Vous êtes sur la page 1sur 74

http://avaxhome.ws/blogs/dinozo125

11

ENVIRONNEMENT
PROFESSIONNEL
OE OÉVELOPPEMENT
(AGL)
Créez des applications pour Win-
dows, Internet, Mobile et SaaS
Ja va , .Net , PHP. J2EE, Webservi ce,
XMl, