution de fréquences sur quatre opérateurs d’être en capacité de fournir des
la bande 3,4 – 3,8 GHz, le gouvernement promet services 5G dans de bonnes conditions ». Enfin, un
de veiller à ce que les opérateurs « permettent aux prix de réserve sera fixé d’ici cet été.

8 | L’Informaticien n°178 H − Juin 2019


WhatsApp, le renseignement Microsoft patche
privé et les cartels encore Windows XP

L’ESSENTIEL
CVE-2019-3568 affectait WhatsApp depuis sa ver- Depuis 2015 Microsoft XP n’est plus sup-
sion 2.19. Cette faille consistait en « un débordement porté et ne reçoit plus de correctifs de
de mémoire tampon [buffer overflow ] dans la pile sécurité. Et pourtant, l’éditeur a publié
VOIP, WhatsApp permettait l’exécution de code à mi-mai un patch pour Windows XP SP3,
distance via une série de paquets SRTCP spéciale- Windows Server 2003 SP2, Windows XP
ment conçue qui était envoyée à un numéro de télé- Professional x64 Edition SP2 et Windows
phone cible ». WhatsApp : chiffré, mais pas si sécu- Embedded XP et 2009. Des systèmes qui
risé ? Toujours est-il que Facebook a annoncé avoir ne sont plus de première jeunesse certes,
corrigé cette vulnérabilité. Mais a-t-elle été exploi- mais qui restent utilisés sur un nombre non
tée ? Certains journaux américains l’affirment : le négligeable de machines. Windows XP
spyware Pegasus, découvert en 2016 par Lookout, occupe toujours 1,6 % du parc tournant
s’y serait glissé. Pegasus, ce n’est pas n’importe sous l’OS de Microsoft. Quant à Windows
quel logiciel espion. Celui-ci a été développé par Server 2003, il représente encore 2,6 % des
une société tout à fait légale, NSO Group, opérant systèmes d’exploitation serveurs, tous édi-
également sous la marque Q Cyber Technologies. teurs confondus.
Spécialisée dans le renseignement, cette entreprise Ce correctif de mai vient combler une
israélienne explique fournir à des acteurs étatiques faille (CVE-2019-0708) qui les affecte, de
des solutions afin de les aider dans la lutte contre le même que Windows 7 et Windows Server
crime et le terrorisme. C’était sans compter les tra- 2008 qui sont pour leur part toujours
vaux du Citizen Lab de l’Université de Toronto, qui supportés dans une certaine mesure. La
mène une enquête de longue haleine sur les pro- vulnérabilité, nichée dans l’outil Remote
grammes commercialisés par cette société. Ainsi, Desktop Service, permet une exécution
ce serait NSO Group qui aurait vendu à l’Arabie de code à distance, « quand un attaquant
Saoudite un logiciel ayant permis de surveiller Jamal non authentifié se connecte au système
Khashoggi. De même, au Mexique, les autorités se cible à l’aide de RDP [Remote Desktop
voient reprocher d’avoir utilisé des programmes de Protocol] et envoie des requêtes spécia-
NSO Group pour espionner des journalistes et leurs lement conçues ». Mieux encore, cette vul-
proches. Plus inquiétant, le Citizen Lab a découvert nérabilité est une « pré-authentification et
que l’épouse de Javier Valdez, un journaliste assas- ne nécessite aucune interaction de l’utili-
siné l’an dernier alors qu’il enquêtait sur les cartels, sateur ». En d’autres termes, par son biais,
ainsi que plusieurs de ses collègues, avaient été un ver pourrait se répandre de machine
ciblés par un clone de Pegasus. C’est sur la base de vulnérable en machine vulnérable sans
ces faits que Amnesty International a saisi la justice grande difficulté. Si la faille n’est pas docu-
israélienne « pour lui demander d’annuler l’autorisa- mentée, le correctif la comble en modi-
tion d’exportation accordée à NSO Group ». fiant la manière dont Remote Desktop
Services gère les requêtes. « Compte tenu
de l’impact potentiel sur les clients et leurs
entreprises, nous avons pris la décision de
rendre disponibles les mises à jour de sécu-
rité pour les plates-formes qui ne sont plus
prises en charge par le support standard. »
Pour les utilisateurs de systèmes XP ou
Server 2003, il est conseillé très vivement
d’installer le patch, en le récupérant sur le
Microsoft Update Catalog puisque, bien
évidemment, la mise à jour ne sera pas
automatiquement poussée sur Windows
Update pour les anciens systèmes.

Bitcoin, l’heure de la remontada ?


Rappelez-vous la fin de l’an- tasse rapidement mais le cours d’actifs, qui prévoit de propo-
née 2017 et la folie Bitcoin qui continue de progresser. On parle ser à ses clients une plate-forme
s’était emparée d’une bonne d’opérations de minage qui de courtage en cryptomonnaie.
partie du monde. La crypto- s’achèvent ou de rachats à retar- D’autres pensent que le projet
monnaie connaissait alors un dement, fixés lors de l’explosion de Facebook de lancer sa propre
boom, son cours allant jusqu’à de décembre 2017. Le 10 mai, cryptomonnaie aurait renforcé la
frôler les 20 000 dollars. Puis le Bitcoin passe la troisième et crédibilité des valeurs existantes
ce fut la dégringolade, tout remonte de 6 300 à 7 200 en auprès des investisseurs.
autant brutale. Stagnant autour quelques heures. Il
des 6 000 dollars courant 2018, a , depuis , dépassé
une nouvelle baisse l’avait fait les 8 000 dollars. Les
passé en octobre sous la barre hypothèses sont nom-
des 4 000 dollars. Depuis, rien breuses mais aucune
de notable et le public se désin- ne semble prendre
téressa du crypto-actif dont le pas sur les autres.
pourtant on faisait des gorges Certains imputent ce
chaudes moins d’un an aupara- bond aux services lan-
vant. Soudain, en avril dernier, cés par divers acteurs
le Bitcoin reprend son esca- de la finance, à l’instar
lade, atteignant les 5 000 dol- de Fidelity, un géant
lars. L’envolée est rapide, se américain de la gestion

Juin 2019 − L’Informaticien n°178 H | 9


L’agenda IT Apple, grand méchant de l’antitrust
En contrôlant la distribution des applications sur les iPhone et iPad par
le biais de l’App Store, Apple se place dans une position dominante,
pour ne pas dire monopolistique puisque sa boutique applicative est
AI PARIS – à quelques très techniques exceptions près – le seul moyen d’obtenir
Conférence, exposition des applications sur iOS. Et parfois, le géant à la Pomme en abuse, de
et rendez-vous d’affaires sa domination. C’est du moins les accusations portées par un certain
sur l’Intelligence artificielle à Paris, nombre de sociétés développeuses d’apps.
Spotify reproche ainsi à Apple d’utiliser sa boutique applicative pour
Palais des Congrès l désavantager les concurrents à ses propres services, par le biais du pré-
es 11 ET 12 JUIN. lèvement de cette fameuse commission sur les ventes. Le Suédois a d’ail-
leurs déposé une plainte formelle auprès de la Commission Européenne,
laquelle aurait, le mois dernier, ouvert une enquête.
GLOBAL LIFI Même son de cloche du côté de Kaspersky, de Netflix et, très récem-
2e édition du Global Lifi Congress ment, des éditeurs d’applications de contrôle parental. Ces derniers ont
« Visible Light Communications » connu une véritable hécatombe sur l’App Store ces derniers mois, étant
contraint par Apple soit de supprimer certaines fonctionnalités, soit de
organisée à Paris (Salons Hoche) voir leur application chassée de la boutique. Apple pointe un risque pour
les 12 ET 13 JUIN. la sécurité et la confidentialité des utilisateurs mais ces éditeurs consi-
dèrent surtout que iOS 12 inclut des fonctionnalités de contrôle paren-
HACK IN PARIS tal similaire et qu’en conséquence Apple a éliminé la concurrence de
l’App Store.
Pour sa 9e édition Mais c’est du côté des plaintes des consommateurs que l’entreprise
la « Cyber Security Conference » de Tim Cook joue le plus gros. Aux États-Unis, Apple est poursuivi par
Hack In Paris sur la sécurité IT quatre détenteurs d’iPhone qui accusent la marque à la Pomme d’en-
tretenir une position monopolistique, par le biais de l’App Store. Une
se tient du 16 AU 20 JUIN à Paris, position qui lui permet d’influer sur les prix des applications mobiles, la
Maison de la Chimie. commission de 30 % prélevée sur les ventes participant à « faire payer
aux consommateurs des prix plus élevés que les prix concurrentiels ».
GOOGLE CLOUD
SUMMIT
Les experts Google Cloud
convient décideurs et développeurs
le 18 JUIN à Paris
(porte de Versailles).

CLOUD DAYS
Le rendez-vous du Cloud français
le 25 JUIN à Paris
(Châteauform’ City, Les Jardins
de Saint-Dominique)
pour une journée de keynotes
et tables rondes.

SALONS SOLUTIONS
ERP, CRM, BI, E-Achats,
Démat, Archivage, SDN/InfotoDoc,
Serveurs & Applications
du 1ER AU 3 OCTOBRE à Paris, Thinkpad X1 : et si l’avenir
Porte de Versailles (Pavillon 3).
c’était le PC pliable ?
Pour en avoir discuté avec quelques confrères, le ThinkPad X1 est cli-
MOBILITY FOR vant. La moitié n’y croit pas une seconde et y voit moins un nouveau
BUSINESS form factor qu’un gadget, l’autre pense que c’est ce format là, plus
que le smartphone, qui va l’emporter et définir une bonne partie des
Le salon des solutions terminaux du futur. Alors que Samsung est à la peine avec son Galaxy
et applications mobiles, Fold et que le Mate X de Huawei ne fait plus parler de lui depuis le
a lieu du 1ER AU 3 OCTOBRE MWC, Lenovo passe à l’offensive, visant pour sa part le segment PC.
à Paris Porte de Versailles. A l’occasion de son événement Accelerate, le constructeur chinois
a dévoilé son ThinkPad X1, un ordinateur portable composé d’un
unique écran flexible. On a donc un écran de 13 pouces, produit par
LES ASSISES LG, OLED avec une résolution 2K, qui se plie en deux vers l’intérieur.
Les Assises de la sécurité Il s’utilise à l’horizontale et à la verticale avec le mode Continuum
de Windows 10, qui ne semble pas avoir subi de changement pour
des systèmes d’information l’adapter à ce format particulier, quoique Microsoft soit partenaire
se tiennent à Monaco de Lenovo sur l’élaboration de ce PC, ainsi qu’Intel. Lenovo promet
(Grimaldi Forum) que l’appareil peut de facto se tenir comme un livre papier relié en
du 9 AU 12 OCTOBRE. son milieu, tandis qu’un support à l’arrière permettrait de l’utiliser
comme un PC portable classique : un clavier et un stylet seront vrai-
semblablement fournis avec l’appareil. Ce seront les seules informa-
Toutes les dates à retenir sur tions fournies par le constructeur, qui annonce une commercialisa-
www.linformaticien.com/agendait tion dès 2020.

10 | L’Informaticien n°178 H − Juin 2019


Smart
Cybersecurity
Works For Me.
When a global manufacturing company launched its new product
line in 26 countries, they chose NTT Security to secure their new
operational systems and supply chain.
NTT Security – bringing smart cybersecurity to life
www.nttsecurity.com
©2019 NTT Security

NTT Security is the specialized security company and center of excellence in security for NTT Group
(Nippon Telegraph and Telephone Corporation), one of the largest ICT companies in the world.
F8, BUILD,
I/O, WWDC
LES ANNONCES
À RETENIR
LES PRODUITS
À VENIR
En mai, Facebook, Microsoft et Google
tenaient aux États-Unis leurs
conférences développeurs,
respectivement F8, BUILD et I/O.
L’occasion pour les trois géants
de lever le voile sur leurs dernières
nouveautés, d’entrer dans les détails
quant à plusieurs annonces antérieures
et surtout de dessiner le futur de leurs
produits et, par ricochet, d’une bonne
partie de l’industrie. Apple, pour sa
part, préfère attendre juin pour se
livrer. Heureusement, les nombreuses
fuites permettent de prévoir les
annonces de la prochaine WWDC.
Mais ne nous limitons pas à une
simple revue factuelle des annonces :
nous avons fait appel à deux fins
connaisseurs dont les avis apportent
un autre éclairage sur les conférences
développeurs des géants américains.
MATHIEU ACTHERNOENE EST DÉVELOPPEUR MOBILE DANS THIERRY THAUREAUX EST UN
LA TOUTE JEUNE START-UP PARISIENNE SWAN. SI SON FRAMEWORK COLLABORATEUR RÉGULIER DE
DE PRÉDILECTION EST REACT NATIVE, IL TOUCHE ÉGALEMENT L’INFORMATICIEN : IL EST GÉNÉRALEMENT
À SWIFT, AU JAVA ET À DIVERSES AUTRES TECHNOLOGIES MOBILES. CELUI QUI REMPLIT À LUI SEUL LA RUBRIQUE
MATHIEU EST ÉGALEMENT CO-AUTEUR D’UN BLOG COLLABORATIF DEV. JOURNALISTE DONC, MAIS AUSSI
SUR GITHUB, « PUTAIN DE CODE », AVEC LE PODCAST MENSUEL DÉVELOPPEUR ET FORMATEUR IT, TOURNÉ
IDOINE, DISPONIBLE SUR TOUTES LES BONNES PLATES-FORMES. ESSENTIELLEMENT VERS L’OPEN SOURCE.

12 | L’Informaticien n°178 H − Juin 2019


À la Une

« Le futur est privé »


D’emblée, Mark Zuckerberg a
reconnu que son réseau social
F8
conservant l’ensemble des fonctionnali-
tés du service. Surtout, après la révision
du code de l’application, elle se lancera
l’entreprise. Des nouvelles fonction-
nalités y font leur apparition, à l’instar
de la diffusion de vidéos en live, ainsi
« n’a pas la meilleure réputa- en « moins de deux secondes » promet qu’un mode Amis et Famille regroupant
tion » en termes de respect les messages et contenus d’un même
de la vie privée de ses utilisateurs. groupe de personnes en fonction de
Facebook accumule les scandales et leurs relations avec l’utilisateur. Une ver-
les enquêtes depuis un peu plus d’un sion desktop de Messenger, pour Mac et
an et les révélations sur Cambridge Windows, a également été annoncée.
Analytica. Son patron veut désormais
recentrer Facebook autour de ces
questions de « pricacy ». « The future
Deux nouveaux
is private » assure-t-il sur la scène du casques Oculus
F8, promettant pour les futurs produits Lors de la conférence F8, Facebook a
de l’entreprise des efforts sur le chiffre- annoncé, enfin, la commercialisation
ment, la sécurité, le stockage des don- prochaine de ses dispositifs de réa-
nées ou encore la confidentialité. Mais lité virtuelle. Deux nouveaux casques
ce ne sont là que des déclarations de de réalité virtuelle seront disponibles
principe : on attend désormais qu’elles à partir du 20 mai : l’Oculus Quest,
soient suivies d’effets. une version améliorée de l’Ocu-
lus Go, avec SoC et batterie intégrés
FB5 tout de blanc vêtu et Oculus Rift S, un simple rafraîchis-
Adieu le bleu, couleur traditionnelle sement du classique Oculus Rift. ❍
du réseau social. C’est une refonte Guillaume Périssat
graphique et fonctionnelle majeure
qu’a annoncé Facebook à l’occa-
sion de la conférence F8. Du côté L’AVIS DE MATHIEU
du design, on change tout et surtout
« L’ESSENTIEL DE LA CONFÉRENCE TOURNAIT AUTOUR
on se rapproche de Messenger : une
interface blanche, toute en arrondis DE LA PRÉSENTATION DE LA NOUVELLE VERSION DE LA PLATEFORME.
et simplifiée au possible. Le fil d’ac- FACEBOOK ARRIVE À UNE MATURITÉ SUR SON ÉCOSYSTÈME
tualité tel qu’on le connaît ne dispa- DE TECHNOLOGIE ET J’AI L’IMPRESSION QU’AVEC CETTE NOUVELLE
raît pas, mais il évolue afin d’accorder
VERSION ON PASSE D’UN SITE À UNE APPLICATION. REACT,
une plus grande importance aux
« Groupes ». Il en existe des dizaines C’EST UNE TECHNO QUE J’ADORE : FACEBOOK A PARLÉ À LA F8 DU FUTUR
de millions, à en croire l’entreprise. Ils DE REACT NATIVE ET ON SENT QU’ILS Y METTENT LES MOYENS. »
seront désormais plus visibles, pour
ne pas dire centraux, faisant plus
d’apparition dans le fil d’actualité. Sur
Desktop, ils auront même droit à leur
bloc dédié. Un outil, Discover, servira
L’AVIS DE THIERRY
en outre à suggérer à l’utilisateur des « LA VALIDATION DES APPLICATIONS A ENFIN REPRIS. LA GRAPH API 3.0
communautés avec lesquelles il par- PERMET D’UTILISER L’API CERTIFICATE TRANSPARENCY.
tage des centres d’intérêts. UN NOUVEAU SDK FAIT SON APPARITION, FACEBOOK BUSINESS
Messenger allégé SOLUTIONS, REGROUPANT LES API BUSINESS MANAGER, MARKETING,
Le service de messagerie instantané INSTAGRAM ET PAGES. LES DÉVELOPPEURS DE JEUX VONT POUVOIR
de Facebook a droit à une sévère cure INTRODUIRE DES ACHATS IN-APP DANS LEURS TITRES ANDROID
d’amaigrissement. Le projet, connu sous ET FACEBOOK.COM. UNE NOUVELLE VERSION D’AR STUDIO
le nom de LightSpeed, correspond à
la refonte de l’application afin qu’elle OFFRE DE NOUVEAUX DÉBOUCHÉS POUR INSTAGRAM, MESSENGER
passe sous les 30 Mo, la rapprochant ET FACEBOOK LITE. »
des 25 Mo de Messenger Lite, tout en

Juin 2019 − L’Informaticien n°178 H | 13


Azure répond
BUILD
Sur Kubernetes, Development, les développeurs
pourront écrire des applications en
C# et C++ dans des espaces de tra-
à Google Cloud vail distants, sans avoir à installer
Microsoft ne pouvait pas ne d’outils en local. Pour aller plus loin
pas répondre à Google et à Anthos. encore, Microsoft a dévoilé un envi-
Sur le terrain de Kubernetes, la confé- ronnement de développement dans
rence BUILD a été l’occasion de le Cloud et entièrement managé
quelques annonces pour AKS (Azure ainsi qu’une version navigateur de
Kubernetes Service). À commencer Visual Studio Code.
par une composante open source
serverless, développée avec Red Hat, Q# : Code Quantique
Kubernetes Event-Driven AutoScaling Présentés en 2017, le compilateur Q#
(KEDA). KEDA permet à tout conte- et les simulateurs quantiques doivent
neur de passer de zéro, à ,potentiel- faciliter le développement d’applica-
lement, plusieurs milliers d’instances tions et de modèles algorithmiques
en fonction de mesures d’événements, exploitant le potentiel des supercal-
tout en permettant d’exécuter Azure culateurs « quantiques ». Mais encore
Functions, le service serverless entiè- faut-il que les développeurs puissent
rement managé de Microsoft, directe- les utiliser. C’est pourquoi Microsoft
ment en conteneur dans des clusters Visual Studio des suggestions d’au- a annoncé lors de cette BUILD le
Kubernetes. Enfin, Azure Policy va per- tocompletion basées non plus sur passage à l’Open Source de son
mettre d’appliquer les mêmes règles à des listes bêtement alphabétiques Quantum Development Kit, afin qu’en
tous les clusters existants et d’en assu- mais sur la pertinence de la sugges- profite la communauté « émergente »
rer le contrôle de manière centralisée. tion dans le contexte de l’écriture des programmeurs quantiques. ❍
du code. Avec Visual Studio Remote G. P.
GitHub et Azure
connectés L’AVIS DE MATHIEU
GitHub restera GitHub, quand bien « MICROSOFT SE RACHÈTE UNE CONDUITE AUPRÈS DES DÉVELOPPEURS
même il est tombé dans le giron de
ET SORT BEAUCOUP DE CHOSES INTÉRESSANTES. ILS ONT MIS L’EFFORT
Microsoft. Une promesse qui n’em-
pêche aucunement Redmond de SUR TYPESCRIPT ET FONT LES CHOSES BIEN SUR REACT NATIVE.
pousser l’intégration du repository ILS SONT VRAIMENT AU TAQUET DESSUS POUR DIRE AUX DÉVELOPPEURS
à ses propres services. Azure Active QUI UTILISENT DÉJÀ CETTE TECHNO POUR FAIRE DES APPLIS IOS ET ANDROID
Directory pourra désormais servir à
gérer les droits d’accès des comptes QU’ILS PEUVENT AUSSI L’UTILISER POUR FAIRE DES APPLICATIONS WINDOWS.
et des groupes Github. De même, les MICROSOFT ESSAIE DE SE DÉBARRASSER DU LEGACY ET CHEZ MICROSOFT
comptes GitHub et Azure sont désor- ILS SAVENT QU’ILS ONT BESOIN D’UN NOUVEL ÉCOSYSTÈME POUR ÇA. »
mais liés, permettant aux développeurs
n’ayant pas de compte Microsoft de se
connecter à Azure sans avoir à créer
de nouveau compte, et inversement. L’AVIS DE THIERRY
« ARRIVENT UN NOUVEL ÉDITEUR DE CODE EN LIGNE, VISUAL STUDIO ONLINE,
Visual Studio fait le ET INTELLICODE POUR VISUAL STUDIO & VISUAL STUDIO CODE, UNE EXTENSION
plein de nouveautés D’INTELLISENSE REPOSANT SUR L’ANALYSE DE MILLIONS DE PROJETS
L’environnement de développe- DANS GITHUB. LIVE UNIT TESTING EFFECTUE DES TESTS UNITAIRES
ment a droit à toute une pano-
EN TEMPS RÉEL ET LIVE SHARING OFFRE LA POSSIBILITÉ DE PARTAGER
plie de nouvelles fonctionnalités.
Intellicode par exemple a infusé UN ENVIRONNEMENT DE DÉVELOPPEMENT D’UNE MACHINE À UNE AUTRE,
dans les meilleurs dépôts GitHub QUEL QUE SOIT SON TYPE ET SON SYSTÈME D’EXPLOITATION. »
pour être en mesure de fournir dans

14 | L’Informaticien n°178 H − Juin 2019


À la Une

Android Quiche
Android 10 passe à la phase 3
I/O Home Hub, alors que la gamme Home
est remplacée par la marque Nest, tou-
jours bien vivante.
de sa bêta. Entre autres nou-
veautés, Google annonce un Deux nouveaux Pixels
mode « sombre » ainsi qu’un système Les Pixel 3a et 3a XL débarquent avec des
de commandes harmonisé. Mais sur- tarifs de milieu de gamme, à respective-
tout, Android Q introduit un nouveau ment 399 et 279 dollars. Il s’agit concrète-
mécanisme de mise à jour de l’OS. ment de versions bon marché des Pixel 3
Baptisé Mainline, il permettra de pous- et 3 XL. Sous le capot, on trouve un SoC
ser des updates des principales com- Snapdragon 670. On oublie la puce
posantes d’Android par le biais du Visual Core du Pixel 3, mais le module
Play Store. L’idée derrière cette fonc- de sécurité Titan M reste néanmoins de
tionnalité est de pouvoir mettre à jour la partie. La caméra arrière non plus ne
Android sans passer par des mises à change pas, mais le verre au dos a été
jour majeures et de préférence sans remplacé par du plastique. Côté dalle,
même que l’utilisateur n’ait besoin de on a droit pour le 3a à un écran OLED
rebooter son téléphone. de 5,6 pouces FHD (2220 x 1080 pixels)
et pour sa version XL à un équivalent
6 pouces (ici 2160 x 1080 pixels). Le tout
Flutter unifie fonctionne sous Android 9 Pie. ❍ G. P.
les expériences
Flutter, le framework mis au point par
Google et destiné à permettre aux déve- L’AVIS DE MATHIEU
loppeurs d’harmoniser les interfaces de
leurs applications sur iOS et Android, « CETTE ANNÉE, IL Y A EU PAS MAL DE PROMESSES FAITES SUR LE FAIT
débarque sur le Web. Désormais la QUE GOOGLE POURRA POUSSER DES MISES À JOUR VIA LE PLAY STORE
« boîte à outils UI » va permettre de ET QUE LES DÉVELOPPEURS POURRONT OBLIGER DES MISES À JOUR
développer une seule application
DE LEURS APPLICATIONS, EN CAS DE FAILLE DE SÉCURITÉ PAR EXEMPLE.
commune non seulement aux plates-
formes mobiles, mais aussi aux navi- CE SONT DES CHOSES QUI NE SONT PAS TROP MAL. UNE AUTRE BONNE
gateurs web. CHOSE, C’EST KOTLIN QUI DEVIENT LE LANGAGE PRIVILÉGIÉ D’ANDROID.
C’EST BASIQUEMENT UN INTERMÉDIAIRE ENTRE SCALA ET JAVA,
Fushia en Nest ?
SANS POUR AUTANT QUE CE SOIT UN LANGAGE ULTRA ACADÉMIQUE.
Google semble avoir bien du mal à offi-
cialiser son futur système d’exploita- NON PARCE QUE JAVA C’EST UN ENFER POUR FAIRE DES MODULES NATIFS
tion qui sera basé non pas sur Linux SUR ANDROID. UN BEL EFFORT DE GOOGLE POUR LES NOUVEAUX ARRIVANTS
mais sur Magenta. Aucune annonce SUR ANDROID, COMME APPLE FAIT DÉJÀ AVEC SWIFT. »
à ce sujet lors de la Google I/O, si ce
n’est une très rapide évocation lors
de la présentation des nouveautés de
Flutter, Mountain View mentionnant
que le SDK fonctionnait aussi bien sur L’AVIS DE THIERRY
Windows, Mac et Fuchsia. Mais, en plus « LE PROJET FLUTTER, FRAMEWORK OPEN SOURCE DE GÉNÉRATION
petit comité, la question de cet OS a
plus largement été abordée, Google D’APPLICATIONS, N’EST PLUS DÉDIÉ UNIQUEMENT AUX TERMINAUX MOBILES
excluant qu’il soit un futur rempla- (ANDROID ET IOS). LA VERSION WEB ASSURERA LA COMPATIBILITÉ AVEC
çant d’Android ou de Chrome OS. Et LES TECHNOLOGIES STANDARD. UNE VERSION BUREAU, FLUTTER FOR THE
si Fuchsia apparaissait d’abord sur les
DESKTOP, ARRIVE POUR DÉVELOPPER DES APPLICATIONS POUR MAC, WINDOWS
« smart displays » ? Prenant la suite des
enceintes intelligentes, ce type de pro- ET LINUX, ET SA COUSINE FLUTTER FOR EMBEDDED DEVICES EST DÉDIÉE AUX
duits se matérialise chez Google par APPAREILS RASPBERRY PI OU GOOGLE HOME HUB. »
le Nest Hub Max, une évolution du

Juin 2019 − L’Informaticien n°178 H | 15


À la Une
NOUVEAUTÉS

WWDC#19
iOS 13 : plus simple
d’utilisation mais aussi
de mettre en sourdine des messages
personnels, de bloquer les courriers
électroniques entrants envoyés par cer-
plus complet tains contacts. La gestion des dossiers
Baptisé « Yukon », iOS 13 le nouvel OS sera également plus simple.
pour iPhone et iPad, contiendra de mul- • Une version améliorée de l’ap-
tiples fonctionnalités dont certaines plication Apple Clock qui offre une
avaient été prévues pour la version 12. gestion plus poussée du nouveau
Outre la classique correction de bugs, mode de veille, du suivi du sommeil
cette nouvelle version intégrera des (heure du coucher et du réveil) ainsi
améliorations en termes de rapidité, qu’une intégration dans les futurs
d’interface utilisateur (widgets compris) objets connectés d’Apple, comme la
et de gestion multitâche. En voici les nouvelle Apple Watch. Lorsqu’il est
principales caractéristiques… activé dans le panneau de contrôle, le
• Un « dark mode », interface mode veille active la fonction « Ne pas
noire et grise optimisée pour l’affi- déranger », assombrit l’écran de ver-
chage de nuit et activée depuis le rouillage et met en sourdine toutes les
panneau de contrôle – pour donner notifications.
un accès rapide aux paramètres. parents de superviser l’utilisation du • L’application de contrôle à dis-
• Un nouveau mode de saisie sur smartphone de leurs enfants, de limi- tance de son domicile (« Home ») a été
le clavier, comparable à celui exis- ter les personnes avec lesquelles ils repensée pour s’intégrer aux caméras
tant sous Android, l’utilisateur sur- peuvent ou non entrer en contact à des de sécurité du marché et permettre de
volant avec son doigt les lettres sur le moments déterminés de la journée. Par visualiser les enregistrements effectués.
clavier en un seul mouvement pour exemple, un parent peut faire en sorte Apple envisage également de laisser le
taper des mots. Cette reconnaissance que son enfant ne puisse contacter per- haut-parleur répondre aux voix de diffé-
automatique présente des avantages sonne d’autres qu’eux le soir. rentes personnes créant ainsi un mode
en termes de rapidité à condition de • L’application Apple Books a été multi-utilisateur (très demandé), de
bien valider la phrase obtenue… modifiée pour inciter les utilisateurs repenser le partage de photos et de liens
• Une application de santé revi- à lire davantage grâce à un suivi des Web suggérant une liste de personnes
sitée permettant de mieux suivre progrès et un nouveau système de à qui envoyer du contenu en fonction
son activité physique quotidienne. récompenses. de la fréquence à laquelle on intéragit
Celle-ci intégrera notamment une sec- • iMessage a été repensé dans avec celles-ci, et de modifier le gestion-
tion « auditive » permettant d’ajuster l’esprit de la messagerie WhatsApp, naire de téléchargement du navigateur
le volume sonore de la musique au permettant aux utilisateurs de défi- web Safari pour donner un accès plus
casque ou à l’environnement externe. nir une photo de profil et un nom simple et rapide aux fichiers téléchargés.
• Une nouvelle fonctionnalité de d’affichage et de déterminer qui la Apple a annoncé que la firme tra-
partage d’écran qui permettra aux voit. Il existe également un menu vaillait déjà sur iOS 14 (nom de code
utilisateurs d’utiliser leur iPad comme dédié dans la vue Conversation pour «Azul») dont la sortie a été planifiée
second écran. envoyer des Animojis (personnages courant 2020. Cette version devrait
• Une application de rappels des virtuels que les utilisateurs peuvent prendre en charge la 5G et la nouvelle
mises à jour disponibles dont la pré- contrôler avec les dernières caméras fonctionnalité de réalité augmentée
sentation en liste rappelle celle de l’App iPhone et iPad) ou des Memojis (repré- (AR) des iPhone millésime 2020.
Store. Cette appli dispose d’un écran sentations virtuelles des utilisateurs
principal avec quatre sections présen- eux-mêmes). Mac OS 10.15 :
tées dans une grille : tâches à effectuer • Une application de cartogra- vers une unification
aujourd’hui, toutes les tâches, tâches phie mise à jour permettant de défi-
planifiées et tâches marquées. Chaque nir plus facilement des lieux souvent
des applications
section a sa propre page de couleur dif- fréquentés (adresses du domicile ou Le changement le plus important à
férente à laquelle on peut ajouter ses du travail) pour les repérer plus vite et venir sur le Mac cette année est la pos-
propres éléments. s’y rendre ou encore d’en créer de nou- sibilité pour les applications iPad de
• Une nouvelle fonctionnalité veaux avec une photo. fonctionner sur des ordinateurs por-
contrôle parental du temps d’utilisa- • L’application Mail subit égale- tables et des ordinateurs de bureau.
tion (« Screen Time ») permettant aux ment une mise à jour avec la possibilité Pour la première fois, Apple permettra

16 | L’Informaticien n°178 H − Juin 2019


À la Une

et la pluviométrie. Il est prévu égale-


ment plusieurs nouveaux cadrans : un
cadran « Dégradé » de couleurs choi-
LORS DE LA
WWDC 2018, sies par l’utilisateur, deux nouveaux
CRAIG FEDERIGHI, cadrans « X-Large » affichant en grande
SENIOR VICE- taille les numéros du cadran avec diffé-
PRESIDENT rentes polices et couleurs, un « Cadran
EN CHARGE
DU SOFTWARE « California » qui ressemble à un cadran
ENGINEERING de montre classique mélangeant des
CHEZ APPLE, chiffres romains avec des chiffres
A PRÉSENTÉ arabes, un cadran redessiné « Solar
IOS 12. Analog » qui ressemble à un cadran
solaire et un nouveau « Infograph
Subdial » qui affiche des vues plus com-
plexes comme un graphique boursier
ou la météo.

Côté hardware…
aux développeurs qui écrivent des puissent télécharger des applications Bien que la session de juin de la confé-
applications iPad d’adapter rapidement à tout moment, rendant la montre rence des développeurs soit centrée
leurs applications afin que le logiciel encore plus connectée à l’univers sur les logiciels, Apple devait en profi-
puisse également s’exécuter sur Mac. Apple. Apple intègre l’application ter pour faire quelques pré-annonces
Outre le gain de temps, Apple y voit là Mémos vocaux (celle de l’iPhone, de relatives aux futurs matériels qui sor-
une façon d’uniformiser l’écosystème l’iPad et du Mac) pour qu’on puisse tiront d’ici à la fin 2019. À cet effet,
applicatif à l’environnement Mac OS enregistrer des mémos vocaux avec Apple évoquera le lancement d’un
avec plusieurs nouvelles applications. son poignet. Il sera également possible nouveau Mac Pro « revampé », un nou-
Les développeurs devront toujours sou- d’ajouter des autocollants Animoji et veau moniteur externe (J290) offrant
mettre des versions séparées de l’appli- Memojis depuis la montre et synchro- une plage dynamique élevée des cou-
cation aux magasins iOS et Mac App nisés à partir d’un iPhone. leurs et surtout des futurs iPhone.
Store d’Apple, mais le nouveau kit de La montre recevra également une appli- Baptisés pour le moment iPhone XI et
développement logiciel leur évitera cation Apple Books pour écouter des XI Max, ils offriront un module photo
d’écrire deux fois le code sous-jacent. livres audio au poignet ainsi qu’une cal- composé de trois objectifs sur la face
Apple prévoit d’étendre cette fonction- culatrice. A noter l’apparition de deux arrière, d’une caméra frontale de
nalité pour que les applications iPhone nouvelles applications liées à la santé, 12 Mpixels (au lieu de 7 actuellement),
puissent fonctionner sur Mac courant l’une baptisée « Dose » pour rappeler d’un écran OLED de 6,1 et 6,5 pouces.
2020, la firme de Cupertino envisageant à l’utilisateur de prendre ses médica- Disposant d’un corps plus fin que les
de fusionner les applications iPhone, ments en temps voulu et l’autre appelée autres iPhone, ils seront compatibles
iPad et Mac en un seul téléchargement « Cycles » pour suivre les périodes mens- avec la charge sans fils, leur batterie
pouvant être exécuté sur n’importe quel truelles. De multiples indicateurs seront pouvant recharger un périphérique
appareil Apple. À terme, nous pourrions présents montrant notamment l’autono- externe (autre smartphone, montre
assister à une fusion des App Stores. mie de la batterie des appareils audi- connectée, écouteurs…). ❍
Apple envisage également de pro- tifs ainsi que le niveau de bruit externe Arnaud de la Pommeraye
poser quelques-unes de ses propres
applications iPad sur Mac cette année:
une application Podcasts et la nou-
velle application fusionnée Find My
L’AVIS DE MATHIEU
iPhone et Find My Friends sur iOS 13. « UNE CHOSE QUE J’ATTENDS ÉNORMÉMENT ET POUR LAQUELLE
Il y aura également une nouvelle applica- ON DEVRAIT AVOIR UNE BETA PUBLIQUE À L’OCCASION DE LA WWDC,
tion Apple Music, en cours de développe- C’EST LE PROJET MARZIPAN, LE PORTAGE DU SDK IOS POUR FAIRE DES APPLIS
ment en tant que programme standard
d’écoute et de gestion de sa musique. MAC. APPLE S’EN SERT DÉJÀ SUR IOS, LE PROJET EST EN BETA PRIVÉE.
FORCÉMENT C’EST QUELQUE CHOSE QUI M’INTÉRESSE PUISQUE
WatchOS 6 : une offre JE N’AI AUCUNE COMPÉTENCE EN MAC OS, MAIS JE M’Y CONNAIS EN IOS.
logicielle enrichie SOIT, ENTRE ÇA ET REACT NATIVE, LA POSSIBILITÉ DE FAIRE DES APPS IOS,
Grande nouveauté, l’accès à l’App ANDROID, MAC ET WINDOWS SANS QUE CELA EXIGE DES CONNAISSANCES
Store directement depuis l’Apple SUPPLÉMENTAIRES EN PROGRAMMATION. »
Watch pour que les utilisateurs

18 | L’Informaticien n°178 H − Juin 2019


NOUS SOMMES
MÊMES
DANS LES
PROBLÉMATIQUES
QUE LA PROLIFÉRATION

NUCLÉAIRE
SHAWN HENRY
Lorsque nous avons réalisé cette interview, courant avril,
avec le CSO de CrowdStrike, Shawn Henry, un ancien du FBI,
également président de la division Services, nous avions évi-
demment débuté par une question sur la possible entrée en
Bourse de l’entreprise. Malgré plusieurs tentatives et des
informations qui fuitaient chez quelques confrères améri-
Depuis 2012
CrowdStrike : CSO et président cains, nous n’avons obtenu qu’un silence poli mais ferme.
de la division Services Depuis, nous avons appris que cette introduction en Bourse
était programmée pour les prochaines semaines. Lorsque
vous lirez ces lignes, le « ticker » CRWD sera donc peut-être
présent au NASDAQ. Retour sur notre conversation.
1987 – 2012
QUELLE EST L’ÉVOLUTION DES Histor iquement, il y a trois ou
FBI : différents postes dont directeur MENACES QUE VOUS AVEZ PU cinq ans, les gens comme les entre-
adjoint de la division Cyber CONSTATER ? prises étaient préoccupés par les
❚ Shawn Henry : Il y a plusieurs évo- vols de numéros de cartes de cré-
lutions. Tout d’abord, les menaces dit, les vols d’identifiants, de coor-
que nous voyons sont globales et données bancaires. Depuis environ
non plus locales. Il n’y a plus de fron- deux ans, nous voyons de plus en
tières. Si nous voulons protéger les plus d’attaques visant à détruire les
1986
entreprises de manière globale nous infrastructures, les données. Dans
Bachelor of Business Administration devons également être globaux. Et ces conditions, les impacts sur les
de l’université d’Hofstra c’est pour cela que nous souhaitons entreprises, sur leurs opérations sont
être présents le plus possible dans importants. C’est désormais un risque
les différents pays où les attaques se important pour les entreprises dans
développent. Dans ce contexte, la leur fonctionnement quotidien. La
France est un pays important. survie même de l’entreprise peut être
en jeu en cas d’attaque importante
ET LES NOUVELLES MENACES ? non contrée dans des courts délais.
❚  Avant même de parler de nou- Les organisations criminelles sont
velles menaces, il faut considé- dans cette activité pour gagner de
rer les impacts que peuvent avoir l’argent. Dans le passé, cela consistait
les attaques sur les entreprises. à voler des données et les monétiser.

20 | L’Informaticien n°178 H − Juin 2019


RENCONTRE

Informations financières, données et potentiellement sa survie. Les car c’est la seule façon d’en minimi-
bancaires. Les banques et autres médias ont fait un bon job en expli- ser les conséquences.
établissements financiers sont donc quant les attaques et les dommages Si la résilience est considérée comme
devenus les entreprises parmi les plus subis, dont les entreprises ont mainte- la possibilité de restaurer l’environ-
sécurisées. Les groupes d’attaquants nant conscience et qui repositionnent nement, la détection la plus rapide
ont donc transformé leurs pratiques leurs ressources. d’une attaque est la meilleure solu-
pour créer des malwares destructifs L’étape suivante consiste à ne plus se tion. Nous pouvons faire un paral-
comme les ransomwares. Quant aux préoccuper uniquement des mesures lèle avec la santé. La santé n’est pas
nations qui pratiquent la cyber offen- de défense mais également de la détec- de traiter les maladies mais surtout
sive, les objectifs sont de détruire les tion des menaces le plus en amont d’empêcher qu’elles surviennent. Si
réseaux et les infrastructures. possible et c’est pour cette raison que vous pouvez identifier rapidement une
des entreprises comme la nôtre ren- cellule maligne, il est assez facile de la
COMMENT DÉFINISSEZ-VOUS contrent de plus en plus de succès. soigner. Ce n’est pas le cas lorsqu’elle
LA RÉSILIENCE ? En effet, les mesures de défense est présente depuis des mois ou des
❚ La résilience se situe à plusieurs sont désormais insuffisantes contre années. C’est la même chose pour la
niveaux. Le premier d’entre eux est les attaques sophistiquées. Dans plu- détection des menaces informatiques.
la prise de conscience des risques sieurs cas que nous avons identifiés,
par l’ensemble des collaborateurs les attaquants étaient présents sur les FBI ? ÉVOLUTION DES MENACES ET
et par les dirigeants. Les entreprises réseaux depuis des mois voire des DES GROUPES DE HACKERS APT ?
investissent dans la R & D, dans la années avec un accès total à l’en- ❚ Il m’est impossible de parler de la
croissance mais pas dans la sécu- semble des informations. C’est pour- manière dont nous collectons les
rité avant d’être confrontées à une quoi la nouvelle philosophie consiste données, au FBI, avec nos parte-
attaque mettant en péril l’entreprise à détecter les intrusions rapidement naires internationaux en particulier
avec les différentes agences gouver-
nementales. Au sein de CrowdStrike,
c’est plus facile de communiquer à
la seule condition que l’entreprise le
souhaite. Ce n’est pas à notre initia-
tive. Nous avons des obligations de
confidentialité vis-à-vis de nos clients.

LE FBI ET SES CONFRÈRES


PEUVENT AVOIR UN ACCÈS TOTAL
À NOS DONNÉES ?
❚ Le FBI n’a pas la mission ou les
capacités d’accéder à l’intégralité
de vos données. Si la question est
de savoir si les nations collectent
des données d’autres nations la
réponse est évidemment oui. Dans
ce domaine il s’agit de discussions
entre gouvernements pour savoir ce
qui est acceptable et ce qui ne l’est
pas. Lorsqu’une nation franchit la
ligne, elle doit prendre conscience
de l’impact produit sur l’ensemble
de la communauté internationale. On
retrouve les mêmes problématiques
que la prolifération nucléaire.

QUELLES SONT LES DONNÉES


QUE VOUS COLLECTEZ
CHEZ VOS CLIENTS ?
❚ Les technologies CrowdStrike per-
mettent de détecter si des adversaires
sont présents dans votre environne-
ment IT. Falcon est un capteur pour
PC, serveurs et désormais mobiles  –en

Juin 2019 − L’Informaticien n°178 H | 21


RENCONTRE

bêta – mais nous ne collectons aucune « flagué » comme telle. Le client nous supporter. Les menaces IoT sont l’une
donnée chez nos clients. Falcon iden- a signalé que ce n’était pas le cas et des tendances que nous avons identi-
tifie des exécutables malveillants, des donc nous avons ajouté ce comporte- fiées pour les années à venir.
menaces de phishing mais ne voit pas ment à notre technologie. Cela arrive
le contenu des documents, quels qu’ils parfois mais nous appliquons un prin- COMMENT INTÉGRER
soient : tableaux bases de données, cipe de précaution. LA CYBERSÉCURITÉ DANS
données financières… Ce que nous UN ÉCOSYSTÈME GLOBAL
voyons ne sont les répertoires ou les MIKKO HYPPONEN, CTO DE F-SECURE, DU SYSTÈME D’INFORMATION
documents qui sont visés mais pas le AFFIRMAIT RÉCEMMENT QUE TANT DE L’ENTREPRISE ?
contenu QUE L’IA N’ÉTAIT PAS ADOPTÉE ❚ Nous avons également ouvert notre
PAR LA MAJORITÉ DES HACKERS, plate-forme pour que d’autres entre-
VOUS NE POUVEZ PAS ?, LES DANGERS POUVAIENT ÊTRE prises et applications puissent s’inter-
OU VOUS NE VOULEZ PAS ? CONTRÔLÉS. QU’EN PENSEZ-VOUS ? facer avec nous. C’est assez unique
❚ Nous ne pouvons pas. Mais cela n’a ❚ C’est exact, Mikko a raison mais dans le monde de la cybsersécurité.
aucune importance car nous n’en qu’en sera-t-il demain ? La seule solu- C’est similaire à ce que font des socié-
n’avons pas besoin pour identifier les tion est l’innovation. Il faut aller plus tés comme Salesforce ou ServiceNow
menaces. Notre technologie n’est pas vite que ces adversaires que sont les qui ont bâti une plate-forme sur
basée sur les signatures mais sur l’ac- hackers. Comme nous l’avons vu, il laquelle viennent se connecter
tivité. Prenons un exemple. Vous rece- faut distinguer le comportement nor- d’autres services.
vez par mail une invitation à une fête. mal de fonctionnement d’un réseau Lorsque vous parlez de Security As
C’est un fichier PDF qui est attaché. d’entreprise à ce qui semble anormal. a Platform, la possibilité de donner
Vous l’ouvrez, le PDF s’affiche mais Avec les particularités de chacune des accès à la plate-forme à des four-
en tâche de fond un exécutable se entreprises et des applications qui nisseurs tiers est une valeur ajoutée
déclenche pour prendre le contrôle sont installées. C’est par l’innovation très importante. L’un des principaux
de votre ordinateur, par exemple en et par la connaissance précise de ces intérêts de CrowdStrike est que la
essayant de trouver les identifiants de environnements que nous pourrons plate-forme permet de remplacer
connexion. Nous n’avons pas besoin conserver une longueur d’avance sur un nombre important d’applications
de connaître la valeur Hash de cet les attaquants. L’infrastructure que liées à la sécurité ou encore à l’ana-
exécutable, ni l’adresse IP qui est nous avons conçue voici sept ans et lyse de parcs informatiques.
appelée, ni quoi que ce soit. Ce que demi se caractérise d’abord par sa
nous voyons est que l’ouverture de vitesse d’exécution. Nous avons fait MICHAEL DELL PENSE QUE LE
ce PDF entraîne le démarrage d’un le choix de ne pas nous appuyer sur SERVEUR QUI SERA ACHETÉ
exécutable qui cherche à changer les les signatures qui sont des technolo- CETTE ANNÉE SERA LE DERNIER :
paramètres dans la table de registre gies trop anciennes. L’analyse compor- ÊTES-VOUS D’ACCORD AVEC
et rien de tout cela ne devrait se pas- tementale et le Cloud sont désormais CETTE ANALYSE ?
ser de la part d’un fichier PDF. Donc les moyens les plus efficaces pour ❚ Absolument. Le Cloud prend bien
nous déduisons immédiatement que détecter les attaques et malwares en entendu de plus en plus d’impor-
c’est un malware sans avoir besoin temps réel. tance. Il apporte flexibilité et vitesse.
de connaître la nature de cet exécu- C’est un enjeu important notamment
table. Ce peut être intéressant par la QUID DE LA PROTECTION DES en cybersécurité et c’est pour cela
suite de la connaître pour l’identifier OBJETS CONNECTÉS ? que la croissance de ce domaine est
mais, par nature, nous empêchons ❚ Yes. L’IoT est difficile car les sys- si importante. C’est le choix que nous
son exécution car c’est un malware tèmes d’exploitation sont très diffé- avons également fait.
sans discussion possible. Même s’il rents et, plus encore, les fabricants se
s’agit d’un malware Zero day nous préoccupent davantage de fonctionna- QUE PENSEZ-VOUS DE LA
empêcherons son exécution. lités que de sécurité. Notre approche CONCURRENCE QUE VOUS ÊTES
consiste à analyser le comportement EN TRAIN DE CRÉER FACE AUX
L’UN DES PROBLÈMES DE de ces objets et à voir s’ils tentent de VENDEURS TRADITIONNELS DE
CES TECHNOLOGIES EST LA se connecter au réseau d’une manière SOLUTIONS ANTI-VIRUS ?
GÉNÉRATION DE TRÈS NOMBREUX non conventionnelle. Dans ce cas, ❚ Je ne m’en occupe pas. Je suis
FAUX POSITIFS. COMMENT nous appliquons les mêmes techniques concentré sur la vision de CrowdStrike
CONTRER LA DIFFICULTÉ ? qu’avec les malwares provenant d’Inter- sans me préoccuper des autres
❚ C’est par l’utilisation du machine net ou d’autres réseaux. C’est encore acteurs. Nous voulons être la meil-
learning que nous avons réussi à plus critique dans les environnements leure société de cybersécurité au
limiter les faux positifs. Par exemple, industriels, un domaine où les systèmes monde. C’est mon unique centre
nous avons eu le cas d’un client qui d’exploitation ont parfois plus de vingt d’intérêt. Ce que font ou vont faire les
avait une activité sur son réseau qui ans et peuvent donc se montrer parti- autres acteurs ne m’intéresse pas. ❍
semblait malveillante et nous l’avons culièrement vulnérables et difficiles à Propos recueillis par Stéphane Larcher

22 | L’Informaticien n°178 H − Juin 2019


LE BULLET POINT DE…
BERTRAND GARÉ

Les nouvelles stars


P our la plupart, vous ne
connaissez même pas
leurs noms. Elles occupent
pourtant le devant de la
scène dans des domaines aussi variés
que le covoiturage, les locaux de tra-
vail partagés, les jeux en ligne, le
stockage des données, l’Internet des
Aux côtés des Uber ou Lyft ou encore
Pinterest, tous entrés en Bourse
récemment, s’ajoutent des PagerDuty,
Asana, Netskope, Troops.ai, Donut…
Pour la plupart vous ne savez même
pas ce que ces entreprises font ou
apportent. Elles sont cependant le
nouveau baromètre de la santé de
valorisation de 10 milliards de dol-
lars et 30 % sont juste au milliard.

Une nouvelle carte mondiale


de l’innovation
Si les États-Unis tiennent encore
la tête avec près de la moitié des
Objets… l’industrie IT et leur évolution est sui- licornes recensées (48 %), la Chine
Les lecteurs de L’Informaticien en vie à la loupe par les analystes et pas vient ensuite avec 30 % de licornes.
savent davantage que ceux de la plu- seulement financiers. Elles forment la Ce pays a détrôné les States pour
part des publications plus généra- nouvelle vague d’une industrie qui avoir l’entreprise la plus valorisée
listes. De qui parle-t-on ? De l’animal s’appuie sur le service, le Cloud, l’In- dans le monde, ByteDance, après une
bizarre connu sous le nom de licorne telligence artificielle et qui propose injection de fonds de SoftBank, qui
et dont la prolifération est à l’inverse de changer totalement nos manières la valorise à 75 milliards de dollars. !
de sa légende. Ce sont les véritables de vivre ou de travailler : 25 % ont Ce Facebook à la chinoise propose
nouvelles stars de l’industrie et elles pour activité le service ou le logi- aussi un service de vidéos courtes
cumulent l’innovation et la valorisa- ciel, 13 % sont dans l’e-commerce et que peuvent poster les 500 millions
tion de l’entreprise. Rien qu’en 2019, 10 % apportent de nouvelles techno- d’utilisateurs de la solution. Tioutiao,
119 compagnies ont passé le seuil du logies dans le secteur de la finance ; le second produit de l’entreprise, est
milliard de dollars de valorisation. 6 % d’entre elles ont dépassé une un agrégateur de news avec un fil

Juin 2019 − L’Informaticien n°178 H | 25


personnalisé de recommandation de entreprises « américaines » après des licornes ont passé beaucoup de
contenu et revendique 120 millions levées de fonds auprès des ventures temps sur la conception et la défini-
d’utilisateurs. La solution n’est pas d’outre-Atlantique. tion de leur produit. Elles n’ont pas
présente en Europe. Uber est juste forcément recherché la lumière tout
derrière et précède Didi Chuxing,
WeWork et Juul Labs.
Du vent et encore du vent ! de suite. Elles sont souvent restées
en mode secret pendant des mois
Le Royaume-Uni vient ensuite avec Mais cette situation aura encore être voire des années. Elles ne se sont
5 % et l’Inde avec 4 %. Le Royaume- masquée par le grand raout qu’est lancées qu’une fois certaines de leur
Uni profite d’un contexte favorable VivaTech, où une fois de plus l’auto- force et de la qualité de leurs pro-
dans le secteur de la finance et la plu- satisfaction et le déni vont l’emporter duits et avec une réserve d’argent
part des jeunes pousses anglaises sur la réalité, le volume du nombre des suffisante pour attaquer le marché.
sont dans ce secteur. Pour la France, start-up présentées sur la qualité de Le projet devait être assez solide
le constat est cependant pauvre : celles qui vont survivre plus de trois pour attirer de réels talents ou des
seules quatre entreprises se glissent ans et auront la possibilité de deve- personnalités reconnues de l’indus-
dans ce classement des licornes. nir un champion dans sa catégorie. Et trie et des cadres expérimentés à
Ce sont Deezer, OVH, Doctolib et tout le monde de s’autocongratuler et même de renforcer leurs capaci-
Blablacar. Pour un pays qui se veut de communiquer autour du succès de tés de développement. Les entre-
le pays des start-up, il y a comme un la manifestation et de la liste longue prises présentées lors de VivaTech
retard à l’allumage ou le sempiternel comme le bras d’intervenants – dont ont-elles ce profil ? Certaines l’ont
problème de faire des champions je fais le pari que vous n’avez jamais peut-être mais la masse est loin
dans notre pays. Les entreprises fran- entendu leur nom – avant d’être érigé d’avoir les capacités requises à un
çaises qui sont dans ce classement en gourou de la nouvelle économie développement autre que celui de
n’ont rien demandé aux pouvoirs sur les cartons d’invitation ou le pro- vivre de subventions à fonds perdus
publics et n’ont pas été beaucoup gramme de l’événement. ou de crédits qui ne seront jamais
aidé pour arriver où elles sont. En fait les licornes font mieux vivre remboursés.
Pourtant l’Europe ne s’en sort pas si ceux qui les conseillent ou qui Les entreprises dans le classement
mal Avec 160 entreprises dont 110 en parlent d’elles. Les sommes qu’elles des licornes, celles qui le dominent,
Bourse. Quatre d’entre elles ont d’ail- dépensent en communication et mar- ont été largement surcapitalisées et
leurs rejoint le classement : Veeam, keting dès leurs premiers pas seraient ont véritablement déstabilisé des sec-
Luxoft, Collibra et eMag. Cette der- plus efficacement dépensées en créa- teurs d’activité entiers. À partir de ce
nière est roumaine. tion d’un véritable produit et non constat il sera peut-être possible de
Il est ainsi loisible de voir comment d’un MVP (minimum viable product). créer de nouvelles licornes dans notre
les rapports de force nouveaux se La plupart des entreprises qui ont pays sans forcément retourner voir le
dessinent. Si les États-Unis conservent réussi à entrer dans le Top des film Embrassons-nous, Folleville ! ❍
encore un leadership, la Chine fait
plus que s’éveiller et menace déjà de
s’emparer de ce rôle prééminent dans
les technologies. Des pôles de spé-
cialisation apparaissent comme la
fintech au Royaume-Uni ou dans le
logiciel en Inde.
On peut constater que la diffusion
de l’innovation se généralise et que
de nombreux pays prennent part à
la course. Qui pouvait penser que le COMMENTER, RÉAGIR,
Luxembourg ou la Roumanie crée-
raient des licornes ?
PARTAGER…
D ’a u t r e s p a y s c o m m e I s r a ë l
semblent moins pré sent s mais
c’est un effet en trompe l’œil car
de nombreuse s star t- up isr aé - SUR LA RUBRIQUE DÉBATS
liennes deviennent rapidement des DE LINFORMATICIEN.COM

26 | L’Informaticien n°178 H − Juin 2019


Rohde & Schwarz
Cybersecurity
L’esprit d’équipe au
cœur de l’innovation
Rachetée en 2017 par le groupe allemand Rohde figurines Star Wars, des ballons sièges
et un palmier gonflable accroché au
& Schwarz, la pépite française DenyAll entend plafond apportent une note « Geek » à
garder son « âme » d’entreprise innovante à taille cette ambiance plutôt studieuse. « Il
y a surtout des équipes commerciales
humaine. Innovation, esprit d’équipe, agilité… ici, qui se rendent en clientèle, donc
l’ambiance est forcément moins décon-
telles sont les valeurs défendues par cette PME tractée qu’à Montpellier où nous avons
devenue « Business Unit ». Et grâce à l’assise finan- nos principales équipes de développe-
ment. Mais je ne porte que rarement
cière de Rohde & Schwarz elle entend aujourd’hui la cravate ! », lance en souriant :
accélérer sa croissance pour s’imposer comme Stéphane de Saint Albin, patron de
Rohde & Schwarz Cybersecurity SAS.
un leader européen de la cybersécurité. Cela fait un an que ses équipes ont
emménagé dans l’immeuble meudon-
nais de Rohde & Schwarz (R&S). Ce
La grande salle de réunion dispose d’un écran groupe allemand, fondé il y a plus de
Surface Hub de Microsoft pour les visioconférences 80 ans, s’est d’abord spécialisé dans
avec Montpellier et l’Allemagne. les outils de tests et de mesure, notam-
ment pour l’électronique industrielle.
Il commercialise également des solu-
tions de transmission des contenus
audiovisuels ainsi que des produits de
communications sécurisées pour l’aé-
rospatial et la défense. En 2017, Rohde
& Schwarz a décidé de se diversifier
dans la cybersécurité en rachetant plu-
sieurs entreprises innovantes. Parmi
elles : la pépite française DenyAll.
Présente depuis 20 ans sur le mar-
ché de sécurité applicative, cette PME
a construit sa notoriété sur sa solu-
tion WAF (Web Application Firewall

C
alme et sérénité. Ce sont les Meudon (92), ses bureaux sont flam- ou Pare-feu pour Applications Web),
premiers mots qui viennent bant neufs suite à de récents travaux. domaine dans lequel elle fut un des
à l’esprit pour définir l’am- Rien ne dépasse, ou presque, dans pionniers mondiaux.
biance régnant dans les locaux de cet étage de plus de 600 m2 où la Rappelons le principe du WAF : un
Rohde & Schwarz Cybersecurity SAS. veste de costume est bien plus cou- pare-feu dédié aux applicatifs placé en
Situés dans une zone d’activité de rante que le T-Shirt. Seules quelques frontal du serveur web qui va filtrer les

28 | L’Informaticien n°178 H − Juin 2019


Au cœur d’Hexatrust

LES DOMAINES D’ACTIVITÉ DE ROHDE


& SCHWARZ CYBERSECURITY SAS
• WAF applicatif (R&S Web Application Firewall) : protection
des applications web internes, sites web publics et API. Sécurisation
contre tous types d’attaques, y compris les attaques automatisées
(robots). Déploiement on-premise et en mode cloud hybride/mul-
ti-cloud. Existe aussi en version allégée et uniquement en mode
SaaS, pour protéger par exemple un site Web institutionnel (R&S
Cloud Protector).
• Protection des données dans les Clouds publics (R&S
Trusted Gate) : sécurisation des clouds publics et des outils col-
laboratifs, en conformité avec les exigences relatives à la protection
des données, notamment le RGPD. Optimisation de l’infrastructure
par la mise en miroir virtuelle sur site ou en multi-cloud. Existe aussi
en versions spécifiques pour SharePoint ou Office 365, ainsi que
pour le chiffrement de données (R&S Trusted Gate - Secure Data
Room et R&S Trusted Gate - Data Diode).

requête HTTP / HTTPS et les modèles & Schwarz et nous avons étoffé notre
de trafic. « Le WAF est une solution catalogue produit grâce à certaines de
complémentaire au firewall réseau leurs technologies, notamment dans
Stéphane de Saint Albin, Président de
classique. Le pare-feu réseau filtre l’ac- le domaine de la sécurisation des
Rohde & Schwarz Cybersecurity SAS.
cès au SI et le WAF surveille ce qui se échanges de fichiers de plateformes
passe à l’intérieur », résume Edouard collaboratives, le chiffrement des flux
Viot, Product Manager. La solution se réseaux ou la protection de la naviga- arrivés dans une structure déjà ancienne
distingue notamment par un système tion web. Commercialement, cela nous et établie, avec ses process, sa stratégie,
évaluant la réputation des utilisateurs, ouvre de nouveaux horizons », confie etc. Rohde & Schwarz Cybersecurity
avec un niveau de confiance noté sur Alexis Zourabichvili, commercial grand s’est construit avec nous. Nous avons
100. Ce calcul prend en compte la compte (lire encadré p31). justement passé les 12 derniers à nous
manière dont l’utilisateur accède et Stéphane de Saint Albin confirme l’ab- structurer. Aujourd’hui, nous travaillons
utilise l’application (méthode d’authen- sence de « choc culturel » lors du rachat en étroite collaboration avec des équipes
tification, pages visités, temps écoulé, de son entreprise. « Rohde & Schwarz de R & D allemandes, dont j’ai également
géolocalisation, tentatives d’attaques, Cybersecurity s’est construit depuis la direction en tant que "VP Business
etc). Il intègre également des éléments 2017 grâce à l’acquisition de diverses Unit : Application and Cloud Security",
de contexte comme la réputation de sociétés telles que Sirrix, GateProtect qui est mon autre casquette. Il y a aussi
l’adresse IP utilisée pour se connec- ou DenyAll. Nous ne sommes donc pas une seconde business unit, sous direc-
ter. Si le niveau de réputation d’un tion allemande, dédiée à la sécurité du
l’utilisateur descend en dessous d’un poste de travail, des appareils mobiles et
certain seuil, son accès peut être auto- du chiffrement réseau. Ces deux BU for-
matiquement bloqué, selon la politique ment Rohde & Schwarz Cybersecurity ».
de sécurité fixée par le client. « Notre
approche par scoring reste unique sur le
marché », souligne Edouard Viot. De la Société
Générale à
Une transition Rohde & Schwarz
en douceur Cybersecurity
Le passage sous le giron de Rohde & À l’origine, DenyAll est une spin-
Schwarz n’a pas entraîné de vague de off de la Société Générale. À la fin
départ au sein de la cinquantaine de des années 90, une équipe interne
collaborateurs de DenyAll. « Cela a été développe un pare-feu permettant
Les locaux de Rohde & Schwarz
plutôt bien vécu et la transition s’est de sécuriser les applications finan-
accueille les anciennes équipes
faite en douceur. Nous profitons désor- cières. En 2001, la Société Générale
de DenyAll depuis un an.
mais de l’assise financière de Rohde décide de commercialiser cette

Juin 2019 − L’Informaticien n°178 H | 29


ALEXIS ZOURABICHVILI, 25 ANS, Pendant les années suivantes, les pro-
duits de DenyAll et de Beeware vont
COMMERCIAL GRANDS COMPTES SECTEUR converger. Le principe étant d’ex-
INDUSTRIE ET SERVICES ploiter la plateforme Beeware et d’y
ajouter les moteurs de sécurité de
En 2018, Alexis a été embauché après
DenyAll. En 2017, la société cherche
trois années en contrat d’alternance un repreneur, sous l’impulsion de ses
avec l’école de commerce Euridis investisseurs qui souhaitent mieux
Business School. « À l’origine, ce valoriser leurs actifs. « Nous avons
qui m’avait séduit chez DenyAll eu quatre ou cinq propositions
était sa solution innovante ainsi sérieuses. Mais Rohde & Schwarz
que sa structure à taille humaine était la seule émanant d’un groupe
où régnait un esprit start-up », européen. Cela a pesé dans la
explique-t-il. Lors du rachat par balance, car nous nous sommes
Rohde & Schwarz, il n’a jamais construits sur l’idée que nous étions
capables de faire aussi bien, si ce n’est
pensé à quitter l’entreprise.
mieux, que des sociétés américaines.
« Nous avons gardé une grande auto-
Etre finalement racheté par l’une
nomie et il n’y a pas eu de coup de pres- d’entre-elles aurait été très sans doute
sion. Par ailleurs, cette opération nous a moins pérenne », poursuit Stéphane
ouvert de nouvelles perspectives commerciales et l’assise financière de Saint Albin.
de Rohde & Schwarz va nous permettre d’accélérer les développe-
ments techniques de nos solutions ». Sur l’ambiance, plutôt éloignée Préserver la cohésion
des poncifs de certaines jeunes pousses : « Cela est moins hypocrite. et l’esprit d’équipe
Nous sommes ici pour travailler. Cela n’empêche pas d’avoir une équipe
soudée et de partager des moments de convivialité comme les Kick- Aujourd’hui, Rohde & Schwarz
Off annuels ». Enfin, il apprécie le management participatif mis en place Cybersecurity pour la BU Cloud &
Application Security ne compte plus
par la direction. « Je participe concrètement à l’évolution technique des
aucun membre de l’équipe initiale de
produits. Je ne fais pas que les vendre. C’est pour moi un gage de
DenyAll. « Je suis la troisième généra-
confiance et de reconnaissance de mes compétences IT », conclut-il. tion de dirigeant », indique Stéphane
de Saint Albin. Ses effectifs se sont
solution innovante auprès d’autres « J’avais auparavant travaillé pour étoffés pour atteindre la cinquantaine,
banques. Elle crée pour cela une Microsoft, Symantec et 4D, en Europe avec une trentaine de collaborateurs
structure externe, qui prendra le et aux Etats-Unis. Je voulais quitter ces à Meudon, 25 à Montpellier et plus
nom de DenyAll en 2003, avec le grands groupes et me positionner sur d’une vingtaine de développeurs et
soutien des fonds Truffle Capital et le secteur de la sécurité applicative qui commerciaux en Allemagne.
Omnes Capital (alors baptisé Crédit était en train de décoller. J’ai hésité entre Pour maintenir « la cohésion et l’es-
Agricole Private Equity). « La solu- deux entreprises : Beeware et DenyAll. prit d’équipe », la société mise sur
tion se présentait alors sous la forme J’ai finalement choisi la seconde, car un management très participatif.
d’un toolkit de sécurité. Ce n’était elle me semblait plus prometteuse. Mais La porte du bureau du patron reste
pas encore un produit standardisé », déjà, j'avais en tête un regroupement de ainsi toujours ouverte, sauf en cas
indique Stéphane de Saint Albin. ces deux acteurs évoluant sur le même de réunion. « Nous devons rester une
Dans les années 2000, l’entreprise va marché », se rappelle le dirigeant. structure agile et je dois rester un diri-
se structurer et la solution gagner en Ce rapprochement aura lieu deux ans geant accessible ».
maturité. En 2011, soit dix ans après la plus tard. En mai 2014 : DenyAll rachète Les locaux disposent également de
création de l’entreprise, la solution de ainsi son concurrent Beeware. Une opé- cinq salles de réunion, plus ou moins
DenyAll protège plus de 30 000 appli- ration qui ne se fera pas sans certaines grandes, pour favoriser le « brainstor-
cations Web, Web Services SOAP/XML difficultés. « Les équipes commer- ming » et les échanges. La plus grande
et serveurs FTP à travers le monde. ciales ont eu du mal à collaborer, car salle de réunion intègre un écran
Elle est sortie du secteur bancaire et c’étaient d’anciens concurrents. Cela a géant Microsoft Surface pour réaliser
intéresse désormais des acteurs de entraîné de nombreux départs », indique les visioconférences avec Montpellier
l’énergie, des télécoms, des transports Stéphane de Saint Albin. « Ce fut effecti- et l’Allemagne. « Nous capitalisons sur
ou même du secteur public. Pour ren- vement une période très complexe pour un maximum de participation des sala-
forcer sa croissance, la PME étoffe son les commerciaux, mais côté R & D en riés aux projets, y compris en ce qui
équipe dirigeante et accueille Stéphane revanche, le rapprochement a été plus concerne l’évolution technique de nos
de Saint Albin au poste de Directeur facile », se souvient un développeur pré- solutions. Cela prend la forme d’ateliers
Marketing & Business Development. sent depuis 13 ans dans l’entreprise. participatifs, auxquels sont conviées

30 | L’Informaticien n°178 H − Juin 2019


Au cœur d’Hexatrust

l’ensemble des équipes, de la R&D aux ROHDE & SCHWARZ des API qui devient incontournable
commerciaux, en passant par le mar- dans les applications Web », explique
keting », explique Edouard Viot. « En CYBERSECURITY Edouard Viot. « Certaines familles de
2018, nous avons par exemple établi SAS EN CHIFFRES vulnérabilités qui existent sur un site
une roadmap de nos évolutions tech- web (comme XSS) n’existent pas sur les
• 2017 : création de l’entreprise
niques pour l’horizon 2020. Elle s’est API, par contre les SQL injection peuvent
faite en collaboration avec tout le (2001 pour DenyAll). concerner a la fois les sites web et les
monde ». • 55 collaborateurs. API, qui doivent aussi être sécurisés.
Cet « esprit d’équipe » est un peu l’héri- • 600 clients dans 35 pays. Nous intégrons déjà une gestion des
tage de DenyAll, expliquent les salariés. API en option dans nos solutions. Nous
« Nous sommes très soudés. Cela date de • Bureaux : Meudon, Montpellier, envisageons de proposer un produit
DenyAll et perdure toujours aujourd’hui », Allemagne, Espagne et bientôt spécifique autour de ces API. Il pour-
indique ainsi une chargée d’adminis- Benelux. rait s’adresser aux équipes Devops, qui
tration des ventes et des évènements sont de plus en plus nos interlocuteurs,
internes. « Nous continuons régulière- côté presse-citron que l’on peut par- en parallèle du RSSI ». Autre évolution :
ment à aller boire un verre à nos anciens fois observer dans des grands groupes l’exploitation grandissante des techno-
locaux de Sèvres. Nous nous retrouvons anglo-saxons », souligne Stéphane de logies issues de l’intelligence artificielle
également une fois par an pour un kick- Saint Albin. (IA). « L’IA va prendre une part de plus
off meeting qui mêle travail et détente, en plus importante dans les solutions
avec les équipes de Montpellier. En 2017, IA et API : WAF afin d’améliorer la performance
nous sommes allés faire du ski à l'Alpe des algorithmes mathématiques histo-
d'Huez et en 2018 du Segway dans Paris.
l’avenir du WAF riques. L’IA est par exemple le meilleur
En 2019, nous allons continuer d’organi- Pour 2019, le premier objectif de Rohde moyen de réduire les faux positifs ».
ser ces moments de convivialité qui sont & Schwarz Cybersecurity sera de Pour Rohde & Schwarz Cybersecurity,
essentiels ». consolider sa présence en Allemagne. l’année 2019 s’annonce donc riche en
La direction entend également favoriser La société prévoit également de pour- enjeux techniques et business. Mais à
cet esprit d’équipe par un manage- suivre son internationalisation en l’image de l’ambiance régnant dans ses
ment basé sur la cohésion et non la dehors de l’Europe. Mais en déve- locaux, la direction française affiche
compétition. « J’ai travaillé dans des loppant sa force de vente à distance, calme et sérénité. « Nous sommes une
grosses entreprises américaines dont depuis la France et l’Allemagne. « Nous entreprise mûre, bénéficiant de 20 ans
le management possède des avan- sommes présents dans 35 pays et réa- d’expérience et désormais d’une forte
tages et des inconvénients. J’ai gardé lisons aujourd’hui un tiers de notre assise financière grâce à Rohde &
la pression de la rentabilité, même si chiffre d’affaires en dehors de l’Hexa- Schwarz. Notre challenge : c’est la crois-
elle est moins forte depuis le rachat gone, notamment aux États-Unis. Une sance, afin de nous imposer comme un
par Rohde & Schwarz. Mais nous évi- fois que nous aurons consolidé notre leader européen de la cybersécurité.
tons la compétition entre les équipes capacité de vente depuis l’Europe, nous En France comme en Allemagne, nous
ou les collaborateurs, pour créer plu- envisagerons d’investir localement ». sommes convaincus que cette ambition
tôt une émulation. Vous ne trouverez Techniquement, la solution va bien est aujourd’hui à notre portée », conclut
pas de tableau comparatif avec les per- entendu continuer d’évoluer. « Nous Stéphane de Saint Albin. ❍
formances de chacun. Il n’y a pas ce travaillons notamment sur la sécurité Christophe Guillemin

Les locaux flambant neufs de Rohde & Schwarz Cybersecurity SAS


sont répartis sur un étage complet de plus de 600 m2.

Juin 2019 − L’Informaticien n°178 H | 31


DOS S I E R
INDISPENSABLES
OUTILS
COLLABORATIFS
POUR UNE ENTREPRISE
PLUS AGILE
LES OUTILS COLLABORATIFS ÉVOLUENT SANS CESSE.
ILS REMÉDIENT À LA FAIBLESSE DES LOGICIELS
DU DÉBUT DE NOTRE SIÈCLE. PLUS ORIENTÉES UTILISATEUR,
LES SOLUTIONS ACTUELLES APPORTENT DAVANTAGE
D’AUTONOMIE ET PRIVILÉGIENT LES ÉCHANGES DE PAIR À PAIR
POUR AIDER LEDIT UTILISATEUR DANS SES TÂCHES. IL GAGNE AINSI
EN PRODUCTIVITÉ, BUT ULTIME DES OUTILS COLLABORATIFS.
Dossier réalisé par Bertrand Garé et Guillaume Périssat

• Évacuer le trop plein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 34


• Augmenter la productivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 37
• OpenPaas, le choix de l’Open Source . . . . . . . . . . . . . . . . . . p. 40
• Enquête L’Informaticien : le collaboratif plébiscité ! . . . p. 41
• Chez Nekoé, la conception de services
passe par la collaboration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 42
• Pour Mailjet, le collaboratif
est une question de survie . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 43
• Avec Klaxoon, Saint-Gobain
transforme ses réunions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 46
Juin 2019 − L’Informaticien n°178 H | 33
ÉVACUER
LE TROP PLEIN
LES EMPLOYÉS ARRIVENT À SATURATION ET LES OUTILS EN PLACE NE LES AIDENT
PLUS VRAIMENT À ÉVITER LE DÉBORDEMENT. TROP PLEIN D’APPLICATIONS, DE DONNÉES,
DE MAILS, DE RÉUNIONS, DE SOLLICITATIONS… LES OUTILS COLLABORATIFS DU MOMENT
TENTENT DE MAÎTRISER CETTE MONTÉE DES FLUX. FONDAMENTALEMENT,
LEUR BUT RESTE L’AUGMENTATION DE LA PRODUCTIVITÉ DE CHACUN.

S
elon David Henshall, le CEO
de Citrix, plus de la moitié
de la Planète est connectée
à Internet. D’ici à quelques
années, il faudra y ajouter huit termi-
naux par personnes. Il indique que
nous entrons dans l’ère du Yottabyte
et que le centre de données, pour
que cela fonctionne, aurait la dimen-
sion réunissant les états du Rhode
Island et du Delaware ! Il continue en
indiquant que dans les entreprises,
La gestion des
les salariés se trouvent face à plus
identités dans Citrix
de cinq cents applications et qu’ils
Workspace.
sont interrompus dans leurs tâches
toutes les 2 minutes ! Problème : ce
n’est qu’après 20 minutes qu’ils par-
viennent à se reconcentrer complète- indiquent privilégier les offres d’em- et explique en partie le faible taux
ment sur leur tâche première. Et 90 % ploi proposant du télétravail. Cette ten- de chômage et les embauches mas-
de ces applications seront encore dance est renforcée par une mobilité sives du moment.
présentes au sein des entreprises accrue des employés. Les outils collaboratifs actuels pro-
dans quatre ans. La fragmentation des données dans posent donc des fonctionnalités
Parallèlement, le travail ne se défi- les différents silos applicatifs de l’en- répondant à ces différents besoins.
nit plus à l’endroit où nous sommes treprise est l’un des principaux freins
mais à ce que nous faisons ou réa- à la productivité des salariés. Il est Les points communs
lisons. Devant le trop plein, les exi- communément admis qu’un employé entre les différents
gences des collaborateurs évoluent et passe près de 50 % de son temps de logiciels collaboratifs
ils recherchent désormais un meilleur travail à rechercher la donnée néces- Le point marquant des différents
équilibre entre leur vie privée et le tra- saire à son travail. Au bilan 85 % des outils est une interface agréable
vail. Dans une étude réalisée pour le salariés se détachent de l’intérêt de et simple à utiliser. Elle ne néces-
compte de Fuze, 95 % des personnes leur travail du fait de l’ensemble de site pas de formation spécifique et
interrogées indiquent que cette ques- ces phénomènes. s’inspire le plus souvent des réseaux
tion de l’équilibre vie privée/travail est Dernier point important, le départ sociaux grands publics. Autour d’un
un des critères importants lorsqu’ils à la retraite des « babyboomers » va fil de discussion qu’il est possible de
recherchent un emploi. À 89 %, ils entraîner un manque de compé- regrouper par thèmes ou groupes
pensent que le travail flexible devrait tence important. Selon des chiffres d’interlocuteurs, les différents logi-
être la règle et 72 % se connectent ou cités par David Henshall, 95 millions ciels offrent la possibilité de ne pas
travaillent en dehors des horaires de postes à compétences moyenne changer de logiciel pour exécuter
contractuels au moment où ils sont ou haute vont devenir vacants dans la plupart des tâches habituelles. Le
le plus productifs. Dans une autre les années à venir. Si le phénomène regroupement par thèmes ou interlo-
étude réalisée pour LogMeIn, 67 % n’est pas encore sensible en France, cuteurs évitent le problème de satu-
des personnes interrogées en France il est déjà important aux États-Unis ration que connaissent les employés

34 | L’Informaticien n°178 H − Juin 2019


OU T I L S C O L L A BORA T I F S

avec les systèmes de messageries


classiques comme le mail. Sans une En permettant
discipline stricte avec des créations de transférer des
de dossiers spécifiques et l’applica- fichiers, WhatsApp
tion de règles pour trier et ranger les vient concurrencer
messages, il devient rapidement dif- l'email.
ficile de retrouver le bon message,
d’où des pertes de temps dans sa
recherche. L’interface correspond
aussi à un changement de tempora-
lité des échanges avec la nécessité
d’une réponse rapide, quasi syn-
chrone au message. Dans les entre-
prises, les débats se font autour des
différents outils de messageries ins-
tantanées comme WhatsApp ou
Slack et non plus entre ces outils et
le mail.
Grâce à des intégrations nombreuses
et souvent assez légère par des inter-
faces programmables, les utilisateurs
n’ont plus à passer d’une application
à l’autre pour réaliser leurs tâches
quotidiennes. Depuis l’interface uti-
lisateur du logiciel, l’employé peut
compléter un fichier dans une autre
application, lancer une tâche dans
un autre logiciel, voir et annoter un assez communs dans le secteur de la En conséquence la plupart des outils
document… Ce point est réellement relation client par exemple. Dans un proposent le partage de fichiers et
important et autorise une centralisa- avenir proche des fonctions d’Intelli- de documents d’une manière plus
tion et un meilleur suivi des activi- gence artificielle vont soutenir l’em- simple que par l’utilisation de référen-
tés. Cette intégration avec les outils ployé dans sa tâche quotidienne en tiel documentaire ou de nos anciens
de back office étend les possibilités lui apportant contexte et préconisa- outils de groupware.
des plates-formes collaboratives. Il tion pour effectuer au mieux ce qui
est commun d’avoir une boutique lui est demandé. Actuellement, l’in- Les mêmes
d’applications pour étendre les fonc- troduction de réelles fonctions d’In- infrastructures
tionnalités des plates-formes collabo- telligence artificielle est émergente sous-jacentes
ratives avec des « intégrations en un et si elle fait beaucoup parler d’elle, L’infrastructure qui accueille ces logi-
clic » ou sous la forme de plug-ins. Ces celle-ci n’en est qu’à ses débuts pour ciels collaboratifs est en premier lieu
extensions créent de nouvelles pos- ce qui est de son exploitation quoti- le Cloud qui présente à la fois l’es-
sibilités et permettent de répondre dienne sur les lieux de travail. pace de stockage et de calcul suffi-
au plus juste aux besoins des utilisa- sant pour autoriser une expérience
teurs. Il est même nécessaire de four- La liberté dans le canal utilisateur la plus excellente possible.
nir ce type de combinaison d’outils à de communication Certaines solutions s’appuient sur
défaut que l’utilisateur ne le fasse de Le choix du canal de communica- la virtualisation du poste de travail.
lui-même via du « Shadow IT ». tion par l’utilisateur est aussi un des L’important est de pouvoir retrouver
La plupart des outils embarquent des points communs aux outils actuels partout ses applications et ses pré-
fonctions d’automatisation s’appuyant de collaboration. Le plus souvent, férences sur le poste de travail, quel
sur des robots de type RPA (Robot les plates-formes ajoutent la possi- que soit le terminal utilisé ou l’endroit
Process Automation) pour dégager bilité de passer des appels télépho- où l’on se trouve. En conséquence,
l’utilisateur des tâches récurrentes niques, de déclencher une réunion la plupart des solutions nécessitent
sans grande valeur ajoutée dans son en ligne en vidéo et de travailler en d’être en ligne et de profiter d’une
travail. Ces robots, plus connus sous ligne sur un document partagé. Cette bande passante réseau suffisante. Le
le nom de bots, s’appuient sur de l’ap- dernière fonction n’est pas présente mode déconnecté pour travailler sur
prentissage machine et sont de type dans tous les outils en permettant de un document se généralise mais n’est
texte ou vocal suivant les choix de véritablement travailler en direct sur pas présente dans tous les outils par
l’entreprise. Ils suivent le plus souvent le document mais ce type de fonc- défaut et est souvent réservé aux ver-
des workflows définis. Ils deviennent tion devient de plus en plus courante. sions payantes des logiciels.

Juin 2019 − L’Informaticien n°178 H | 35


Wrike propose
une plate-forme
de gestion du
travail collaboratif
concurrente
de Jira.

Il devient courant de pouvoir ainsi des échanges et des documents stoc- d’affiner ainsi pour proposer les fonc-
enregistrer une réunion en ligne et de kés sur la plate-forme. L’algorithme le tions utiles. Il en est de même pour les
retrouver, sous forme de texte ou de plus souvent utilisé est AES 256 qui documents accédés ou de référence
fichier audio, l’ensemble des échanges assure une protection suffisante. pour les utilisateurs.
de la réunion. Le Cloud permet de stoc- La gestion des identités et des accès
ker ces fichiers parfois volumineux. est l’autre pan des fonctions de sécu- Une culture
rité présentes dans les plates-formes de la confiance
Des fonctions de collaboratives. Elle permet de suivre La mise en œuvre d’outils de ce genre
sécurité pour assurer et de tracer l’utilisation des documents n’est pas innocente et change souvent
la confidentialité et de contrôler qui a accès à quoi et radicalement l’organisation du travail
Les échanges dans l’entreprise peuvent quand. L’autre intérêt est de pouvoir et affecte fortement les processus exis-
être sensibles et doivent donc être pro- réaliser des analyses sur ce point pour tants. Il est donc nécessaire de bien
tégés. Les solutions de collaboration mieux comprendre comment les utili- réfléchir à l’organisation qui découle de
ajoutent le plus souvent un chiffrement sateurs se servent de la plate-forme et la mise en place de ces outils à défaut
de seulement digitaliser des processus
et de rater les gains que peuvent appor-
ter ce type d’outils. Ils rajoutent à l’ef-
fet de trop plein par une accélération
et une multiplication des sollicitations,
les outils s’appuyant principalement sur
une plate-forme de messagerie instanta-
née. Il s’agit donc de donner aussi plus
d’autonomie, ce qui est éloigné de la
culture de contrôle du travail effectué
que nous connaissons actuellement.
Au bilan, les outils actuels de colla-
boration sont riches et deviennent le
nouveau bureau ou écran de travail
des utilisateurs, jouant le rôle de l’in-
terface vers les référentiels de back
office et autorisant maintenant de
gérer des processus complexes dans
À l’occasion de son événement Slack Frontier, à la fin avril, un environnement sécurisé avec une
Slack a présenté les shared channels qui permettent d’étendre certaine ubiquité de l’utilisation. ❍
les channels existants vers des utilisateurs extérieurs à l’entreprise. B. G.

36 | L’Informaticien n°178 H − Juin 2019


OU T I L S C O L L A BORA T I F S

AUGMENTER
LA PRODUCTIVITÉ
LES OUTILS COLLABORATIFS NE CACHENT PLUS LE BUT DE LEUR UTILISATION : AMÉLIORER
EFFICACEMENT LA PRODUCTIVITÉ DES EMPLOYÉS. MAIS Y PARVIENNENT-ILS VRAIMENT ?

L
a question mérite d’être posée.
Depuis des années, les entre-
prises utilisent des solutions de
collaborations sous des formes
souvent très différentes. Or, leur but,
qui est d’améliorer la productivité des
employés, n’est pas forcément un suc-
cès lorsqu’on regarde les statistiques
en la matière dans notre pays. Celle-ci
se traîne avec une augmentation aux
alentours de 1 % par an. Si des élé-
ments de la structure du marché du tra-
vail explique en large partie ce faible
chiffre, il est évident que les outils
issus des années 2000 n’ont pas véri-
tablement changé la donne, même si
les salariés français peuvent s’honorer
d’avoir, depuis des années, la meilleure
productivité horaire sur la Planète.

Les freins à la productivité


Selon des chiffres fournis par Citrix, les
employés d’une entreprise n’arrêtent
pas de faire l’aller retour entre dix appli-
cations par jour en moyenne et passent
10 heures par semaine à rechercher La page pour intégrer Slack et Salesforce.
les données nécessaires à l’exécution
de leur travail. Dans ces conditions le d’aller un peu plus loin. Le métier, ce moyens de définir des workflows pour
temps perdu en tâches souvent inutiles sont des outils, des processus, des répondre à tel ou tel besoin. Il est alors
est lourd de conséquence sur la pro- contenus spécifiques ». Le document possible d’automatiser ces tâches.
ductivité des utilisateurs. En clair, les indique qu’une première étape « consis-
outils actuels connaissent leurs limites terai à s’y connecter pour apporter un … et à l’employé
et ne fournissent plus les conditions premier niveau de gain de productivité Chaque utilisateur à ses propres pré-
nécessaires à une productivité maxi- ou de confort : centraliser l’activité des férences. L’interface doit donc autori-
male de l’espace de travail. applications de l’utilisateur pour ne le ser la possibilité d’être personnalisée
faire changer d’interface que quand « pour coller au mieux aux centre d’in-
S’intéresser au métier… c’est nécessaire. Connecter en profon- térêts, aux besoins personnels du col-
Un benchmark de Spectrum indique deur une application spécialisée peut laborateur », indique le benchmark de
que désormais les éditeurs d’outils s’in- aussi permettre de lui apporter ce qui lui Spectrum : « Tout ce qui va aider l’utili-
téressent de plus en plus aux métiers manque : la conversation par exemple ». sateur à construire l’espace qui lui cor-
des utilisateurs. Le document indique L’étape suivante est d’autoriser des respond aidera à l’appropriation de
que pour faire gagner le collabora- actions par le logiciel collaboratif dans l’outil tout d’abord et fera gagner du
teur en productivité, il faut « lui appor- l’application distante. Il faut y ajouter la temps à la personne pour accéder à
ter des outils pour son métier. Déjà, possibilité de créer des contenus spéci- ses documents et espaces de travail »,
offrir aux équipes la capacité de se fiques par des modèles d’édition pré- lit-on dans le document.
créer des espaces qui leur sont dédiés définis. Certains logiciels collaboratifs La notion de bloc-notes émerge avec
est un apport important, mais il s’agit y proposent aussi des workflows ou les la possibilité de transformer une note

Juin 2019 − L’Informaticien n°178 H | 37


OU T I L S C O L L A BORA T I F S

personnelle en contenu parta- collaboration était l’une des


geable. Cela peut se complé- quatre compétences clés du
ter par des notifications de XXIe siècle. Aujourd’hui les
type post-it avec le détourne- salariés souhaitant impul-
ment de l’outil vers la notifica- ser un changement privilé-
tion de tâches à effectuer. On gient la mobilisation de leurs
remarquera que seule la suite pairs au détriment des canaux
de Google G Suite conserve hiérarchiques. »
la fonction de ge stion Au bilan les outils actuels
des tâches au niveau de de collaboration quelle que
l’utilisateur. La G Suite de Google. soit leur nature permettent de
résoudre les principaux problèmes
La pérennité de l’outil rencontrés par les salariés dans leur
Malgré des offres intéressantes, dif- obtenir les gains de productivité d’ac- travail quotidien : saturation de mes-
férents outils collaboratifs ont déjà compagner les utilisateurs à ce chan- sages, de notifications, de réunions
tiré leur révérence comme Atlassian gement et de réaligner l’organisation avec une organisation plus plate qui
Sride, IBM Watson Workspace, indique en conséquence. L’étude annuelle de privilégie les échanges avec les pairs
l’étude de Spectrum. Il convient donc Lecko, qui cette année se fait l’écho plutôt que les échanges hiérarchiques
là aussi de s’assurer de la pérennité des transformations de l’organisation avec une forte adaptabilité des outils
de la solution choisie et de sa feuille de l’entreprise collaborative, met en aux besoins des utilisateurs par une
de route de développement pour avant les avantages attendus de la centralisation sur l’interface des
être certain d’obtenir les intégrations mise en réseau de l’organisation : échanges mais aussi des documents
adaptées à l’entreprise ou les fonc- – Créer, innover, résoudre ensemble et des actions à engager dans d’autres
tions nécessaires. Il en est de même (intelligence collective) applications. Ce désilotage des tâches
pour certaines catégories de logiciels – Impliquer, mobiliser (faire partici- et des contenus est la condition pre-
collaboratifs. Longtemps en vogue per, mobiliser rapidement, s’adres- mière pour obtenir les gains de pro-
les réseaux sociaux d’entreprise sont ser à tous) ductivité attendus par l’entreprise. Il
en large recul et le concept convainc – Apprendre des autres et avec les n’est cependant pas évident d’indi-
moins aujourd’hui. autres (partager, s’entraider) quer clairement si les outils contri-
– Créer des liens pour faciliter les buent plus qu’auparavant aux gains
Former les utilisateurs synergies (s’identifier, se comprendre, de productivité où s’ils permettent un
Si l’utilisation de l’outil est simple, les se connaître) engagement plus important du colla-
conséquences sur les méthodes de tra- « Ces leviers sont déterminants à l’ère borateur qui augmente par lui-même
vail et les processus sont importants. de l’économie des savoirs. Le World sa productivité par plus d’autono-
Il est nécessaire le plus souvent pour Economic Forum a rappelé que la mie. ❍ B. G.

Un exemple d’outils de design d’interface utilisateur.

38 | L’Informaticien n°178 H − Juin 2019


OPENPAAS, LE CHOIX
DE L’OPEN SOURCE
LA SUITE COLLABORATIVE CONÇUE PAR LINAGORA, PARCE QUE OPEN SOURCE
ET FONDÉE SUR UNE ARCHITECTURE DE MICROSERVICES ET D’API OUVERTES,
EST SEMBLE-T-IL PLÉBISCITÉE. Y COMPRIS PAR DES CLIENTS FIDÈLES DE MICROSOFT.
ET SI L’AVENIR DU COLLABORATIF ÉTAIT DANS LE LIBRE ?

N’
y allons pas par quatre che- de communauté ainsi qu’un calen- spécifiques ». Ainsi, les équipes de
mins : les solutions colla- drier. Soit les fonctionnalités atten- Qwant ont fait le choix de cette solu-
boratives du marché sont dues d’une suite collaborative. Mais tion pour développer Qwant Mail.
généralement fournies clé OpenPaaS marque sa différence avec Le ministère des Armées, pourtant
en main, sans rien devoir installer, en G Suite ou Office 365 en se posant client de Microsoft, recourt égale-
mode SaaS. Voilà qui est fort pratique, comme une alternative open source. ment à OpenPaaS pour développer
mais cela ne répond pas nécessaire- un dashboard, similaire à ce que
ment à toutes les contraintes de privacy Des outils adaptables propose NetVibes par exemple, où
et de sécurité auxquelles une entre- L a plate - for me r ep o s e sur un chaque utilisateur a accès aux infor-
prise ou une administration peut être ensemble de technologies elles aussi mations nécessaires en provenance
confrontée. De même, malgré toutes open source, à l’instar de nodeJS, des applications métier du ministère.
les intégrations et les fonctionnalités, SabreDAV, MongoDB, Elasticsearch
les Teams, Slack et autres G Suite sont ou encore Apache James. « On joue Hybride
des blocs monolithiques : vous devrez à 100 % le jeu du logiciel libre », sou- Il y a un peu plus d’un an, dans
vous contenter de ce que les éditeurs tient Alexandre Zapolski, fondateur nos colonnes, Alexandre Zapolski
vous proposent. et PDG de Linagora. insistait sur le fait que le géant de
L’approche de Linagora est diffé- Ce qui implique, premièrement, Redmond « n’est plus contre le logi-
rente. L’éditeur français a développé que OpenPaaS peut être déployé en ciel libre, il n’y a plus d’antagonisme
OpenPaaS, une plate-forme de micro- conteneur, sur machine virtuelle ou comme par le passé ». Un constat qu’il
services composant une solution sur bare-metal, on-premise, sur un renouvelle aujourd’hui, le PDG esti-
complète de communication et de Cloud public ou hybride. Puisque mant que les organisations tendent
collaboration. On y retrouve toutes les open source, le code source de la à sortir d’un univers 100 % Microsoft,
fonctions d’une messagerie, mail et plate-forme peut être audité et modi- privilégiant un « modèle hybride » où
instantanée, ainsi qu’un aspect bureau- fié. Et à partir de là « les utilisateurs s’intègre le logiciel libre. Y compris
tique multi-utilisateur temps réel. d’OpenPaaS ont la possibilité de dans le domaine des outils collabora-
À cela, il faut encore ajouter des listes développer de nouveaux services tifs donc, OpenPaaS « tenant la corde
de contacts, des outils d’animation qui répondent à leurs besoins métier lorsqu’il est en compétition avec les
grands du Cloud ».
Etre open source n’a pas empêché l’éditeur d’OpenPaaS de travailler Les API de la plate-forme sont, bien
sur l’interface et l’expérience utilisateur. évidemment, ouvertes, « ce qui permet
de rendre possible l’interconnexion
avec le legacy ou des services tiers
et de consommer n’importe quel ser-
vice et n’importe quelle data et de
l’exposer dans la plate-forme » pré-
cise Alexandre Zapolski. Extensible
« by design », « c’est la plate-forme qui
vient s’adapter au système d’infor-
mation de l’organisation et pas l’in-
verse », conclut le PDG de Linagora.
Ce qui explique sans doute son suc-
cès, aussi bien auprès du secteur
privé que public. ❍ G. P.

40 | L’Informaticien n°178 H − Juin 2019


OU T I L S C O L L A BORA T I F S

ENQUÊTE L’INFORMATICIEN :
LE COLLABORATIF
PLÉBISCITÉ !
NOS LECTEURS ONT-ILS RECOURS À SLACK, BOX, TEAMS OU HANGOUTS ?
QUELS USAGES EN FONT-ILS ? AVEC QUEL GAIN DE PRODUCTIVITÉ ?
CES QUESTIONS ONT ÉTÉ POSÉES AUX ABONNÉS À LA NEWSLETTER
DE L’INFORMATICIEN, QUI SONT NOMBREUX À UTILISER DES OUTILS COLLABORATIFS.

C
ourant mai, nous avons sondé indiquent remarquer un réel gain de 12,8%
les abonnés de la newslet- productivité apporté par ces outils. Ils Non
ter L’Informaticien au sujet ne sont que 2,9 % à observer un impact
des outils collaboratifs et de négatif sur la performance de leurs
l’usage qu’ils en font. De nombreuses collaborateurs, et 2,9 % estiment que
fonctions sont représentées parmi les Slack, Teams, Workplace et consorts Utilisez-vous des
répondants, principalement des DSI n’apportent ni amélioration ni régres- outils collaboratifs
et responsables informatiques, mais sion de leur productivité. L’explication
au sein de votre
entreprise ?
aussi près d’une dizaine de CEO/DG, la plus avancée quant au gain de pro-
des directeurs commerciaux ou marke- ductivité est le partage d’information,
ting, des ingénieurs, des responsables qui revient à de nombreuses reprises
produits, des chefs de projet, des tech- dans les réponses de nos lecteurs. Oui
niciens. Du côté des tailles d’entreprise, « Messageries instantanées » et « pages 87,2%
PME et ETI sont également représen- de discussion par thème », « co-édition
tées, avec 32 % des répondants, tandis en simultané » d’un même document Quels outils collaboratifs
que les TPE (moins de 10 salariés) et les avec « historique des modification et ver- utilisez-vous ?
grands groupes (plus de 5 000 salariés) sionning » ou encore « des workflow de Sharepoint 25,9%
comptent pour respectivement 18,6 et validation », « aide à la décision parta-
16,9 % des répondants. gée » et « partage des tâches » sont aux Slack 22,2%
Plus de 87 % des personnes interro- yeux des répondants les principaux Teams 22,2%
gées indiquent utiliser des outils col- atouts de ces outils et influent favora- G Suite 14,8%
laboratifs. Ceux ayant répondu par blement sur leur productivité.
Jira 7,4%
la négative expliquent que ces outils Les critiques portent pour leur part non
n’ont pas été adoptés pour des rai- pas tant sur les fonctionnalités en elles- OneDrive 7,4%
sons de coût, de contraintes de sécu- mêmes que sur l’utilisation qui peuvent
rité forte ou du fait d’une culture de en être faite. « Si les personnes ne sont Non : 2,9%
l’e-mail toujours très prégnante au pas organisées pour savoir où mettre Oui, négatif : 2,9%
sein de l’entreprise. Les réponses les bonnes infos, cela peut finir par Ne sait pas : 17,6%
appellent une première réflexion : faire perdre du temps », signale un des
qu’est-ce donc qu’un outil collabo- répondants. « Beaucoup de notifications
ratif ? Slack et les services Microsoft et beaucoup de messages non liés aux
(Sharepoint, Office 365, Teams) et activités professionnelles », remarque Pensez-vous
Google (GSuite) sont ceux revenant un autre. La plus grande menace : une que ces outils
le plus souvent. perte de temps lorsque l’outil est sorti ont un impact
de son usage professionnel ou dans le sur votre
L’information cas où les salariés ne parviendraient productivité
accessible à tous et celle de vos
pas à se l’approprier. Enfin, un autre de
collaborateurs ?
Une fois ces outils installés dans l’en- nos lecteurs nous signale que la sauve-
treprise, leur utilisation est quotidienne garde de tous les documents dans le 76,5%
dans 72,2 % des cas. Et pour cause : Cloud, soit plus rien en local, peut éga- Oui,
76,5 % des personnes interrogées lement s’avérer problématique. ❍G. P. positif

Juin 2019 − L’Informaticien n°178 H | 41


CHEZ NEKOÉ
LA CONCEPTION DE SERVICES
PASSE PAR LA COLLABORATION
UN SERVICE DOIT RÉPONDRE À UN PROBLÈME SPÉCIFIQUE.
SA CONCEPTION N’EST PAS POUR AUTANT CHOSE FACILE.
LE MÉTIER DE NEKOÉ CONSISTE À ASSISTER LES ENTREPRISES,
ADMINISTRATIONS ET COLLECTIVITÉS DANS CETTE DÉMARCHE.
POUR CE FAIRE, ELLE S’APPUIE SUR LA SUITE D’OUTILS D’EVOLT
AFIN DE METTRE EN COMMUN LES EXPERTISES, LES COMPÉTENCES
AINSI QUE LES IDÉES DES CLIENTS ET DES CONSULTANTS.
habituels : Google Drive ainsi que
les différentes composantes bureau-
tiques de Mountain View ainsi que
Smart Sheets, les solutions Zoho
pour tout ce qui est CRM, factura-
tion et campagnes et, pour certains
projets, un peu de Slack ici et là.
Mais pour répondre à ses besoins
métier, soit la formation et l’accom-
pagnement en conception de ser-
vices, ce sont les outils Evolt que
l’association utilise. À commencer
par Inwall, conçu pour faciliter le
brainstorming. « Avant, nous utili-
sions des post-it que nous devions
retraiter à la main. Avec Inwall, nous
Inwall a été codéveloppé par Evolt et Nekoé.

N
avons digitalisé le brainstorming »,
ekoé est une association depuis nos débuts, ils ont des com- souligne Céline Calmet. L’outil ne
de développement éco - pétences que nous n’avons pas pour demande pas de télécharger une
nomique installée dans faciliter et fluidifier la production de application. Fonctionnant via un
la région Centre. Sa mis- contenus et outiller les collaborateurs navigateur, il permet aux partici-
sion : accompagner tout type d’ac- avec autre chose que PowerPoint », pants d’un atelier de proposer leurs
teurs, collectivités, entreprises et explique Céline Calmet, respon- idées par le simple envoi d’un SMS
autres, dans la conception de ser- sable formation chez Nekoé. Evolt, à un numéro dédié non surtaxé. Le
vices innovants. Comptant six sala- c’est une jeune pousse montpellie- message s’affiche alors à l’écran,
riés, elle fonctionne en plate-forme, raine qui édite une suite d’outils petit post-it numérique que l’anima-
regroupant autour d’elle un réseau de Design Thinking, entendre par teur peut catégoriser et clusterisé au
de consultants auxquels faire appel là d’aide à la création et l’élabo- fur et à mesure de la réunion.
en fonction des projets. Et n’ou- ration de projets et d’expériences
blions pas les clients, qui sont par- utilisateur. Mise en commun
ties prenantes à l’élaboration de On comprend que dans le cas pré- et restitution
ces nouveaux services. « Nous tra- sent l’enjeu est moins de simple- À cette dimension d’intelligence
vaillons en collaboration avec nos ment travailler à plusieurs sur un collective s’ajoutent des outils de
clients et notre réseau d’experts, même document que de faire parti- conception de services, Persona
avec des outils classiques, comme ciper non seulement les consultants et Storyboard. Le premier permet
la suite Google. Mais sur la partie mais aussi le client à l’élaboration de créer des fiches de profils uti-
conception de services, il existe peu d’un projet. Sur la première par- lisateurs et le second, comme son
de choses : on travaille avec Evolt tie, Nekoé a recours aux outils nom l’indique, de stor yboarder

42 | L’Informaticien n°178 H − Juin 2019


OU T I L S C O L L A BORA T I F S

le parcours de cet utilisateur sur


le service en cours d’élaboration.
À noter que Persona se dotera cet
été d’un pendant plus collaboratif, « Avec ces outils
puisque plusieurs personnes vont
pouvoir simultanément contribuer à numériques,
un même profil et créer des cartes, on passe outre ces tâches
avec un suivi des modifications et
un versionning.
à faible valeur ajoutée
« On travaillait beaucoup sur des for- pour se concentrer
mats papier, qu’il fallait faire évoluer
en fonction des travaux, amener et
sur le contenu »
rapporter des ateliers, scanner, retrai-
ter. Aujourd’hui, avec ces outils numé- Céline Calmet
responsable
riques, on passe outre ces tâches à formation
faible valeur ajoutée pour se concen- chez Nekoé
trer sur le contenu. Ce qui représente
un gain de temps en traitement et pro-
duction de livrable. Désormais, en fin a pour objectif de répondre à un dans cette idée que les compétences
d’atelier, on peut livrer au client une problème et, par le biais des outils puissent être plus aisément mises en
version utilisable », explique Céline d’Evolt, le client devient pleinement commun au service de cet objectif. ❍
Calmet. La construction d’un service acteur de la démarche, toujours  G. P.

POUR MAILJET
LE COLLABORATIF
EST UNE QUESTION DE SURVIE
DISPERSÉES SUR PLUS D’UNE DIZAINE DE SITES À TRAVERS LE MONDE,
LES ÉQUIPES DE MAILJET NE POURRAIENT ACCOMPLIR LEURS TÂCHES SANS SLACK,
GOOGLE DOCS OU ENCORE ZOOM. MAIS L’UTILISATION DE CES OUTILS EN INTERNE
A UN EFFET DE BORD : L’AJOUT D’UNE DIMENSION COLLABORATIVE
AUX PROPRES PRODUITS DE L’ENTREPRISE.

O
n ne présente plus Mailjet, travailler ensemble. « La colonne ver- par exemple, ou en permanence :
société française spéciali- tébrale de Mailjet, ce sont les outils la transmission de l’information se
sée dans les campagnes collaboratifs que nous utilisons fait de manière instantanée. « Tout le
d’e-mails marketing ou tran- au quotidien », nous confie Alexis travail des équipes est complètement
sactionnels. L’entreprise, fondée en Renard, le CEO de Mailjet. « Sans organisé autour, de la livraison des
2010, a commencé à se développer en eux, il serait absolument impossible plateaux repas à la structuration des
France et en Europe, avant d’étendre de faire tourner l’entreprise. On est tâches en passant par l’organisation
ses activités au monde entier, avec presque au-delà du gain de producti- de séances de gym », explique Alexis
une présence physique dans neuf vité en soi : pour nous, c’est complè- Renard. Slack donne à Mailjet et à ses
pays. Tant et si bien que ses 155 sala- tement vital ! » salariés une visibilité « de tout ce qu’il
riés sont répartis entre deux sites en Sont utilisés en interne Slack, G Suite se passe très facilement ».
France, un en Grande Bretagne, un et Zoom. Le premier est le pilier sur
en Allemagne, un en Espagne, un au lequel s’appuie l’entreprise pour Colonne vertébrale
Pays-Bas, deux en Bulgarie, un autre répondre à sa problématique orga- Pour autant, Slack n’est pas exempt
au Vietnam et enfin, pour l’Amérique nisationnelle. Les canaux permettent de défauts. Si Alexis Renard recon-
du Nord, un site à New York et un de regrouper très rapidement plu- naît volontiers la force des intégra-
dernier à Toronto. Soit des équipes sieurs personnes, ponctuellement, tions, aussi bien avec des solutions
très éclatées, qui doivent pourtant pour travailler sur un projet donné tierces qu’avec des outils de veille

Juin 2019 − L’Informaticien n°178 H | 43


OU T I L S C O L L A BORA T I F S

Inspiré par les fonctionnalités de la G Suite, Mailjet a ajouté une dimension collaborative à ses propres outils.

développés en interne, Mailjet n’uti- ses propres produits. C’est un constat collaboratifs, d’abord autour de la tra-
lise que très peu la partie commu- assez général qu’on peut faire ici : le çabilité des modifications apportées
nication vocale. Elle lui préfère collaboratif, de très global avec des à un format, et ensuite permettant à
Zoom, qui propose une meilleure Teams, des Slack, des RSE et des mes- plusieurs personnes de travailler sur
qualité audio et vidéo et permet de sageries, s’est exporté vers les métiers, le même template, de commenter,
faire entrer dans les conversations au travers d’outils spécifiques intégrant d’avoir des workflow de validation.
des personnes extérieures. Si le cette dimension. « Parce que les équipes « La collaboration va aussi changer
choix de Slack et de Zoom s’est fait marketing des entreprises sont de plus la manière de travailler avec les pres-
ces cinq dernières années, les outils en plus décentralisées, on a ajouté toute tataires et les clients », insiste Alexis
de Google, Drive, Docs, Sheets ou une suite de fonctionnalités de collabo- Renard. « Plus largement, cela cor-
encore Slides, ont toujours été utilisé ration à Mailjet, à l’image de G Suite », respond à une logique sociétale où
au sein de Mailjet. « Toutes nos com- souligne Alexis Renard. « Pouvoir intera- les gens sont moins sur leur lieu de
munications internes, nos projets, nos gir à plusieurs sur la même interface plu- travail, font beaucoup de remote, en
présentations, sont montés sur Google tôt que d’envoyer un template sur lequel plus d’une tendance à l’éclatement
Docs. Il permet un échange d’informa- travailler en pièce jointe d’un mail, c’est des équipes, dispersées sur des petits
tions très riches. » devenu un de nos points forts. » sites. Il faut s’adapter à ces tendances
Outre la possibilité de travailler sur Ces deux dernières années, Mailjet qui sont très fortes : si vous n’avez
un même document à plusieurs en a reconstruit tout un écosystème de pas d’outils collaboratifs, vous êtes
même temps, les solutions de la fonctionnalités inspirées des outils morts. » ❍ G. P.
G Suite comportent des fonctionna-
lités de traçabilité des modifications
et de versionning, « essentiels pour
savoir qui a fait quoi pour des grandes
équipes ». « On gagne énormément en « On est presque
instantanéité, c’est un gain de temps », au-delà du gain
ajoute le patron de Mailjet. Il faut éga-
lement compter sur « une logique de de productivité en soi :
classement », l’ensemble des fichiers pour nous,
étant disponible en un seul et même
endroit, Google Drive.
c’est complètement
vital »
Le collaboratif transposé
aux solutions métier
Et à force d’utiliser en interne, ces outils Alexis Renard
CEO de Mailjet
collaboratifs, de constater au quoti-
dien leur force, Mailjet a fini par repro-
duire cette logique collaborative dans

44 | L’Informaticien n°178 H − Juin 2019


AVEC KLAXOON
SAINT-GOBAIN
TRANSFORME
SES RÉUNIONS
LA BRANCHE SANITAIRE ET CHAUFFAGE DU GÉANT DE LA CONSTRUCTION
OPÈRE SA TRANSFORMATION. UN PLAN STRATÉGIQUE QUI EXIGE L’EXAMEN
PAR LA DIRECTION DE PRÈS DE 80 PROJETS. AFIN D’OPTIMISER LES RÉUNIONS
DU CODIR ET TRAITER CES CHANTIERS DE MANIÈRE PLUS EFFICACE, L’ENTREPRISE
A RECOURS À KLAXOON. CELA A CHANGÉ SON APPROCHE DE LA RÉUNION.

S
aint-Gobain, et plus particuliè-
rement sa branche Distribution
Bâtiment France, mène un vaste
plan de transformation, bap-
tisé Ambition 2025. Au niveau de la
Distribution Sanitaire et Chauffage, DSC
pour les intimes, ce plan se décline avec
Préférence 2025. Celui-ci se matérialise
par un ensemble de grands projets et
une quinzaine de défis à relever d’ici
à 2025. Les chantiers viennent aussi
bien de la direction centrale, qui défi-
nit un cadre général, que d’initiatives
prises sur le terrain, par les fonctions Grâce aux catégories, aux dimensions et aux couleurs, Brainstorm
support, les agences, les plates-formes permet de visualiser immédiatement l’ensemble des informations
logistiques, etc. Des actions locales nécessaires à la bonne tenue de la réunion.
que d’autres peuvent s’approprier, mais
encore faut-il qu’ils en aient connais- Y participent, pendant deux jours pour chaque projet au moyen de gom-
sance. À l’animation et la supervision chaque mois, les six directeurs régio- mettes avant de discuter des divers
de cette transformation, on trouve naux de DSC, ainsi que les directeurs projets. Soit une demi-journée de tra-
Farah Harriche. L’actuelle Business opérationnels, soit 17 personnes. S’y vail entre vote et debrief, et autant
Transformation Manager est chez Saint- joignent également des porteurs de pour la restitution de la réunion. Les
Gobain depuis trois ans, elle était alors projet invités. En juillet 2018, le Codir chantiers ont été officiellement lancés
Digital Marketing Manager et gérait se penchait sur les nombreux projets en septembre. « En février dernier, on
une équipe servant en quelque sorte de transformation sur les rails. « Avec s’est dit que ce serait une bonne chose
d’agence web en interne. Parmi leurs près de 80 projets de transformation de faire un point d’étape et une reprio-
activités figurait notamment le déve- suivis, il n’est pas possible d’en mener risation », relate la responsable de l’ani-
loppement de l’usage du collaboratif, autant de front. Ils ont donc fait l’ob- mation du plan Préférence 2025.
principalement pour la gestion de pro- jet d’une priorisation à l’occasion de Mais cette fois-ci, Farah Harriche n’a
jet avec Trello, Slack, Jira... ce Codir, en fonction de la difficulté de pas forcément envie d’utiliser à nou-
mise en œuvre et de la valeur ajoutée veau une ramette de papier et souhaite
Quatre-vingt chantiers de chacun », explique Farah Harriche. rendre cet atelier « plus interactif ». Et
Désormais dans un rôle de conduite Lors de l’atelier, chaque chantier était surtout plus efficace, car le Codir
du changement, Farah Harriche est matérialisé par une fiche signalétique ne peut guère se permettre de pas-
chargée entre autre d’animer les réu- en faisant la synthèse, imprimée et ser une demi-journée sur les seules
nions du Codir (Comité de Direction). affichée sur un mur. Le Codir votait questions de priorisation de chantier.

46 | L’Informaticien n°178 H − Juin 2019


OU T I L S C O L L A BORA T I F S

Son choix s’est porté sur Klaxoon.


Un outil qu’elle avait déjà eu l’occa-
sion d’utiliser auparavant. En janvier
2019, DSC avait organisé un forum à
Cannes : 750 personnes y étaient ras- « Ce n’est pas juste
semblées et présentaient leurs actions
locales de transformation, environ 500
une question de digitaliser
en tout, sur 80 stands. Afin de faire des post-it dans Klaxoon,
émerger les meilleures d’entre elles, c’est changer sa manière
Farah Harriche décide de digitaliser
les stands sur Klaxoon, chacun étant de concevoir une réunion »
un Brainstorm avec des fiches expli-
quant les actions locales menées, ainsi
Farah Harriche
qu’un système de votes servant un Business
concours au terme duquel les porteurs Transformation
Manager,
des actions locales les plus plébisci- DSC Saint-Gobain
tées se sont vus remettre un prix. Pour
mémoire, un Brainstorm sur Klaxoon
est un tableau blanc virtuel sur lequel au directeur général pour répondre ateliers, pas seulement les réunions
les idées sont matérialisées par des aux questions ; et moi ça m’a permis du Codir mais aussi sur les chantiers
textes, photos ou vidéos, avec diverses en amont de l’atelier de collecter les auxquels Farah Harriche participe en
possibilités d’annotations. C’est donc votes et de désigner les chantiers sur opérationnel. L’outil trouve également
ce format qui a été retenu pour l’ani- lesquels débattre », explique Farah des usages chez les RH, pour les for-
mation du Codir de février. Harriche. Après avoir reçu une majo- mations par exemple, ainsi que dans
rité de réponse, elle a été en mesure l’animation des communautés entre
Une demi-journée de faire évoluer le Brainstorm, trans- le central et les régions, autour de dis-
condensée en 90 mn formant les réponses en catégories de cussions sur des sujets d’actualité ou
Un Brainstorm a donc été créé dans sorte à regrouper les post-it par thé- des sondages. Elle utilise Klaxoon plu-
lequel chaque fiche chantier prenait matique de discussion. « On a ainsi pu sieurs fois par mois, ainsi que Trello et
la forme d’un post-it, avec différentes se focaliser sur les chantiers à fusion- WhatsApp. Les équipes de DSC ont
couleurs pour mieux les identifier, ner, abandonner, prioriser ou dépriori- également recours à Slack comme
chacun étant également catégoriser ser, avec la moitié des chantiers pour forum de discussion, quoiqu’elle-
et dimensionner – dans Klaxoon, les lesquels il n’y avait rien à changer et même ne l’utilise plus. Il faut ajouter à
« dimensions » désignent un champ de l’autre sur lesquels travailler. » Ce qui a cela les outils propres à Saint-Gobain,
texte en bas de chaque idée venant permis de tenir l’atelier en une heure à savoir un Intranet et un RSE.
en complément des catégories – avec et demi. En outre, puisque l’ensemble Aux yeux de Farah Harriche, l’outil
la date butoir du projet et sa priorité. du Codir avait la même information offre des possibilités infinies en termes
L’objectif de l’atelier : passer en revue au préalable, il n’y avait pas lieu de d’animation de réunion et chacun
l’ensemble des chantiers est de dis- prendre connaissance des chantiers peut se l’approprier. On peut faire ce
cuter ce qu’il y a lieu de rediscuter et lors de la réunion et tout le monde a pu qu’on veut avec Brainstorm, mais aussi
redéfinir les actions à suivre en fonc- débattre, sans « discussion à rallonge ». n’importe quoi. Toutefois, quand on a
tion du contexte actualisé. « Il fallait compris la force de l’outil et ce qu’il
qu’on se concentre uniquement sur les Une nouvelle façon permet de faire, on est obligé de réflé-
chantiers à discuter, j’ai donc rajouté de penser la réunion chir autrement, de réfléchir à son utili-
sur chaque fiche une question “ Faut-il « J’ai dû passer deux ou trois heures à sation mais aussi à la réunion pour la
reconsidérer ce chantier ? ”, avec quatre préparer l’atelier, le Codir 20 minutes rendre efficace. « Ça arrive de se plan-
réponses possibles : « Non, tout va à en prendre connaissance, puis une ter lors de la préparation d’un atelier,
bien », « Oui il faut prioriser/dépriori- heure et demi d’atelier. La restitution a de mal le penser : ce n’est pas juste une
ser ce chantier », « Oui il faut fusionner été ultra-rapide puisque tout était dans question de digitaliser des post-it dans
ce chantier », « Oui il faut abandonner Klaxoon et les priorités mises à jour en Klaxoon, c’est changer sa manière de
ce chantier ”. » Le Brainstorm a été temps réel pendant l’atelier », raconte concevoir une réunion. » L’outil néces-
envoyé l’avant-veille de la réunion la Business Transformation Manager. site une prise en main progressive et
aux membres du Codir, afin qu’ils y « Soit un gain de temps, une plus un changement de modèle dans la
répondent mais aussi qu’ils aient tous grande attention du groupe de travail, manière d’aborder une réunion. « Le
l’information complète en amont de plus impliqué pendant 1h30 de réunion temps investi en amont de l’atelier n’est
l’atelier. Y compris sur mobile, l’outil qu’une demi-journée et une meilleure pas perdu, il permet de se projeter dans
de Klaxoon étant multi plate-forme. efficacité sur la post-prod. » Klaxoon l’atelier », conclut Farah Harriche. ❍
« Par exemple, ça a pris 20 minutes est depuis utilisé dans d’autres G. P.

Juin 2019 − L’Informaticien n°178 H | 47


DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

DELL WORLD 2019


Les synergies en marche
Après la remise en ordre, suite au très conséquent sans le bazar ! Et d’annoncer un
rachat d’EMC et de sa constellation d’entreprises, modèle d’exploitation continue
pour du Cloud hybride, afin de
l’édition 2019 de la conférence Dell World était simplifier la gestion de multi-
très attendue. Elle a illustré la mise en œuvre des ples Cloud !
Dell Technologies Cloud est
synergies possibles par les intégrations entre les un ensemble de solutions d’in-
frastructures cloud visant à
différents acteurs de la fédération d’entreprises. simplifier le déploiement et
VMware y tient une place centrale. la gestion d’environnements
cloud hybrides. Associant la
puissance des infrastructures

I
l a fallu du temps pour digé- avril au 2 mai derniers, quelques de VMware et de Dell EMC,
rer l’acquisition d’EMC. C’est jours après le bouclage de notre Dell Technologies Cloud simpli-
maintenant chose faite et édition précédente. fie le Cloud en proposant des
dans la nouvelle configuration infrastructures et des opérations
du groupe, VMware prend toute cohérentes pour les ressources
sa place comme l’a démontrée
Le Cloud sans chaos informatiques sur Cloud publics
l’omniprésence de Pat Gelsinger, Pour le patron de VMware, les et privés ainsi qu’en périphérie,
le CEO de VMware, lors de la entreprises ont besoin de sortir et ce, quel que soit le lieu.
présentation des annonces de des nouveaux silos créés par le Ce service comprend le nou-
cette édition du Dell World qui Cloud et ont besoin de consis- veau service Dell Technologies
s’est tenue à Las Vegas du 29 tance. En clair, le Cloud mais Cloud Platforms et la nouvelle
offre Data Center-as-a-Service,
VMware Cloud on Dell EMC.
Michael Dell lors Ces deux offres permettent
de la keynote du une variété d’opérations IT et
Dell Technologies d’options de gestion étroite-
World 2019. ment intégrées, le tout auprès
d’un fournisseur unique pour
l’achat, le déploiement, les ser-
vices et le financement. En
tant que centre d’opérations
pour les Clouds hybrides, Dell
Technologies Cloud offre à ses
clients plus de contrôle ainsi
que des infrastructures cohé-
rentes pour tous les types de
Cloud. Grâce à la disponibilité
de VMware Cloud Foundation,
désormais intégré à Dell EMC
VxRail, Dell Technologies
Cloud Platforms offre une pile
d’infrastructures cloud hybride
conçue de manière conjointe
et étroitement intégrée à l’ar-
chitecture hyperconvergée
complète de VMware. Les entre-
prises peuvent également choi-
sir d’étendre leur expérience

Juin 2019 − L’Informaticien n°178 H | 49


RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS

cloud sur site en déployant l’in-


frastructure convergée Dell EMC
VxBlock 1000 et les options vali-
dées de stockage, calcul et mise
en réseau de Dell Technologies.
Autre annonce d’importance,
la possibilité pour les clients
d’Azure d’utiliser les solutions
VMware (Cloud Foundation
notamment) pour gérer leurs
opérations IT dans le Cloud.
VMware Cloud on Dell EMC
associe Dell EMC VxRail à la
technologie clé de VMware,
présentée sous le nom de
« Project Dimension » lors de
la conférence VMworld 2018
aux États-Unis. Cette offre Dell
Technologies Cloud permet La nouvelle baie Isilon H5600, une plate-forme de stockage NAS hybride
aux entreprises de consom- en extension horizontale.
mer des infrastructures dans
les data centers et les envi- dernière entité présente le ser- du matériel Dell et un numéro de
ronnements périphériques à vice SafeBIOS qui permet de support unique.
la manière d’un service cloud vérifier le Bios en mode hors La famille de switches open
public. Ce service sera dispo- production et de réduire la sur- networking prend le nom de
nible lors du dernier semestre face d’attaque. Pour faire suite Dell EMC PowerSwitch pour
de cette année. au partenariat avec Microsoft, illustrer les capacités de puis-
l’intégration est plus poussée sance des matériels de cette
Un management entre Workspace One et InTune ligne. Un premier modèle a été
de l’espace de travail et Active Directory, mais aussi présenté lors de l’événement, le
avec Office 365. PowerSwitch S5200-ON, avec un
unifié format demi largeur pour s’inté-
La solution permet aux ser- Le SD-WAN grer dans des environnements
vices IT de mieux gérer les hyper convergents. Il embarque
cycles de vie des environne-
est tendance deux versions en 12 et 24 ports et
ments de travail, depuis leurs Lors de la manifestation, Dell a des performances 2,5 fois supé-
déploiements jusqu’à leur sup- présenté des nouveautés dans rieures aux modèles antérieurs.
port. Unified Workspace prend le domaine de la virtualisation Un autre modèle, le S5248, est
la place de Workspace One. de réseau, en particulier sur le adapté à des charges plus inten-
La solution combine différents réseau étendu (WAN) et sa vir- sives et des déploiements hyper
savoir-faire : en gestion des ter- tualisation avec une appliance convergents critiques. Ce modèle
minaux mobiles de VMware, pour le bord de réseau (Edge) se gère par VXRail par l’intégra-
en hardware par Dell et la sécu- qui combine la technologie tion avec le service Smart Fabric.
rité par SecureWorks. Cette SD-Wan de VMware (Velocloud), Ce service automatise jusqu’à
98 % des opérations de configu-
ration du réseau. Ce modèle est
le premier à proposer du 25 Gb
Ethernet validé et certifié sur
Smart Fabric.

De nouveaux
environnements
hyper convergents
Dell annonce une nouvelle
famille d’appliances hyper-
L’appliance PowerProtect X 400 est la première solution de Dell EMC convergées, le vxFlex, pas seu-
a embarquer de l’apprentissage machine. lement sur les environnements

50 | L’Informaticien n°178 H − Juin 2019


STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

VMware, offrant ainsi au client


plus de choix sur les systèmes
d’exploitation. L’appliance
complète par le bas la gamme
existante pour des clients inté-
ressés par la technologie mais
n’ayant pas le besoin de la solu-
tion existante en rack intégré.
Les solutions sont unifiées sous
vxFlex OS qui passe sur sa ver-
sion 3. Les versions en rack Satya Nadella,
et Ready Nodes de la gamme Michael Dell
connaissent des améliorations et Pat Gelsinger
de performance. réunis sur scène
Par ailleurs les fonctions d’or- à Las Vegas.
chestration de vxRail sont éten-
dues avec un accès anticipé à
vxRail Analytical Consulting
Engine pour profiter des retours
clients avant son lancement
prochain. Cette solution de
collecte et d’analyse des don-
nées de fonctionnement des
solutions hyperconvergées per-
met de conserver une exploi-
tation optimale et est capable
d’accueillir des charges pour
de l’apprentissage machine la concurrence sur le marché de VMware pour leur environ-
ou de réaliser des analyses de actuellement. Les baies sont nement vSphere grâce à l’in-
planning de capacité et d’auto capables de réduire les don- tégration de la solution avec
optimisation. nées d’un facteur 5 et une effi- vRealize automation pour créer
cacité de 85 %. Les baies sont des règles de sauvegarde et de
Serveur et stockage prêtes à accueillir des environ- restauration des données.
nements NVMe. La baie peut Proposée sous forme hybride
se renouvellent être utilisée dans le Cloud via ou tout fla sh, l’appliance
Pour des charges de travail Cloud Storage Services ou dans PowerProtect X 400 est la pre-
intensives, Dell EMC a dévoilé Dell Technologies Cloud dont mière solution de Dell EMC a
le DSS  8240, une machine il est un des blocs constituants embarquer de l’apprentissage
bi-socket dans un format 4U, certifié. machine pour un équilibrage
en utilisant différentes ver- Il y a du nouveau du côté d’Isi- de charge intelligent, qui opti-
sions d’accélération avec 8 ou lon avec une nouvelle version mise le placement des données
10 vGPU Tesla V100 de NVidia. de son OS, Isilon OneFS 8.2, pour qu’elles soient à l’endroit
La solution peut être étendue qui autorise une augmenta- le plus efficace et au meilleur
en stockage local ou par des tion de 75 % des clusters, soit coût.
cartes réseau pour s’adapter au 252 nœuds pour une capacité Les petites et moyennes entre-
plus juste aux besoins des utili- de 58 Po et 945 Gb/s agrégés. prises ne sont pas oubliées. La
sateurs. L’architecture s’appuie Le système profite à la nouvelle nouvelle baie IDPA (Integrated
sur une fabrique PCIe. Cette baie Isilon H5600, une plate- Data Protection Appliance), la
machine sera en disponibilité forme de stockage NAS hybride DP 4400, propose des capacités
générale au cours du second en extension horizontale. de 8 à 24 To selon les versions
trimestre de cette année. Dell EMC a introduit également et peut évoluer jusqu’à 96 To
Pour le midmarket, Dell EMC une nouvelle solution logi- par l’achat de clés de licence
renouvelle sa gamme Unity avec cielle de gestion et de protec- et d’un kit d’upgrade.
des baies XT qui annoncent tion des données PowerProtect, La disponibilité générale des
des performances multipliées une solution de contrôle des différentes baies a débuté en
par 2 par rapport aux modèles backups et des opérations de mai et se poursuivra jusqu’à la
de la précédente génération restauration des données. La fin du mois de juillet. ❍
et de 67 % à ce que propose solution vise les utilisateurs B. G.

Juin 2019 − L’Informaticien n°178 H | 51


RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS

Nutanix Next’2019
L’histoire continue…
Au mois de mai, Nutanix a tenu à Anaheim de l’événement vont d’un par-
(Californie) sa conférence américaine. Pour l’en- tenariat stratégique avec AWS
autour des applications Xi à
treprise, comme pour sa vedette américaine Mark des annonces plus tactiques
Hill, la saga continue avec une foule d’annonces « pour répondre aux besoins
des clients par des fonctionnali-
afin d’étendre la plate-forme actuelle. tés qui passent pour des détails
mais qui font la différence ».

D
u haut de son milliard de travail applicatives dans tous Ainsi les clients peuvent lancer
quatre cents millions de les environnements – Cloud Nutanix Enterprise Cloud OS
dollars de facturation privé, public ou hybride, ou sur dans leur environnement AWS
et après dix ans d’existence, le site. Récemment Nutanix a de depuis un cluster Xi (la gamme
CEO de Nutanix, Deeraj Pandey, plus étendu sa plate-forme logi- de service cloud de Nutanix)
a tenu lors de sa session d’in- cielle à de nouveaux services sans avoir à créer un nou-
troduction à revenir sur ce qui comme Xi, Calm, ou Beam. Les veau compte ou à adapter leur
caractérisait véritablement annonces de cette édition amé- réseau. La solution propose
l’offre de l’éditeur. Pour lui, cela ricaine sont dans la droite ligne par le cluster de déployer des
tient en trois mots : la donnée, de cette vision et cherchent nœuds AOS sur des serveurs
le design et ce qui est apporté une fois de plus à rendre plus AWS Bare Metal gérés depuis
au client. L’ensemble de ces simples le déploiement et l’utili- la console Prism de Nutanix.
caractéristiques avaient alors sation de l’infrastructure IT. Sur le cluster s’opère l’en-
un but, à savoir rendre invisible semble des fonctionnalités de
de l’utilisateur final l’infrastruc- Du stratégique la pile logicielle de Nutanix sur
ture sous-jacente. Depuis les les instances d’AWS dont l’hy-
débuts autour de l’hyperconver-
à la tactique perviseur AHV qui accueille le
gence, l’entreprise propose Pour Sunil Potti, en charge du contrôleur des machines vir-
aujourd’hui une infrastructure développement des produits tuelles, comme sur site, avec
logicielle autorisant des charges chez Nutanix, les annonces lors un accès direct vers les res-
sources de stockage (instances
NVMe). La solution est facturée
à l’usage par AWS et Nutanix
charge la par tie logicielle
lorsque le cluster Xi est créé.
Pour fonctionner AHV a été
légèrement modifié pour une
meilleure intégration avec les
fonctions réseau d’AWS pour
des raisons de performance et
de latence.
Côté tactique, les services Xi
Frame, Leap et Beam sont éten-
dus. Avec la dernière version
de Xi Frame sur AHV, les utilisa-
teurs peuvent étendre la fourni-
ture d’un poste de travail dans
leur Cloud privé Nutanix et inté-
grer leur VDI (Virtual Desktop
Infrastructure) avec la plate-
forme Entreprise Cloud de
Sunil Potti et Ratmir Timashev lors de l’annonce de Mine. Nutanix. Les postes de travail

52 | L’Informaticien n°178 H − Juin 2019


STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

la solution de backup choi-


Deeraj Pandey, sie par le client. HYCU va être
CEO et chairman le premier partenaire à offrir
de Nutanix une appliance préconfigu-
rée. Veeam viendra quelques
semaines plus tard. Les autres
partenariats annoncés vont
s’échelonner jusqu’à la fin de
l’année. L’ensemble sera admi-
nistré à partir de la console
Prism.

Du nouveau
encore à venir
L’édition européenne de la
conférence de l’éditeur qui se
tiendra à Copenhague à l’au-
tomne devrait apporter aussi
son lot de nouveautés avec en
ligne de mire la sécurité et la
question de l’identité que Sunil
virtuels peuvent être fournis intégrations sont natives avec Potti définit comme le nouveau
depuis différents Clouds et Veeam, HYCU, Commvault, périmètre de l’entreprise et le
être administrés sur une seule Veritas et Unitrends. La plate- Big Data avec des annonces
console. La solution est main- forme AOS de Nutanix va four- autour d’ERA, le système de
tenant disponible pour les envi- nir le stockage primaire sur gestion de base de données
ronnements privés utilisant lequel la solution va intégrer de l’éditeur. ❍ B. G.
AHV.
Par ailleurs, le service de reprise
après incident Xi Leap est dispo-
nible dans plusieurs nouvelles
régions (Italie, Allemagne, Les tendances clés du Cloud
Japon). De plus, la solution sup-
Nutanix a rendu publique une étude sur l’approche multicloud réa-
porte désormais les reprises sur
lisée par Forrester auprès des utilisateurs de sa solution Beam au
les environnements privés fonc-
cours de l’année 2018. Les principaux enseignements en sont que
tionnant sous ESXi.
Azure croît rapidement, deux fois plus vite qu’AWS, qui reste cepen-
Xi Beam va inclure un module
dant la solution dominante, engrangeant deux fois plus de chiffre
d’évaluation de la conformité
d’affaires que Azure. Sans surprise, c’est le secteur des nouvelles
en temps réel destiné à identi-
technologies et des télécommunications qui dépensent le plus dans
fier les vulnérabilités critiques
le Cloud loin devant tous les autres verticaux. Les entreprises peuvent
sur les infrastructures cloud
abaisser de 10 à 15 % les coûts des solutions clouds en effaçant les
et proposer des solutions de
vieux snapshots et en taillant au plus juste leur stockage de don-
corrections.
nées et le nombre des machines virtuelles.
Certaines de ces solutions sont
Le IaaS conserve la première place en termes de dépenses, quasi-
en bêta privée. L’ensemble
ment 70 %. Les dépenses en puissance de calcul sont le premier poste
devrait cependant être en dis-
de dépense devant le réseau et les services de bases de données.
ponibilité générale lors du
Les outils analytiques et le stockage viennent ensuite. L’Intelligence
3e trimestre de cette année.
artificielle et l’apprentissage machine ainsi que l’Internet des Objets
sont de services émergents et sont principalement utilisés par les
Nouvelle solution de entreprises de tailles moyennes ou petites. Dans ce segment la pré-
stockage secondaire pondérance de jeunes pousses travaillant sur ces sujets explique
le phénomène. Dans le domaine du stockage des données AWS S3
Plus surprenante est l’annonce
et Azure Storage sont les deux solutions les plus utilisées et repré-
d’une nouvelle solution inté-
sentent une part significative des dépenses pour l’ensemble des
grant des logiciels de backup
segments des entreprises.
et Enterprise Cloud Platform
sous le nom de Mine. Les

Juin 2019 − L’Informaticien n°178 H | 53


RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS

Supercalculateurs
L’Europe contre-attaque !
En perte de vitesse depuis plusieurs années dans les passer la barre de l’exaflops tan-
dis que le second, basé sur des
classements mondiaux, l’Europe a pris conscience microprocesseurs AMD, pour-
de son retard dans un domaine stratégique pour sa rait atteindre 1,5 exaflops. De
leur côté, les Japonais doivent
recherche et ses industriels. Avec EuroHPC, l’Union éteindre leur K computer cet
été, ancien fleuron du calcul
Européenne investit enfin dans des infrastructures japonais, à la tête du classe-
mais aussi des technologies pour donner à l’Europe ment mondial à sa mise en pro-
duction en 2011 mais qui n’est
une souveraineté numérique. aujourd’hui plus que 18e. Fujitsu
travaille depuis 2018 sur le pro-

I
l était une époque où la puis- production un supercalculateur totype de post-K, le successeur
sance d’un pays se mesurait de classe Exascale, c’est-à-dire exaflopique de K, mais celui-ci
à son nombre de cuirassés, passer la barre du milliard de ne devrait entrer en production
de hauts fourneaux… mais à milliards de calculs par seconde. qu’en 2021.
l’heure du digital, ce qui per- L’empire du Milieu veut atteindre
mettent de jauger les capacités cet objectif dès 2020 sachant
d’une économie, ce sont les que son grand rival améri-
supercalculateurs. Ce n’est pas
un hasard si la Chine s’est don-
cain vise une entrée en ser-
vice d’Aurora et de Frontier en
Définitions
née comme objectif d’être la 2021. Le premier, conçu par Flops : Floating-point
première nation à faire entrer en Cray Computer et Intel devrait operation per second
(opération en virgule
flottante par seconde)
mégaFLOPS : 106 FLOPS
gigaFLOPS : 109 FLOPS
téraFLOPS : 1012 FLOPS
pétaFLOPS : 1015 FLOPS
exaFLOPS : 1018 FLOPS

Trois consortiums de
pays européens se sont
formés pour accueillir
les deux calculateurs
pre-Exascale qui
seront cofinancés par
l’Europe. Le processus
n’est pas encore initié
pour les calculateurs
exaflopiques mais la
France et l’Allemagne
semblent les candidats
potentiellement les
mieux placés pour
réunir les fonds.

54 | L’Informaticien n°178 H − Juin 2019


STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

La roadmap du processeur
européen EPI
(European Processeur Initiative)
devrait voir une première
« Avec EuroHPC, l’Europe passe
génération de composants
apparaître dans le courant
la vitesse supérieure »
de cette année puis la génération
qui équipera le supercalculateur
Laurent Crouzet, Expert auprès des représentants français
exaflopique “Made in Europe”
en 2023… si tout va bien.
au Governing Board EuroHPC
« La stratégie EuroHPC est bâtie sur
L’Europe est partie deux piliers avec, d’une part, le volet
infrastructures qui prévoit d’acheter
en retard dans la des supercalculateurs et, d’autre part,
course à l’Exaflop un volet dédié aux développements tech-
nologiques et applicatifs. L’idée est de
Dans ce combat de titans, l’Eu-
reconquérir une certaine souveraineté
rope semblait quelque peu en
technologique pour l’Europe, et rega-
retrait, voire en perte de vitesse
gner des places dans le Top 500 mondial
avec seulement cinq machines
où l’Europe a du mal à tenir son rang,
dans le Top 20 mondial. Ce déclin
notamment depuis l’arrivée massive de
a été acté et l’Union Européenne
la Chine dans ce classement. C’est la
veut replacer le Vieux Contient
première fois que l’Europe elle-même va réaliser l’acquisition de
dans la course, tant en cofinan-
machines et cette politique va lui permettre de se replacer dans
çant de nouvelles infrastructures
la course mondiale à la puissance de calcul avec des machines
qu’en cherchant à reconstruire
pre-Exascale qui seront installées dans des sites dont la sélec-
une « supply chain » européenne
tion est en cours et qui seront annoncés en juin. EuroHPC va
des supercalculateurs.
également cofinancer avec des pays européens une série de
Si Atos (ex-Bull) est l’un des rares
calculateurs de plus petite taille. Enfin, à l’horizon 2022/2023,
industriels européens à pou-
EuroHPC achètera deux supercalculateurs Exascale dont au
voir construire des supercalcula-
moins un sera bâti à partir de technologies européennes. La
teurs, son partenariat étroit avec
France ambitionne de se porter candidate pour héberger un de
Intel apparaît aujourd’hui comme
ces calculateurs. »
une faiblesse pour la souverai-
neté européenne. C’est bien un

Juin 2019 − L’Informaticien n°178 H | 55


VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

budget de 120 millions d’euros


pour concevoir un microproces-
« L’Exascale n’est pas uniquement une seur et un accélérateur de calcul
Made in Europe et ce projet devrait
course au “ flops ”, à la puissance » connaître une accélération signifi-
cative en 2020. Deux pistes tech-
Arnaud Bertrand, directeur de la stratégie et de l’innovation nologiques sont suivies, avec une

de la division Big Data & Cybersécurité chez Atos puce basée sur un design ARM et
une autre basée sur le design open
source RISC-V, avec une fusion de
« L’un des défis posés par l’Exascale
ces architectures attendue au-delà
consiste à contenir l’augmentation de
de 2024. En outre, le marché HPC
la consommation électrique dans une
restant une niche, EPI va décliner
enveloppe modérée – de l’ordre de 2
son processeur pour le secteur
à 5 MW – tout en fournissant des per-
automobile, dont les volumes per-
formances applicatives 10 à 100 fois
mettront théoriquement de péren-
supérieures à ce que l’on connaît
niser l’investissement.
aujourd’hui. Dès lors, le défi ne consiste
En termes d’infrastructure, le
pas à développer une machine exaflopique,
plan élaboré à Bruxelles passe
mais une machine plus efficace ; or cette
par la construction de plusieurs
efficacité est répartie entre puissance de
machines Petascale, de deux
calcul, dispatch des jobs sur les bons com-
supercalculateurs pre-Exascale
posants, amélioration de la consommation électrique au niveau du
(quelques centaines de peta-flops)
calculateur dans son ensemble et pas uniquement au niveau de
en 2020 et de deux machines
chaque composant. Les fabricants de composants avancent bien,
Exascale pour 2022/2023. L’Europe
tant au niveau des CPU de nouvelle génération que des GPU, mais
finance 50 % de la construction et
aussi sur le stockage ou sur la mémoire. Mais ces technologies prises
de l’exploitation de ces machines
individuellement ne seront pas suffisantes pour réussir à mettre en
pour un budget total actuelle-
œuvre un système Exascale dans le temps visé par l’Europe. »
ment de 500 millions d’euros. Si
la France et l’Allemagne seront
a priori candidates pour accueil-
embargo de Washington sur les lir les machines Exascale, des
Xeon E5 devant équiper les super- consor tiums se sont mis en
calculateurs chinois qui a poussé place dans toute l’Europe afin
Beijing à lancer en 2014 un plan d’héberger les deux machines
d’investissement de 150 Md$ sur pre-Exascale. La date de mise en
dix ans pour être capable de maî- production des systèmes pre-Exas-
triser le design et la fabrication cale visée par l’Europe est le début
de microprocesseurs. Avec son de l’année 2021 puis 2023 pour les
projet EPI (European Processor machines Exascale. L’Allemagne,
Initiative), l’Europe a alloué un qui dispose déjà de plusieurs
supercalculateurs, sera probable-
Le Genci, qui héberge déjà ment candidate de même que le
les supercalculateurs du
Très Grand Centre de Calcul Genci (Grand équipement natio-
du CEA, de l’IDRISS/CNRS nal de calcul intensif) devrait
et du CINES (Centre informatique être le candidat français pour
national de l’enseignement héberger la seconde machine
supérieur), est le candidat Exascale européenne. L’enjeu
naturel pour accueillir le premier est important pour chaque pays,
calculateur exaflopique car ces machines vont représen-
en France. Reste encore ter un surcroît d’heures de calcul
à rassembler les budgets extrêmement important pour les
nécessaires à la construction scientifiques du ou des pays qui
et l’exploitation de la machine
car, même si l’Europe prend vont cofinancer le supercalcula-
en charge 50 % du montant, teur avec l’Europe. Qui aura la
il s’agit d’un investissement machine Made in Europe ? Il est
de plusieurs centaines encore bien trop tôt pour le dire. ❍
de millions d’euros. Alain Clapaud

56 | L’Informaticien n°178 H − Juin 2019


PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS

GHIDRA
Le framework de
rétro-ingénierie de la NSA
passe en Open Source
Nous ne parlerons pas dans cet article du monstre plates-formes, notamment
Linux, Mac OS et Windows.
Ghidra, le géant à trois têtes que seuls Godzilla, La rétro-ingénierie – reverse
Rodan et Mothra peuvent arrêter, mais bien de son engineeriing, dans la langue
de Cromwell – d’un logiciel
homonyme de la NSA : l’agence d’espionnage a désigne son désassemblage,
eu la bonne idée de le publier en Open Source. c’est-à-dire la transformation
d’instructions binaires en code
assembleur. C’est bien pratique
lorsque le code source d’un pro-
gramme n’est pas disponible.
Cela permet aux ingénieurs
logiciel souhaitant vérifier si une
application contient ou non du
code malveillant de mieux com-
prendre ses fonctionnalités et
les informations de conception
et d’implémentation attenantes.
« Ghidra facilite l’analyse des
codes et logiciels malveillants,
tels que les virus, et permet aux
professionnels de la cybersécu-
rité de mieux comprendre les vul-
nérabilités potentielles de leurs
réseaux et systèmes », dixit le site
officiel de la NSA (https://www.
nsa.gov/resources/everyone/
ghidra/).
Ghidra, le spécialiste de l’analyse des codes et des logiciels malveillants.
Un logiciel bourré
Ghidra, l’outil de un outil de rétro-ingénierie de
de fonctionnalités
rétro-ingénierie logiciel développé par la NSA,
l’agence de sécurité américaine Ghidra est capable d’analyser
de la NSA – et donc d’espionnage. Ses des fichiers binaires, logiciels
Lors de la dernière conférence experts l’utilisent depuis plus de malveillants ou non, en inver-
RSA, la NSA a publié le code dix ans en interne pour recher- sant le processus de compila-
source complet de la version cher des bugs liés à la sécurité tion vers du pseudo-code C
9.0.2 de Ghidra. Il est désor- dans les logiciels qu’elle utilise ou de l’assembleur. Il offre de
mais disponible sur son référen- et, de manière plus générale, nombreuses possibilités, outre
tiel Github. C’est une excellente de tous ceux qu’elle veut tes- assembler et désassembler :
alternative aux outils de rétro-in- ter, quelles qu’en soient les rai- réaliser un travail collabora-
génierie tels que IDA-Pro, légè- sons. Ghidra a été développé en tif, travailler en mode interac-
rement hors de prix. Ghidra est Java et fonctionne sur diverses tif ou automatique avec des

58 | L’Informaticien n°178 H − Juin 2019


PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT
DEV

graphiques et des diagrammes


de flux, annuler des chan-
gements. Il proposerait plus
d’une centaine de fonctions
Intérêt du Binary Diffing
différentes. L’existence de Le Binary Diffing, ou Bindiffing, est une méthode qui consiste à com-
Ghidra avait été révélée publi- parer des fichiers binaires pour y chercher des différences. Cette
quement pour la première fois technique est surtout utilisée pour comparer deux fichiers, l’un com-
par WikiLeaks dans les fuites prenant une faille de sécurité, l’autre ayant un patch pour corriger
CIA Vault 7 : une série de docu- cette faille. Cela ne concerne pas pour autant uniquement les pro-
ments que WikiLeaks avait com- blèmes de sécurité. Cela peut aussi être employé pour la mise en
mencé à publier le 7 mars 2017 place d’une nouvelle fonctionnalité lors d’une mise à jour, afin de
et qui donnaient des détails sur voir ce qui a été réellement modifié. Lorsque le code source n’est
les activités de la CIA dans le pas ouvert, c’est l’unique moyen de vérifier comment un patch a été
domaine de la surveillance élec- appliqué pour mieux comprendre la vulnérabilité ou de savoir quelle
tronique et de la cyberguerre. différence a été apportée. En effet, la plupart du temps, lorsque des
Dans son article, WikiLeaks failles sont corrigées, très peu d’informations sont fournies dans les
indiquait avoir obtenu des mil- bulletins de sécurité. Il est donc difficile de comprendre comment
liers de fichiers « extraits » d’un une faille est corrigée ou comment s’entraîner à l’exploiter pour pou-
réseau de haute sécurité de voir l’affronter le moment venu.
la CIA qui détaillait des tech-
niques, des outils et des capaci-
tés de piratage. Ces documents
contenaient des informations de fonctionnalités supplémen- possibilité d’analyser les fichiers
sur Ghidra, notamment une taires. L’outil prend en charge des différentes plates-formes ou
documentation sur l’analyse une grande variété de jeux Bien avant d’inclure des plugins apportant
grâce à cet outil des kernelca- d’instructions de processeur. que la NSA des fonctionnalités supplémen-
ches des iPhones équipés de La plate-forme inclut toutes les publie taires comme la crypto-analyse
processeur 64 bits. Ghidra peut fonctionnalités attendues dans gratuitement ou l’interaction avec OllyDbg,
également analyser les fichiers les outils commerciaux haut de Ghidra, son le débogueur de Ghidra. Si
binaires de tous les princi- gamme, avec en plus celles plus existence vous souhaitez visualiser son
avait été
paux systèmes d’exploitation, spécifiques de la NSA. Quelle code source, allez sur GitHub
révélée
tels que Windows, Mac, Linux, que soit la plate-forme ou les publiquement à l’adresse https://github.com/
Android et iOS. Son architec- types de fichiers binaires à ana- par WikiLeaks NationalSecurityAgency/ghidra.
ture modulaire permet aux uti- lyser dans Ghidra, vous aurez dans les
lisateurs d’ajouter des packages besoin du package commun. fuites CIA Un succès rapide
au cas où ils auraient besoin Les autres packages offrent la Vault 7.
et grandissant
Beaucoup comparent Ghidra à
un autre outil du même genre :
IDA. Bien que IDA soit payant
et qu’il ne propose pas une
interface graphique aussi évo-
luée que Ghidra, il est sans
nul doute plus puissant. Pour
autant, même s’il est moins per-
formant, Ghidra est totalement
gratuit et a reçu des critiques
plutôt positives de la part de
la communauté des « gentils
hackers » (grey et white hats,
les spécialistes de la sécurité
informatique). Cet outil est très
prisé par les ingénieurs logiciel
en général et plus particulière-
ment par les analystes de pro-
grammes malveillants. Il peut
être étendu à l’aide de com-
posants écrits en Java ou en

Juin 2019 − L’Informaticien n°178 H | 59


PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS

adresse spécifique prédéfinie.


En fouillant dans le code source
de la machine concernée, vous
trouverez normalement quelque
chose comme ceci :
ifeq ($(TEXT_BANK), srom)
TEXT_BASE := 0x100000000
endif

L’adresse peut aussi être déter-


minée en lisant les premières
lignes du début d’un fichier
binaire désassemblé. Pour
changer la valeur de base,
sélectionnez Window / Memory
Map et remplacez l’image de
base par défaut par la bonne
adresse. L’auto-analyse peut
enfin être lancée. Cliquez pour
cela sur Analysis / Auto ana-
lyze file, ou appuyez simple-
ment sur la touche A. L’analyse
Comparaison Python. Ghidra est offert gratui- Téléchargez ensuite Ghidra sur peut prendre plus ou moins
binaire tement et la plupart des experts le site officiel : https://ghidra-sre. de temps, en fonction du type
à l’aide s’attendent à ce qu’il s’empare org. Décompressez l’archive ZIP de fichier étudié. Cela pourra
de Diaphora rapidement d’une part impor- et exécutez le fichier ghidraRun. aller jusqu’à 30 minutes pour
du malware tante du marché des outils de bat sur Windows ou ghidraRun un noyau Linux 5.0 compilé
LuaBot ciblant rétro-ingénierie. tout court sur les systèmes POSIX pour Debian, 15 minutes pour
les modems
(MacOS, Linux, Unix). Une fois un noyau XNU et seulement
cable avec
libLua pour Architectures Ghidra installé, tapez ./ghidra_ quelques secondes pour un
run pour le lancer sous POSIX et petit bootloader. Il faut aussi
ARM. supportées ghidra_run sous Windows. mentionner que Ghidra sup-
Selon Rob Joyce, conseiller et porte nativement le bindiffing.
responsable de la NSA, Ghidra Malheureusement, seul le code
peut analyser les binaires
Analyse assembleur peut être comparé,
écrits pour une grande variété Lors du premier lancement il et non le pseudocode ou les
d’architectures et peut facile- vous faudra créer un projet et graphes. Il n’est pas encore pos-
ment être étendu si nécessaire. importer un fichier. Si le fichier sible d’utiliser Diaphora (http://
Voici la liste (non-exhaustive) est considéré comme de la diaphora.re/) pour le moment.
des architectures supportées donnée brute (raw), Il faudra Le support de Diaphora pour
d’emblée par Ghidra : ARM/ spécifier manuellement cer- Ghidra est en cours de dévelop-
AARCH64, PowerPC 32/64, X86 tains paramètres (architecture, pement et devrait être dispo-
16/32/64, VLE, MIPS 16/32/64, endianess…). Si Ghidra déter- nible d’ici quelques mois, voire
68k, Java / DEX bytecode, PIC mine le type de fichier tout quelques semaines. Ghidra ne
12/16/17/18/24, Sparc 32/64, seul comme un grand, vous possède pas encore de debug-
CR16C, Z80, 6502, 8051, MSP430, n’aurez pas à passer par cette ger intégré, mais cela non plus
AVR8, AVR32 et PA-RISC. Les uti- étape. Lors du chargement du ne saurait tarder.
lisateurs avancés peuvent s’ils fichier, Ghidra affiche ses infor-
le souhaitent étendre l’outil en mations. Double-cliquez sur le La NSA et l’Open
définissant des modèles pour fichier à analyser. La fenêtre Source, une amitié
d’autres architectures. CodeBrowser se lance et une
fenêtre de dialogue propose naissante ?
d’analyser automatiquement Il semblerait que l’agence gou-
Installation le fichier. Il est assez fréquent vernementale soit enfin deve-
Ghidra est écrit en Java. Il vous de devoir changer l’adresse de nue une « amie » de l’Open
faudra donc installer le JRE (Java base. Si, par exemple, le fichier Source depuis la création de son
Runtime Environnement) ver- à analyser est un bootloader, compte GitHub en 2017. Courant
sion 11 si vous ne l’avez pas déjà. il devra être exécuté à une juin 2017, la NSA avait fourni une

60 | L’Informaticien n°178 H − Juin 2019


PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT
DEV

liste d’outils qu’elle avait déve-


loppé en interne et qui sont
désormais accessibles au public
via Open Source Soft ware
(OSS) dans le cadre de son
programme TTP (Technology
Transfer Program). D’après le
site de la NSA, son programme
a pour but le transfert de tech-
nologie – une petite partie au
moins – à l’industrie, aux uni-
versités et autres organismes de
recherche pour en faire profiter
l’économie en général et la mis-
sion de l’Agence en particulier.
Ce programme met à disposition
un vaste portefeuille de techno-
logies brevetées dans plusieurs
domaines. Le dépôt GitHub de open source à la technologie. données communément rencon- Le Gnou et
l’agence américaine préférée Parmi ces outils figurent notam- trés par les entreprises. Il utilise l’Aigle enfin
d’Edward Snowden présente ment Apache Accumulo, CASA, des CASA (Certificate Authority amis, alliance
plus de 32 projets mis en Open Java PathFinder MANGO (JPF- Situational Awareness) pour improbable de
Source (https://code.nsa.gov/). MANGO) et Apache Nifi. Apache révéler les certificats invalides l’Open Source
La NSA affirme que l’OSS invite Accumulo est un magasin de provenant d’autorités de certi- et de
l’espionnage.
au développement coopératif clés/valeurs réparti, qui four- fication de confiance et sur les
Qui l’eut cru ?
de la technologie, en encou- nit un stockage et une récupé- systèmes Windows. CASA est
rageant son utilisation géné- ration de données robustes et disponible en tant qu’applica-
rale et son adoption. Le public évolutifs. Apache Nifi est lui un tion Splunk. Java PathFinder
en profite en adoptant, amé- outil d’automatisation de flux MANGO est un outil d’analyse
liorant ou adaptant le logiciel. de données entre systèmes. Il de code statique s’appuyant sur
Le gouvernement en tire avan- met en œuvre les concepts de des méthodes formelles. Il fait
tage grâce aux améliorations la programmation par flux et partie du projet NASA Ames
apportées par la communauté résout les problèmes de flux de Java PathFinder, permettant

Juin 2019 − L’Informaticien n°178 H | 61


MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT
DEV

de vérifier des binaires exécu-


tables Java. L’un des objectifs
de la NSA, en rendant le logi-
ciel open source, est aussi de
familiariser les chercheurs en
sécurité avec le programme. Ils
sauront ainsi ce qui les attend,
s’ils travaillent un jour pour la
NSA ou pour l’une des entre-
prises qui collaborent avec cette
dernière. Voilà aussi pourquoi
le logiciel est accompagné d’un
guide d’installation complet et
d’exercices tant pour les débu-
tants que pour les experts. La
communauté de la cyber-sécu-
rité a réagi assez positivement
à la nouvelle. Marcus Hutchins,
l’homme à l’initiative du kill
switch pour WannaCry, a même
diffusé sur Twitch ses premiers
pas dans le logiciel.

Backdoor or not
backdoor ? IDA Pro,
un puissant
– comme « y aurait-t-il quelques de l’Unité  42 de Palo Alto
por tes dérobées en pr ime Networks, a souligné pour
Là est la question désassembleur, avec l’outil ? » – les premières sa part la qualité de la docu-
Outre cer taines questions mais tellement remarques d’experts ne se mentation associée à l’outil.
e mp r e i nte s d ’u ne i r o n ie cher… sont pas fait attendre. Elles Matthew Hickey, le co-fonda-
bien compréhensible au vu semblent plutôt positive s. teur et directeur de Hacker
des agissements de l’agence Vicky Ray, chercheur au sein House, est lui aussi très posi-
tif, soulignant un excellent sup-
port de processeurs divers et
variés. L’éventail supporté est
Ghidra versus IDA PRO très étendu. D’autres analystes
ont commencé à publier des
Ghidra est une alternative gratuite à IDA Pro, un outil similaire de rapports d’expérience plutôt
reverse engineering qui n’est disponible que sous une licence com- flatteurs pour Ghidra et, com-
merciale très onéreuse, dont le prix atteint plusieurs milliers de parativement, bien moins pour
dollars par an. Le monstre à trois têtes est en développement en celui qui était jusqu’ici totale-
interne à la NSA depuis dix ans, alors que la sortie de la première ment incontournable, IDA.
version d’IDA remonte à 1998, soit dix ans plus tôt. Il n’est guère éton- Cela n’empêche pas Ghidra
nant, du coup, que IDA Pro soit bien plus avancé que Ghidra et offre d’essuyer quelques critiques
bien plus de fonctionnalités. Son défaut majeur est clairement son car il n’est pas sans défaut.
prix, assez exorbitant. Il faut en plus ajouter les options et le support, Une vulnérabilité, permettant
payants, des différents processeurs ainsi que du décompilateur, qui l’exécution de code à distance,
n’est même pas fourni par défaut. Ghidra offre lui un décompilateur a déjà été trouvée, ce qui fait
assez avancé compatible avec la plupart des processeurs récents. Il un peu « tâche ». Cela n’a pour
s’installe sur les principaux systèmes d’exploitation avec une archi- autant pas déstabilisé la NSA
tecture x86_64. Ghidra, tout comme IDA, dispose d’une interface qui, au contraire, semble bien
graphique efficace. Les deux outils offrent la possibilité de rajouter partie pour retirer de sérieux
des plugins et d’exécuter des scripts en Python pour rendre l’ana- bénéfices de l’exercice. La dite
lyse binaire dynamique. Contrairement à IDA PRO, Ghidra permet faille ne semble pas avoir été
de créer des projets collaboratifs avec versionning. La communauté provoquée sciemment et cela
Ghidra grandit petit à petit et certains projets pour IDA sont déjà en n’a, du coup, fait que prouver
train d’être portés pour Ghidra. que les apports de la commu-
nauté sont importants. ❍
Thierry Thaureaux

62 | L’Informaticien n°178 H − Juin 2019


ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH
APPS

Cheops Transformer
Migrer d’Oracle DB vers PostreSQL
Comme indiqué sur linformaticien.com le 19 avril Euralis, Legrand, 70 cliniques
dernier, l’ESN bordelaise Cheops, excédée par et cinq centres hospitaliers.
Son positionnement la met à
les pratiques « commerciales » d’Oracle, propose l’abri de la concurrence des
à ses clients une offre de migration d’Oracle DB géants américains Amazon Web
Services, Microsoft et Google.
vers PostgreSQL. Cette fois, le torchon brûle… Ses réels concurrents seraient
plutôt des acteurs comme Atos,

F
ondée en 1998, la société privé et public. Ses principales Neurone IT, Orange, oXya…
a tout d’abord proposé offres sont iCod (Infrastructure
des services d’infogé- Cheops On Demand) et
rance d’applications critiques. Hyper  X. Les cibles privilé-
« C’est la guerre »
Cheops Technology a pris le giées de Cheops sont les ETI et Nicolas Leroy-Fleuriot, le patron
virage du Cloud à partir de 2010 les établissements de santé tels de Cheops Technology, tenait
seulement, en commençant par que les hôpitaux et les cliniques. clairement à afficher son ras-le-
le Cloud privé avant de s’étendre Cheops promet une disponibilité bol devant un parterre de jour-
au Cloud hybride et, plus récem- « à cinq 9 » – soit à 99,999% –, ce nalistes lors d’une conférence
ment au Cloud public. Son qui signifie un arrêt non plani- de presse le 18 avril dernier. Il
incursion dans le Cloud public fié de seulement 10 minutes par n’en peut plus d’Oracle et de
reste néanmoins anecdotique. an. Elle dispose de trois datacen- ses pratiques douteuses. « Nous
Cheops vise essentiellement ters, deux à Bordeaux et un à déclarons la guerre à Oracle ! »,
à répondre à la demande des Lyon servant de backup aux a-t-il affirmé. La situation serait
clients qui souhaitent n’avoir deux autres. La société reven- telle qu’un client sur deux de
affaire qu’à un seul et même dique plus de trois cents clients, Cheops Technology veut quitter
prestataire pour les deux Cloud, dont Cdiscount, Yves Rocher, Oracle. Cheops Technology a
même déjà failli perdre plusieurs
clients excédés notamment par
les audits de conformité, trop
nombreux et agressifs, organi-
sés par les équipes du licencing
d’Oracle. Les clients, bizarre-
ment, vivent aussi très mal les
augmentations surprises, de 10,
20 voire 30 % du prix du support
Oracle depuis des années. Bref,
les entreprises en ont assez. Ces
conflits à répétition polluent la
relation que les partenaires de
l’éditeur entretiennent avec leurs
clients. La politique de licen-
cing d’Oracle étant toujours
globalement illisible et incom-
préhensible pour une majorité
de clients, ces contrôles à charge
intensifs sont très mal vécus dans
les DSI. Certaines d’entre elles
sollicitent même Cheops pour
Cheops et Oracle ont apparemment atteint le point de rupture. réaliser des audits de conformité
« Nous déclarons la guerre à Oracle ! », a affirmé le PDG de Cheops, argumentant avant le passage de l’équipe de
sur l’insatisfaction de ses clients. licencing d’Oracle, ce afin de

Juin 2019 − L’Informaticien n°178 H | 65


TIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH

limiter les risques d’un redres- la modernisation des applica- clients. Des services de forma-
sement salé après le-dit audit. tions legacy, celle des systèmes tion, d’accompagnement, de
D’autres n’hésitent plus aussi à de bases de données et dans le support et de maintenance ont
créer des ilôts au sein de leurs rehosting vers le Cloud et l’évo- été mis en place pour accompa-
infrastructures IT pour isoler l’hé- lution des infrastructures logi- gner la migration. Un partena-
bergement des bases Oracle afin cielles. Le choix de PostgreSQL riat avec la société Dalibo, une
d’éviter de coûteux contentieux n’est pas anodin. Selon Pascal ESN spécialisée dans les bases
avec l’éditeur, ce qui a générale- Bobon, responsable de la DMT de données – et particulièrement
ment pour effet de compliquer de Cheops, PostgreSQL repré- le SGBD PostgreSQL a été orga-
l’administration et la gestion des sente une véritable alterna- nisé. Dalibo prend en charge le
systèmes. Oracle ne fera sans tive à Oracle. De plus en plus support de niveau 3, les autres
doute rien pour améliorer la d’entreprises choisissent cette niveaux restant gérés directe-
situation. Le nombre de contrôles plate-forme pour développer de ment par Cheops Technology.
et d’audits risque même de s’in- nouvelles applications. Les der- Dalibo n’est rien de moins que le
tensifier pour contrebalancer la nières versions de PostgreSQL spécialiste français du système
faible croissance du chiffre d’af- proposent des services et des de gestion de base de données
faires annuel d’Oracle, ce qui est fonctions qui n’ont vraiment relationnel/objet PostgreSQL.
un comble. Les clients veulent plus rien à envier à Oracle. La
retrouver de la liberté dans la migration est réalisée grâce à Les offres cloud
gestion de leurs systèmes d’in- un automate, Transformer, qui
formation. Ils ne veulent plus convertit le code PL/SQL en SQL
de Cheops
dépendre de technologies IT adapté à PostgreSQL. L’outil col- Cheops Technology propose
propriétaires. lecte les requêtes SQL existantes trois offres cloud privées et
dans la base Oracle, référence hybr ide s dont Hy per Com,
PostgreSQL, un SGBD et analyse les programmes à une solution UCaaS (Unified
puissant open source migrer, identifiant les éventuelles Communications as a Service),
incompatibilités. Le code ainsi Hyper WiFi, une offre de WiFi
Cheops Technology a déve- traduit est exécuté afin de tes- Cloud tout-en-un et iCod 400,
loppé une solution permettant ter les requêtes sur les bases une solution permettant d’hé-
de migrer des bases Oracle sources venant d’Oracle et sur berger des applications sous
vers PostgreSQL dans sa DMT les cibles. Si tout se passe bien, OS 400 (IBMi) et AIX sur un
(Direction de Modernisation les données sont transférées. Cloud décentralisé. Les trois
Technologique) afin de répondre Il faut reconnaître que Cheops répondent à une problématique
à l’insatisfaction de ses clients. a travaillé sérieusement sur le des entreprises de taille intermé-
C’est un service spécialisé dans passage à PostgreSQL pour ses diaire en pleine transformation
numérique. Ces entreprises ont
besoin d’adopter des infrastruc-
tures modernes ou d’optimiser

La migration des bases Oracle, les coûts de solutions vieillis-


santes. Hyper Com est une solu-

une nouvelle mode ? tion de communication unifiée


à la demande gérée dans le
Cloud. Cheops Technology a tra-
Transformer effectue une migration en code natif. Il n’est pas néces-
vaillé avec l’entreprise califor-
saire d’installer une librairie, un runtime ou un émulateur Transformer
nienne Avaya afin de mettre au
sur la plate-forme cible afin de faire tourner le code produit par le
point une solution de télépho-
logiciel. Cette capacité à produire du code natif, lisible et modifiable
nie, un standard vocal interactif,
par les développeurs et donc aisément maintenable, est un atout
un pont de conférence audio et
certain pour Transformer face aux nombreux outils de migrations de
web, un outil de collaboration et
bases de données sur le marché. Le Français Metaware, racheté par
un centre de contact omnicanal.
GFI Informatique en 2016, proposait des outils de migration de don-
La solution de l’entreprise amé-
nées Oracle du marché. MariaDB, l’éditeur américain Ispirer ou encore
ricaine permet de réunir jusqu’à
Microsoft proposent des solutions de ce type. Côté Cloud, le nombre
3 000 utilisateurs dans un seul
de solutions de migrations depuis une base Oracle est en train d’ex-
espace de conférence numé-
ploser. Microsoft propose son outil SQL Server Migration Assistant
rique. Le partenariat avec Avaya
(SSMA) for Oracle pour transférer des données vers Azure SQL
a aussi conduit à la concep-
Database. AWS aussi offre un vaste choix de solutions de migration.
tion de terminaux tels que des
casques ou des téléphones fixes

66 | L’Informaticien n°178 H − Juin 2019


DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH
APPS

et applications PL/SQL vers


PostgreSQL. L’ESN a investi
Quid de l’offre de virtualisation Oracle VM 12 années/homme afin de déve-
lopper Transformer, l’automate
Certains clients se plaignent de l’obligation d’utiliser OVM, le sys- de migration en question. Il ne
tème de virtualisation d’Oracle, pour échapper au coût exorbitant s’agit pas d’une simple migra-
des licences car ses performances sont médiocres. Cheops a lancé tion de données d’une base à
en 2017 une offre Cloud qui s’appuie sur Oracle VM s’exécutant sur une autre, mais d’un outil qui
une infrastructure matérielle Oracle PCA (Private Cloud Appliance). va modifier l’ensemble du code
L’ESN bordelaise a dû faire face à une indisponibilité de 5 heures de SQL embarqué dans la base de
l’un de ses clients lyonnais majeurs sur cette infrastructure suite à données au niveau de ses pro-
une intervention d’Oracle. C’est cet incident qui a poussé le PDG de cédures stockées, triggers et
Cheops Technology à entrer en guerre contre son partenaire. Cheops packages ainsi que le code qui
compte passer d’OVM à un de ses concurrents, KVM, afin de continuer peut être intégré aux applica-
à réduire les coûts en licences Oracle pour les clients qui ne pour- tifs de l’entreprise. Cet outil est
ront pas migrer sur PostgreSQL, car trop dépendants d’un éditeur de le fruit d’une quinzaine d’an-
progiciel, par exemple. Son offre cloud va rapidement migrer sur des nées d’expérience de Cheops
serveurs x86 puis passera d’OVM vers KVM dès que les problèmes Technology dans les outils de
de licencing Oracle auront été levés afin de quitter le monde Oracle. migration de code, avec notam-
ment des automates de conver-
sion RPG/Cobol. Pascal Bobon,
directeur de la division DMT,
spécialisés. Cheops Technology et iCod Healthcare, un Cloud souligne que Transformer s’ap-
ne se contente pas de fournir privé agréé pour héberger des puie sur un moteur de règles
des solutions de télécommuni- données de santé. qui exécute les règles de trans-
cation. L’entreprise veut égale- formation spécifiques au lan-
ment améliorer la qualité des Transformer n’est pas gage mis en œuvre. L’équipe de
infrastructures réseau sans fil. qu’une chanson la DMT a créé un jeu de règles
C’est pour cela qu’elle a mis au de transformation initiales pour
point Hyper Wifi avec Aruba, la de Lou Reed PL/SQL et intègre des règles
filiale de HPE. Il s’agit d’une ges- Sans doute sincère, cette plus spécifiques au contexte
tion du réseau par le biais du charge anti-Oracle a aussi pour de chaque client. Ces règles
Cloud. Cette offre WiFi as a ser- objectif de placer sur la rampe avaient initialement été créées
vice promet une diminution des de lancement une nouvelle pour porter des écrans dévelop-
coûts grâce à l’intégration des offre au catalogue de Cheops pés en Oracle Forms vers ADF,
coûts de maintenance, d’intégra- Technology, celle de migration le framework Java d’Oracle. ❍
tion et d’administration. L’offre des bases de données Oracle Thierry Thaureaux
comprend un déploiement à la
demande afin de répondre aux
besoins d’extensions des entre-
prises tout en établissant des
reportings concernant la qua-
lité de la connexion. Elle sup-
porte le standard 802.1X ainsi
que les portails captifs pour ren-
forcer la sécurité. Les switches,
les gateways et les licences sont L’offre iCod permet
fournis par Aruba pour la durée
d’externaliser la
partie matérielle des
du contrat. Ces trois nouvelles dernières versions
offres renforcent le catalogue des machines AS/400
iCod, la gamme cloud privé et les (System i5). Cheops
solutions Hyper X (dont Hyper offre à ses clients
IaaS de Cheops Technology). la possibilité du
Rappelons que la société pro- paiement à l’usage
pose aussi iCod RCO, un Cloud de processeur.
pour héberger des environne-
ments Oracle, In-Memory dédié
aux environnements SAP Hana

Juin 2019 − L’Informaticien n°178 H | 67


TIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH

Appian World 2019


Low code et RPA mis en avant
Appian, l’éditeur de solutions de gestion des pro- un logiciel sur étagère. C’est
cessus métier, tenait en mai à San Diego, dans le cas d’une application chez
Merck avec un ROI de sept
le sud de la Californie, sa conférence annuelle. mois. D’ailleurs selon lui le Low
Au programme, des annonces sur la dernière code monte peu à peu en puis-
sance dans les entreprises. Si le
version de la plate-forme de l’éditeur et les par- développement classique reste
dominant (59 % aujourd’hui et
tenariats autour de l’automatisation et du RPA 54 % d’ici quelques années), le
(Robot Process Automation). low code va lui passer de 11 à
30 % au détriment des logiciels
sur étagère qui vont tomber à
16 % des outils utilisés.

Une priorité =
la plate-forme !
Pour évangéliser et démocra-
tiser le low code, Appian s’ef-
force de ne pas se disperser et
la priorité est à la plate-forme.
Entre l’éditeur et ses parte-
naires quels qu’ils soient les
rôles sont parfaitement attri-
bués. À Appian la plate-forme,
aux partenaires le dévelop-
pement de solutions, comme
celles développées par KPMG,
Accenture ou Deloitte. La sim-
plicité de la plate-forme est
aussi une opportunité pour
attaquer un nouveau seg-
ment de marché comme le
midmarket.
Pour la plate-forme propre-
ment dite, la nouvelle version
suit les credo de vitesse et de

D
epuis plusieurs mois est le credo de Matt Calkins simplicité. Une anecdote per-
Appian se distingue pour rendre l’activité de l’en- met de comprendre l’approche,
sur le marché du BPM treprise plus simple elle aussi. Matt Calkins lui-même vérifie le
par une approche fondée sur Pour prouver que l’éditeur temps pour accéder à une fonc-
la simplicité d’utilisation. Matt arrive au but qu’il s’est fixé, il tion chronomètre à la main ! La
Calkins, le CEO d’Appian, indique qu’une personne un simplification se réalise à partir
expliquait dans sa session tant soit peu technique peut de systèmes connectés qui per-
d’ouverture de la conférence devenir un développeur Appian mettent de créer et de déployer
annuelle de l’éditeur que l’idée en seulement deux semaines rapidement des applications
sous-jacente est la vitesse pour et qu’il est possible d’avoir une métier. Ces systèmes profitent
construire les applications dont réelle application en moins de l’enrichissement de la biblio-
les entités métier ont besoin. de huit semaines et pour un thèque de plug-ins No Code,
L’innovation par la simplicité prix bien moindre que pour des packages d’intégration

68 | L’Informaticien n°178 H − Juin 2019


DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH
APPS

automatique et intelligente
d’interfaces en se basant uni-
quement sur un modèle de
données et propose la possi-
bilité de réaliser des requêtes
No Code vers des bases SQL.
L’éditeur de requêtes visuelles
est entièrement intégré avec le
concepteur d’interfaces d’Ap-
pian et la grille de pagination
récemment améliorée.

Le RPA, un lien entre


robot et humain
Dernière annonce d’impor-
pour la création des fonction- virtuels, réaliser des tâches, La page pour tance, Appian rend bijec-
nalités et systèmes tiers spéci- etc. – le tout depuis la plate- créer des tive son intégration avec les
fiques augmentent la vitesse et forme Appian. applications robots de Blue Prism. La solu-
l’impact économique des solu- Google Maps : fournit des inté- slow code tion fournit des rapports d’ac-
tions. La liste des nouveaux sys- grations avec les services de d’Appian. tivité et des tableaux de bord
tèmes est étendue : géolocalisation et d’itinéraire préconstruits pour le suivi et
Genesys : simplifie l’accès aux fournis par Google Maps avec la gestion des robots à travers
données dans l’environnement un affichage interactif dans une les applications. Elle fournit
Genesys et améliore l’intégra- interface Appian. aussi un cadre de gestion
tion Appian/Genesys avec la Google Cloud Translate : ser- des cas et des exceptions qui
fonction de transfert d’appel vices de détection et de traduc- automatise les tâches des uti-
vocal qui permet aux agents tion des textes saisis. lisateurs et élimine les trans-
de transférer directement les Event Pusher : améliore les ferts manuels. Elle améliore
appels vers d’autres files d’at- interfaces de la plate-forme ainsi la traçabilité, la confor-
tente ou des numéros saisis. Appian avec la gestion dyna- mité et la gestion globale
Twilio : intégration simpli- mique des événements optimi- des SLA dans l’ensemble des
fiée entre Twilio et Appian sée par Pusher, ainsi que les processus automatisés. Il est
Intelligent Contact Center modèles d’objet d’intégration possible de demander une
(ICC) en offrant au personnel pour les événements onUpdate nouvelle automatisation et de
du centre de contacts une fonc- et onComplete. gérer le cycle de vie complet
tionnalité transparente d’ac- Microsoft PowerBI : crée et de l’ajout de nouvelles auto-
ceptation/de refus « Cliquer intègre facilement dans Appian matisations. Les responsables
pour répondre », une fonction des informations cohérentes, des processus peuvent désor-
de conférence avec un expert interactives et visuellement mais invoquer les processus
pour la gestion des dossiers et immersives, et des analyses RPA à la demande ou les pro-
une structure optimisée pour professionnelles en temps réel grammer pour les exécuter
les transferts de prospects issues de PowerBI. ultérieurement sur le Web ou
importants. Amazon S3 : gère des banques les appareils mobiles.
Salesforce : accès simplifié de donnée s Amazon Web Enfin, les utilisateurs de Blue
à l’environnement Salesforce Services (AWS) S3 et accède Prism ont maintenant accès
grâce à la prise en charge à des objets S3 directement au Decision Designer d’Ap-
d’OAuth 2.0 et autorise, en depuis une interface Appian. pian. La solution leur permet
cours de processus, les opé- L’utilisateur peut charger des de modéliser des logiques
rations de lecture/écriture/ documents Appian dans un complexes d’une manière
mise à jour/suppression sur compartiment S3 avec le chif- simple et de les utiliser n’im-
les enregistrements CRM du frement côté serveur et les por te où dans un proces-
client à partir d’une instance configurer comme publics ou sus RPA. Les tableurs et les
Salesforce. privés. lignes de code informatique
Automation Anywhere : inté- La nouvelle version étend complexe ne sont plus néces-
gration Automation Anywhere le ser vice SAIL (Self- saires pour définir la logique
pour gérer une salle de contrôle Assembling Interface Layer) business. ❍
et exécuter des a s sistant s breveté qui permet la création B. G.

Juin 2019 − L’Informaticien n°178 H | 69


TIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH

Vendre et échanger
des données
Le pari gagnant de Dawex
D
awex se présente comme
Toutes les données peuvent s’acheter, se vendre un tiers de confiance.
ou s’échanger. Qu’elles soient personnelles, indus- Elle opère une place de
marché dans laquelle les entre-
trielles, logistiques, anonymisées ou de systèmes, prises qui souhaitent vendre leurs
elles constituent un trésor encore largement données et celles qui veulent les
acheter peuvent se rencontrer
sous-exploité. C’est en partant de ce constat que et réaliser des échanges com-
merciaux. Basée en France, aux
la start-up française Dawex a eu l’idée de conce- États-Unis et au Canada et pro-
voir une plate-forme permettant aux entreprises chainement au Japon, Dawex
ne cache pas son ambition de
de monnayer leur data en toute sécurité. développer à terme la première

70 | L’Informaticien n°178 H − Juin 2019


DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH
APPS

bourse mondiale de la donnée.


La donnée sera-t-elle l’or noir
de demain ? Dans un futur plus
ou moins proche, la data pour-
rait bien être cotée à l’instar
des matières premières ou des
produits financiers. Quel que
soit le secteur d’activité, toutes
les données peuvent poten-
tiellement être monétisées.
De l’industrie, à l’agriculture,
en passant par l’automobile,
l ’ éner gie, l ’a s sur a nce, le
retail, la presse, l’événemen-
tiel, la recherche, le trans-
port, la logistique, la santé, le
tourisme, le sport, l’enseigne- des sources de données internes instituts agricoles génèrent des
ment ou encore les collectivités et externes permet d’atteindre ces données à forte valeur ajoutée. »
locales, tous les secteurs d’ac- objectifs. Les gamers représentent
tivité sans exception génèrent par ailleurs un groupe majori- Un processus
de la data pouvant représen- taire au sein de la population, il
ter une source de revenus est logique que les données les
complexe
substantielle. concernant intéressent de nom- Encore faut-il que les entreprises
La start-up donne sur son site breux acteurs de l’économie. » soient prêtes à céder leurs don-
internet quelques exemples L’échange de données peut nées et à entamer le processus
concrets dans différents sec- transformer complètement un complexe de leur commercia-
teurs comme le Gaming : « Pour secteur d’activité comme l’agri- lisation. Quel type de données
le développeur, comprendre le culture qui serait, selon Dawex, monétiser, à qui les vendre, sous
comportement des joueurs et une véritable mine d’or de don- quelles conditions, à quel prix,
leur contexte permet d’optimiser nées : « Semences, méthodes et comment éviter de faire des
les jeux. Pour le business, il s’agit agronomiques, conduite des erreurs, voici quelques-unes des
d’attirer de nouveaux joueurs cultures : les dispositifs expé- questions auxquelles est confron-
ayant le meilleur profil. Croiser rimentaux mis en place par les tée toute entreprise souhaitant

Juin 2019 − L’Informaticien n°178 H | 71


TIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH

s’ouvrir au marché de la data. références, disponibilités, tarifs, numérique des entreprises et des
Fabrice Tocco et Laurent Lafaye avis des consommateurs, etc. collectivités. Cette nouvelle éco-
ont cofondé Dawex en 2015 pour Après ce premier succès, ils ont nomie de la donnée n’est pas
proposer une place de marché cédé leurs parts en 2014 pour se réservée aux seuls acteurs du
B2B mondiale des données lancer un an plus tard dans cet numérique. Elle doit permettre
pour tous les acteurs de l’éco- ambitieux projet. Aujourd’hui, à toute entreprise de tirer profit
nomie baptisée « Global Data tous les feux sont au vert grâce d’un levier de croissance issu du
Marketplace ». notamment au déploiement du partage et de la circulation des
Les deux partenaires n’en sont RGPD en Europe ; mais égale- données, pour le moment encore
pas à leur coup d’essai. Avec ment dans d’autres pays qui très largement sous-exploité »,
deux autres associés, ils avaient sont de plus en plus nombreux explique Marion Eymar, res-
déjà créé en 2009 Lizeo Online à vouloir adopter un règle- ponsable numérique Auvergne
Media Group, une société spé- ment similaire offrant un solide Rhône-Alpes à la Banque des
cialisée dans la collecte de don- cadre législatif à la data. « C’est Territoires, du groupe Caisse
nées dans le secteur du pneu : un moment clé de la transition des Dépôts.

Laurent Lafaye, cofondateur de Dawex


« 70 % des interactions se font
entre des entreprises
de secteurs d’activité différents »
Quelles sont les principales difficultés pour se lan- qui avaient l’habitude d’utiliser,
cer sur une place de marché, qui peut vendre de la consommer, stocker, analyser
et prendre soin de la donnée –
donnée et comment évaluer leur valeur ? Laurent que la data est un actif qui doit
Lafaye, le cofondateur de Dawex, a accepté de être bien sûr protégé, mais
aussi valorisé.
nous éclairer sur ces questions.
Comment se passe le
À quel secteur d’activité de risques. Au fil du temps, les parcours d’une entreprise
s’adresse Dawex ? entreprises deviennent de plus sur votre plate-forme ?
On s’est beaucoup posé la en plus sensibles à notre sujet Il y a deux approches diffé-
question en démarrant notre grâce notamment aux diffé- rentes. La première est très
activité, en 2015, et si on a rentes actions qui sont arrivées opportuniste et consiste à se
eu un parti pris qui se valide récemment comme le RGPD. rendre sur notre plate-forme
aujourd’hui, c’est que la matu- Tout le travail de mise en pour tester s’il y a une attrac-
rité sur notre sujet des places conformité pour comprendre tivité et se poser les questions
de marché de l’échange de comment avaient été collectées ultérieurement  : comment
données n’est pas liée à un les données personnelles trans- extraire les données, combien
secteur d’activité. Elle corres- pose le sujet à toutes les don- les vendre, quels sont les droits
pond en réalité à un stade de nées de l’entreprise et forme d’utilisation, etc. Ces entre-
maturité dans la transformation une gouvernance complète. prises viennent tester l’attrac-
numérique de l’entreprise. Les Tout ne se fait pas en un jour tivité sur leur secteur d’activité
entreprises sont de plus en plus sur ces questions de mise en pour voir s’il y a de possibles
dirigées par la data et elles ont conformité, mais finalement on acquéreurs. C’est intéressant de
compris que cela représentait révèle au plus haut niveau de noter que l’on observe que 70 %
désormais l’un des éléments décision des entreprises – et des interactions entre l’offre et
clés de décision, ou de prises pas seulement aux personnes la demande sur notre place de

72 | L’Informaticien n°178 H − Juin 2019


DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH
APPS

Orchestrer la data elles des échanges de données crédits, Dawex joue un rôle d’in-
telles que des fichiers de don- termédiaire de confiance en
Composé aujourd’hui d’une nées, des API, des données orchestrant l’offre et la demande
trentaine d’ingénieurs, de déve- brutes, raffinées ou des insights. de tous types de données entre
loppeurs et de data scientists, Contrairement aux data brokers des entreprises issues de n’im-
Dawex encadre les transferts de qui vendent des données de porte quels secteurs d’activité.
données de bout en bout par le consommateurs aux entreprises Cela peut être des données
biais d’une plate-forme dédiée. et qui sont spécialisés dans des financières, techniques, compor-
Après un rigoureux processus domaines bien précis comme tementales, personnelles (ano-
de vérification d’identité, Dawex Equifax pour les données d’as- nymisées ou non), etc. Dawex
permet dans un premier temps surance, Corelogic pour les don- n’intervient pas dans les négocia-
aux entreprises de se rencontrer nées immobilières, Acxiom pour tions, mais fournit son expertise
et discuter en direct de leurs inté- la collecte de données pour la pour sécuriser les transactions
rêts communs. Les entreprises politique locale, ou encore et aider les entreprises à respec-
peuvent ensuite organiser entre Experian pour les données de ter leurs obligations légales. ➝ suite p. 74

marché se font entre des entre- notre solution technologique, tirer 20 000 euros de revenus de
prises de secteurs d’activité mais aussi avec nos modèles ses données va déjà être très
différents. Vous pouvez être d’affaires afin d’accompagner heureuse, car c’est quasiment
dans une industrie, mais inté- nos clients dans le processus de la marge brute. Les grands
resser un autre secteur d’acti- de monétisation de leurs don- groupes qui font quelques
vité parce que vous allez aider nées et le développement de dizaines de milliards d’euros
à répondre à une probléma- leur modèle économique. ont par contre des objectifs qui
tique connexe. On a mis en sont de l’ordre de la dizaine,
place tout un parcours utilisa- Comment les entreprises voire de la centaine de millions
teur pour les aider à monter qui n’ont jamais vendu d’euros à l’horizon de 3 à 5 ans
dans ce sujet et comprendre leurs données font-elles au moment où ils se lancent
ce qui est attractif, s’il y a de pour évaluer leur valeur ? dans ce genre d’initiative.
la demande, etc. La seconde La data a des propriétés inter- C’est quelque chose que l’on
approche, ce sont les entre- médiaires entre les matières trouve dans bien des secteurs,
prises qui font un travail avec premières et les produits finan- que ce soit l’industrie, le manu-
nous d’évaluation et de créa- ciers, et elle possède aussi facturing, le retail, l’énergie, la
tion d’un business model. Dans des propriétés propres du fait mobilité, le packaging, le trans-
ce cas, nous répondons avec qu’elle est copiable à l’infini. port, etc. La question du prix
La situation des prix, elle, se se définit donc petit à petit
définit d’abord par la question avec l’offre et la demande. Un
de l’intérêt de la demande sur industriel dans le packaging,
une offre qui s’est exprimée. qui pos sède par exemple
C’est peut-être basique comme 70 % de parts de marché, sait
explication, mais ce sont les que si quelqu’un veut sa don-
basiques de l’économie qui née, il est statistiquement très
s’appliquent aussi à la donnée. représentatif de son marché.
Il y a certaines entreprises qui Sa donnée a donc pour lui une
ont fait un travail d’évalua- grande valeur, car il est quasi-
tion de la valeur d’une partie ment le seul à pouvoir la pro-
de leurs données. Ce sont des poser. Aujourd’hui, les places
travaux assez récents qui sont de marché ne peuvent pas
souvent liés à la mise en confor- encore définir le prix des don-
mité ou à la gouvernance des nées. Notre ambition est d’en-
données. L’objectif est d’es- registrer un grand nombre de
sayer d’évaluer quelle peut transactions de données pour
être l’attractivité et la valeur pouvoir un jour définir de
des données sur des rythmes manière algorithmique et sta-
annuels. Il est certain qu’une tistique la valeur des données
start-up qui fait 400 000 euros dans les différents contextes de
de chiffre d’affaires et qui va transactions et secteurs. ❍

Juin 2019 − L’Informaticien n°178 H | 73


SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH DÉCISIONNEL SAAS ERP BUREAUTIQUE CRM BIG DATA EMARKETING SIRH
APPS

suite de la p. 73 La plate-forme dispose de nom- l’énorme potentiel de création La plate-forme de Dawex a été
breux outils relatifs à la monéti- de valeur en provenance de ces pensée pour s’adapter aux dif-
sation et au partage de la data, données collectées est encore férents niveaux de maturité
aux achats et acquisitions, à la sous- exploité par les entre- des entreprises en matière
gouvernance des transactions prises engagées dans les projets d’échange de données. Elle
des données, à l’administra- IoT », déclarait déjà le cabinet adopte une approche « data
tion des comptes ou encore à d’études Gartner dans un rap- protection by design and by
la sécurité et à la confidentialité port en 2016. default » qui garantit un accom-
des échanges. Accessible gra- pagnement permanent afin
tuitement, mais limitée, l’offre Les enjeux et défis d’aider ses utilisateurs à se
Community permet de se faire des échanges mettre en conformité avec les
une idée de la plate-forme et lois en vigueur, notamment
découvrir des exemples de don- de données pour tout ce qui concerne les
nées en vente grâce aux outils Les entreprises achètent de la transferts à caractère person-
de data visualisation. Plus de donnée depuis qu’il existe des nel. Elle permet aux entreprises
3 000 sociétés qui ne sont pas spécialistes de la data, comme d’avancer étape par étape pour
toutes forcément actives y sont des data brokers ou les cour- mener à bien les transactions
déjà inscrites. tiers de données, mais jusqu’à tout en gardant un contrôle
Avec un marché du big data qui présent, il n’y avait aucune total sur leur visibilité et la dif-
pourrait peser plusieurs cen- place de marché capable de fusion de leurs données en
taines de milliards de dollars satisfaire l’offre et la demande. mode marketplace ou en
dans les années à venir notam- Toutefois, malgré l’essor du big mode privé. Afin que les deux
ment grâce à l’IoT, les perspec- data de nombreuses entreprises parties prenantes d’une tran-
tives de développement pour la rechignent encore à monétiser saction respectent leur enga-
monétisation des données sont leurs données parce qu’elles gement mutuel, Dawex propose
très prometteuses. « Les don- n’ont pas les ressources néces- des smart contracts basés sur
nées IoT renferment un poten- saires pour mettre en place une la technologie blockchain. Les
tiel incroyable de connaissance stratégie « data driven », qu’elles fournisseurs et les acquéreurs
client, de leur comportement, ne savent pas quels types de de données peuvent ainsi défi-
des produits, de leurs fonction- données commercialisés, ou nir précisément quels sont les
nalités et de la manière dont par exemple par crainte que droits, les conditions et la durée
les clients interagissent avec celles-ci ne se retrouvent entre d’utilisation des données. ❍
les objets connectés. À ce jour, les mains de leurs concurrents. Jérôme Cartegini

Disponible sur la boutique en ligne

Recever le magazine Télécharger le PDF


https://bit.ly/2EvQe3U https://bit.ly/2JzHjm4
CARRIÈRE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES
ACTIV'IT

DevSecOps
ou comment faire rimer
cybersécurité et agilité
À l’intersection du dévelop-
pement, de l’exploitation et
de la sécurité, DevSecOps
vise à réconcilier trois popu-
lations aux intérêts souvent
divergents. Inculquer vitesse
et agilité aux experts sécu-
rité n’a rien de simple alors
que ceux-ci doivent garantir Pas de stratégie DevSecOps possible sans une forte culture CI/CD
la pérennité du système d’in- dans l’entreprise, une plate-forme cloud ou On-Premise
qui fonctionne et une automatisation à outrance des outils
formation sur la durée. de test, de build et de déploiement.

P
our les développeurs
et les exploitants, ceux
qui parlent sécurité sont
ceux qui disent non ! Parfois,
ouvrir un simple port sur un
firewall – quelques clics – à tout
du parcours du combattant.
Incompréhensible pour les déve-
loppeurs, qui livrent leur code
à rythme élevé, qu’il faille des
semaines parfois des mois pour
que le RSSI leur ouvre un simple
port sur le firewall. Et pourtant,
quand on regarde les statistiques
des tentatives d’intrusion dans
les systèmes informatiques des
entreprises, on peut comprendre
que les responsables de la sécu-
rité soient plus que prudents et
réticents à faire évoluer les pro-
tections du SI en temps réel.
À l’heure de la transformation
L’enjeu est bien digitale et de l’agilité triom-
DevSecOps de pouvoir sécuriser
vient ajouter au plus tôt les phante, il faut revoir la façon
la composante développements de gérer la sécurité dans les
cybersécurité aux afin de ne pas freiner entreprises et surtout comment
démarches DevOps les sprints des concilier ce besoin d’agilité et
des entreprises. développeurs. de sécurité renforcée. Ces deux

Juin 2019 − L’Informaticien n°178 H | 75


MPÉTENCES EMPLOI CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES

c’est privilégier l’automatisation


à outrance en intégrant les outils
« La sécurité doit faciliter de sécurité à la chaîne d’intégra-
tion continue. On peut ainsi ame-
le changement et l’innovation ! » ner les développeurs à produire
un code « Secure by Design » en
Nicolas Bouquet, responsable sécurité applicative lui faisant traverser une série de

chez Octo Technology tests de sécurité bien avant sa


mise en production ou même le
build. Tout comme le debugging,
« Beaucoup d’entreprises viennent nous
la traque des failles de sécurité
voir afin de mettre en place DevSecOps et
doit être menée au plus tôt, c’est-
implémenter des outils pour automatiser la
à-dire là où il sera le moins coû-
sécurité. Le volet automatisation des tests
teux de les corriger.
est sans doute celui qui est le plus facile
D’autres phases du cycle de vie
à mettre en place. Cela permet de décou-
de l’application peuvent être ins-
vrir les failles de sécurité au plus tôt dans
trumentées d’outils de cybersé-
la chaîne de développement mais de com-
curité, qu’il s’agisse de détecter
mencer par l’outillage pour pouvoir dire
les vulnérabilités en production
que l’on a basculé dans DevSecOps est une
ou encore tisser des liens avec la
erreur. En effet, la partie culturelle et orga-
Threat Intelligence ou même les
nisationnelle de la démarche est tout aussi
SIEM vers lesquels convergent les
importante, voire plus, dans le succès de la démarche.
logs de fonctionnement de l’appli-
DevSecOps et DevOps sont des enfants des méthodes agiles. L’agile
cation en production et le SOC
s’est attaché à briser le mur d’incompréhension entre les développeurs
lui-même.
et les métiers. DevSops s’est ensuite attaqué au mur entre déve-
Pour Bertrand Méens, CTO de
loppeurs et exploitants en charge des infrastructures. Reste encore
l’entreprise Oskab, l’intégra-
ce mur avec la sécurité qui est en général une équipe bien à part, et qui
tion de la sécurité dans une
est considéré comme l’interlocuteur qui dit non aux nouveaux outils
plate-forme DevOps passe par
dans le Cloud, aux nouvelles applications, etc. L’approche est de trans-
la réflexion de constituer son
former les pratiques pour que la sécurité facilite les changements,
Security Pipeline pour outiller la
faciliter l’innovation. La sécurité doit être orientée métier, comprendre
sécurité dans l’usine à développe-
les besoins des métiers afin de faciliter le business, c’est une transfor-
ment : « Il est essentiel de ne plus
mation de la sécurité qui va au-delà de DevSecOps. »
penser à intégrer la sécurité dans
les projets mais dans le cycle de

notions antagonistes dans une


approche traditionnelle peuvent
fonctionner de concert, c’est en
tout cas ce que poussent les
évangélistes de DevSecOps.

Des outils et
des méthodes
Basculer dans une approche
DevSecOps demande déjà une
maturité forte en termes de chaîne
de développement et d’intégra-
tion continue. L’entreprise doit
déjà avoir automatisé tout ou au
moins une grande partie de son
CI/CD (Continuous Integration/
Continuous Delivery) avant d’en-
visager y intégrer des briques de Une étude bien connue du NIST et de Ponemon Institute démontre que plus un bug
sécurité et faire entrer dans la ou une faille de sécurité est détectée tard dans le cycle de vie de l’application,
danse les experts de sécurité. L’un plus il est coûteux de le corriger, avec un écart de pratiquement 1 à 100 entre la phase
des points-clés de la démarche, de déploiement et la correction en phase de maintenance.

76 | L’Informaticien n°178 H − Juin 2019


CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES
ACTIV'IT

L’OWASP a référencé une série d’actions à mener tout au long du cycle de vie de l’application afin de faire tendre
la chaîne d’intégration continue vers les concepts DevSecOps.

vie des applications (SDLC). Le


Security Pipeline intègre des outils
de sécurisation (audit de code
SAST/DAST, audit d’intrusion ou
Bug Bounty…) pour améliorer le
niveau de sécurité intrinsèque de
« Les équipes DevOps doivent l’application et des outils de pro-
tection (WAF, IPS voire des struc-
prendre en compte la sécurité tures comme le SOC) pour se
défendre contre les attaques indé-
le plus en amont possible » pendamment du nouveau de sécu-

Bruno Riguet, expert sécurité chez Renault Digital rité. » Pour cet expert, il n’existe
pas un seul outil incontournable ;
il faut additionner plusieurs outils
« Notre vision de la sécurité, c’est d’une
et ainsi concevoir sa boîte à outils
part la sécurité “ by design ”, la sécurité
en fonction de ses besoins, de
avant-gardiste et enfin l’amélioration conti-
son budget et de sa maturité.
nue. Nous voulons prendre en compte la
sécurité le plus en amont possible dans
les projets mais aussi dans l’infrastructure.
Pénurie de
Le volet avant-gardiste de notre approche ressources humaines
passe par une veille technologique pour
Outiller les chaines CI/CD est un
trouver de nouvelles solutions, réaliser des
prérequis indispensable, mais c’est
poc. Enfin, le volet amélioration continue,
encore insuffisant pour décrocher
c’est le PDCA, améliorer sans cesse ce qui
son label « DevSecOps ». En effet,
a pu être mis en place.
il faut impliquer l’équipe de sécu-
Dans ce cadre, le rôle de l’équipe DevSecOps, c’est d’une part
rité dans les équipes DevOps et
l’incubation de la sécurité dans les équipes projet, c’est-à-dire aider
cela n’a rien de simple. Impossible
et supporter les équipes DevOps afin qu’elles prennent en compte
d’allouer un RSSI a chaque équipe
la sécurité le plus en amont possible. Cela passe notamment par
DevOps afin que celui-ci assiste
la réalisation de poc puis de mise en place des outils pour le faire,
aux “stand-up meetings” du matin
délivrer les solutions. Ensuite, la démarche qui est propre à Renault
de chaque équipe en sprint. Les
Digital, c’est que nous permettons à nos équipes de se challenger
RSSI sont des ressources rares et
afin de progresser. Les équipes doivent apprendre les meilleures
chères qu’il faut allouer au mieux.
pratiques, mais aussi être conscientes des enjeux de la sécurité
Une solution souvent usitée est
dans leur travail. Il est nécessaire de responsabiliser les équipes
de désigner un développeur, qui,
projet, que les actions prises ont un impact pour eux. Il faut mener
formé aux enjeux de la sécurité
une tâche d’évangélisation auprès des équipes afin de leur expli-
dans le code, se voit bombardé
quer ces enjeux puis assurer leur accompagnement dans la mise
DevSecOps leader et chargé de
en œuvre des outils et des bonnes pratiques sur la durée. »
prêcher la bonne parole et sur-
tout les bonnes pratiques au sein
de l’équipe DevOps à laquelle il

Juin 2019 − L’Informaticien n°178 H | 77


ION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES
ACTIV'IT

Les principaux outils du DevSecOps de huit cents vulnérabilités logi-


cielles dans son CWE (Common
Weakness Enumeration), tandis
Outils de revue que l’OWASP a créé le DevSecOps
de code statiques • CAST Application Intelligence Platform • Checkmarx CxSAST • IBM Studio, un environnement virtuel
(Static Application AppScan • Micro Focus Fortify • SonarQube • Synopsys • Veracode qui permet de s’entraîner et se
Security Testing / SAST) former aux concepts DevSecOps
Outils de revue avant de chercher à les appliquer
de code dynamiques • Acunetix • AppSpider • IBM AppScan • Micro Focus Fortify en grandeur réelle.
(Dynamic Application • Netsparker • OWASP Zap • Qualys Web Application Scanning Si DevOps progresse rapidement
Security Testing / • Rapid7 AppSpider • Sqreen • Veracode dans les entreprises, l’Europe est
DAST) à la traîne dans l’adoption de la
démarche DevSecOps, notam-
• Acunetix Vulnerability Scanner • Arachni • IBM Security AppScan ment comparée aux États-Unis
Scanners
• Micro Focus Fortify WebInspect • Tenable Nessus • OpenVAS mais ce qui manque le plus à l’es-
de vulnérabilité
• Qualys • Rapid7 sor ce DevSecOps, c’est la pénu-
FireEye iSIGHT Intelligence • IBM Security X-Force Threat rie de compétences en sécurité
Intelligence • Intrinsec Cyber Threat Intelligence • Kaspersky Threat applicative, un mal chronique
Threat intelligence en France qui freine aujourd’hui
Intelligence Services • Palo Alto Networks WildFire • Symantec
DeepSight intelligence • Thales la transformation digitale de
nombre d’entreprises. ❍
Bug Bounty Bounty Factory • Bugcrowd • Yogosha Alain Clapaud

appartient. Bien évidemment RSSI,


Pentester, ingénieurs de sécurité
vont être amenés à intervenir lors
des sprints lorsque le besoin s’en
« Attention à ne pas oublier
fait sentir. Pour Nicolas Bousquet, de sécuriser la plate-forme DevOps
Responsable Sécurité Applicative
chez Octo Technology, ce Security elle-même ! »
Champion doit jouer le rôle d’am-
bassadeur des bonnes pratiques Bertrand Méens, CTO d’Oskab
de sécurité dans l’équipe DevOps :
« Inclure la sécurité dans la culture DevOps
« Il ne s’agit pas nécessairement
est un double enjeu : on pense instinctive-
d’un expert, il peut toujours s’ap-
ment à intégrer les principes de sécurité
puyer sur l’expertise de l’équipe
dans le DevOps, dans l’organisation comme
sécurité, mais c’est notamment
dans l’outillage, mais il ne faut pas oublier de
lui qui va mettre à jour la gestion
sécuriser la plate-forme DevOps. Par plate-
des risques, ajouter des exigences
forme DevOps, j’entends la boîte à outils
de sécurité dans les User Stories
qui constitue l’usine à développement du
lorsque c’est nécessaire, ajouter
repository (Git, SVN…) pour les sources
des End User Stories, c’est-à-dire
à l’infrastructure d’hébergement (Cloud,
se mettre à la place d’un utilisa-
Virtual Datacenter, Container, Serverless…)
teur malveillant à qui on veut inter-
en passant par les outils CI/CD. Dans un
dire telle ou telle manipulation
environnement de développement non-DevOps, les développeurs et les
lors de chaque sprint. Cela permet
administrateurs sont majoritairement dans des équipes séparées avec
d’écrire noir sur blanc le comporte-
une automatisation faible et des droits d’accès aux environnements
ment de sécurité qui est attendu de
de production globalement bien identifiés. Le DevOps décloisonnant
l’application. »
l’organisation et augmentant l’automatisation, ce sont des outils, pour
Des référentiels de bonnes pra-
ne nommer qu’eux, comme Jenkins, Gitlab CI, Ansible ou Terraform
tiques DevSecOps sont apparus,
qui assurent les mises en production et qui deviennent donc les nou-
notamment ceux de l’OWASP
veaux administrateurs. Dans ce contexte, un outil de CI/CD devient
(Open Web Application Security
une cible de choix pour le pirate pour le risque d’intrusion, il est plus
Project) et du SANS Institute, orga-
aisé de s’introduire dans un seul outil, qui administre les serveurs de
nisation regroupant bon nombre
production, que sur tous les serveurs de production. »
d’experts en cybersécurité. De son
côté, le MITRE a référencé plus

78 | L’Informaticien n°178 H − Juin 2019


OFFRE SPÉCIALE D’ABONNEMENT

1 AN / 10 NUMÉROS
MAGAZINE + NUMÉRIQUE :
49 €
2 ANS / 20 NUMÉROS
MAGAZINE + NUMÉRIQUE :
92 €
Accès à la collection des anciens numéros
en PDF durant la durée de l’abonnement.

Commande d’abonnement sur


https://www.linformaticien.com/abonnement

+ OFFERT AVEC
L’ABONNEMENT 2 ANS *
ENSEMBLE CLAVIER + SOURIS SANS FIL

Clavier pleine taille


105 touches étanche,
touches dédiées internet
et multimédia pour accès
rapide, souris taille moyenne,
connexion sans fil 2,4 GHz,
autonomie jusqu’à 12 mois.

Kensington Pro Fit K72338FRA - Valeur : 56€ environ


Tous les détails sont à retrouver sur cette page : https://www.kensington.com/fr-fr/p/products/control/keyboards/
Ensemble-Clavier-Media--Souris-Pro-Fit-sans-fil/
*Offre spéciale réservée aux nouveaux abonnés en France métropolitaine valable jusqu’au 15/07/2019.
Autres formules d’abonnement sur linformaticien.com/magazine/sabonner
En vente sur www.mag-securs.com
n
tio
Le

te ac
st d
e la r é d

Dremel DigiLab 3D45


Une imprimante 3D à la portée de tous
monter à 100°C afin d’optimiser l’ad-
hésion du modèle 3D. En verre trempé,
le lit d’impression ne nécessite pas de
ruban adhésif, mais juste une couche
de colle en stick. Compatible avec
différents types de filaments (PLA,
le Nylon et l’Eco-ABS), elle offre une
qualité d’impression remarquable, y
compris avec des modèles 3D aux
formes complexes. Grâce au module
WiFi et au logiciel maison DigiLab 3D
Slicer, il est possible de lancer des
impressions à distance, peaufiner
chaque réglage, ou même visuali-
ser leur déroulement à l’écran via la

C
ela fait des années que accès à l’ensemble de ses fonction- caméra HD intégrée dans l’imprimante.
l’on entend parler des pro- nalités et réglages. Concrètement, il Malheureusement, la qualité des
diges des imprimantes 3D. est possible de lancer une impression images n’est pas vraiment au ren-
Néanmoins, leur démocrati- sans passer par un ordinateur grâce dez-vous et la machinerie cache
sation auprès du grand public se fait aux modèles préchargés en usine sur souvent une bonne partie de la pièce
attendre. Il faut dire que les premiers la mémoire de la machine. D’une taille en cours d’impression. On regrette
modèles pour les particuliers étaient loin de 4,5’’, l’écran permet d’effectuer également que le fabricant ne four-
de tenir toutes leurs promesses. Entre de nombreux réglages pour ajuster nisse pas le logiciel de modélisation
les kits d’imprimantes 3D rudimentaires le niveau du plateau (appelé aussi lit Simplify3D (149 $) avec l’appareil et
vendus quelques centaines d’euros et d’impression), configurer les caracté- la complexité de la configuration WiFi.
les machines à plus de 2 000 euros qui ristiques du filament utilisé, etc. En Malgré ces petits défauts, la 3D45 est
n’étaient pas forcément toujours très fonction de la spécificité du filament un produit vraiment pensé pour un
fiables et précises, autant dire que les (détecté automatiquement via une usage grand public. Des compétences
premiers clients ont très vite déchanté. puce RFID intégrée), la température de en modélisation 3D restent toutefois
Les nouveaux modèles comme la Dremel la buse peut grimper jusqu’à 280°C. Le indispensables pour en profiter dura-
DigiLab 3D45 pourraient bien commen- plateau d’impression peut quant à lui blement. ❍ J. C.
cer à changer la donne.
Les mensurations de la Dremel DigiLab
3D45 représentent grosso modo deux
imprimantes photo grand public que Drem DigiLab 3D45
l’on aurait superposées. Un encom- •  Mémoire interne : 8 Go
brement important, mais qui reste
•  Puce RFID intégrée pour détecter le type de filament utilisé
tout de même assez raisonnable pour
une imprimante 3D. Entièrement clos, •  Caméra HD intégrée pour surveiller les impressions 3D
l’appareil qui dispose d’une porte trans- •  Plateau en verre amovible chauffé jusqu’à 100°
parente sur le dessus et d’une seconde C•  Buses en métal de 0,4 mm chauffées jusqu’à 280°C
sur la façade pour accéder au plateau •  Compatibilité : filaments PLA, Eco-ABS, nylon, PETG, PLA
d’impression possède l’avantage de dans différentes couleurs
faire peu de bruit et de ne dégager •  Accessoires fournis : outil de désobstruction, deux bâtons
aucune odeur. Ces larges ouvertures de colle, spatule
facilitent le nettoyage de l’appareil qui •  Dimensions/poids : 254 × 152 × 170 mm/19,4 kg
génère en revanche pas mal de pous- •  Prix : environ 1 600 € TTC (1 bobine de filament Eco-ABS
sière durant les impressions. noir et de nylon noir inclus)
Autre atout, et non des moindres, il
intègre un petit écran tactile donnant

Juin 2019 L’Informaticien n°178 H | 81


Computer Grrrls
Une expo sur la place des femmes dans la tech

L ’informatique s’expose à la des cartes ou jouer les répondeurs –, a


Gaîté Lyrique. Si aujourd’hui, brutalement évolué dans les années 60
et depuis longtemps, les et 70. Le domaine devient alors la
TIC sont perçues comme chasse gardée des hommes à mesure
un domaine de « bonshommes », que les technologies s’automatisent.
Computer Grrrls entend replacer les Les entreprises du secteur apportent
femmes à leur juste place : une place également leur pierre à l’édifice
centrale ! L’exposition s’ouvre sur une (patriarcal) en fondant leur marketing
frise chronologique couvrant l’informa- sur l’image de métiers scientifiques et
tique de ses prémices, au XVIIIe siècle exigeant un haut niveau de qualifica-
avec des figures telles que Nicole tion… une affaire d’hommes donc.
Reine Lepaute ou Ada Lovelace, jusqu’à De travailleuse, la femme est rapide-
nos jours en passant par Hedy Lamarr, ment reléguée au rang de présentoir.
Grace Hopper, les Bletchley et Eniac Pourtant, ainsi que le montre l’expo-
Girls ou encore Dina St Johnson. sition, les femmes n’ont jamais cessé
La frise est organisée en panneaux d’être présentes. Développeuses,
représentant là un demi-siècle, ici ingénieures, cheffes d’entreprise…
une décennie. À gauche, les femmes « invisibilisées » en partie du fait de la
et les mouvements qui ont fait (litté- domination masculine des postes de
ralement !) l’informatique ; à droite, les haut niveau. Ce qui a participé à l’émer-
avancées technologiques et un rappel gence de mouvements de « résistance »
des œuvres culturelles représentant tels que le cyber féminisme, les commu-
femmes et technologies. L’installation nautés d’entraide, le Do It Yourself…
vise à mieux comprendre comment Par ailleurs, l’expo Computer Grrrls
l’informatique, à ses débuts consi- revient à plusieurs reprises sur l’Intelli-
dérée comme une activité féminine, gence artificielle et évoque notamment
puisque simple et rébarbative – percer les biais provoqués par l’absence de
diversité dans les métiers de l’appren-
tissage machine.
Le reste de l’exposition est consacré
aux œuvres de 23 artistes et collec-
tifs. Impression 3D, réalité virtuelle
et vidéos sont majoritaires, ici ironi-
sant sur la culture « bro » de la Silicon
Valley, là reproduisant Tay, le chatbot
de Microsoft mis hors ligne après seu-
lement quelques heures sur Twitter,
après que le bot soit devenu raciste,
sexiste et antisémite, ou encore ren-
dant visible les biais sexistes dans le
code.
On pourra toutefois déplorer que les
œuvres soient, pour la plupart, au
mieux abstraites et que le manque les femmes dans le milieu des tech-
d’explications n’aide pas à leur com- nologies. Des ateliers, rencontres,
préhension. On se retrouvera donc performances et concerts viendront
un peu perdu dans cette deuxième ponctuellement compléter l’expo (pro-
partie de l’exposition, face à des gramme sur https://gaite-lyrique.
créations parfois dérangeantes, de net/evenement/computer-grrrls).
quoi se sentir oppressé… mais c’est  G. P.
peut-être là l’objectif réel : faire res- Jusqu’au 29 juillet à la Gaîté Lyrique, 3 bis
sentir au public l’oppression subie par rue Papin Paris 3e. 8€ (avant réductions)

lekiosk
82 | L’Informaticien n°178 H − Juin 2019
.

Vous aimerez peut-être aussi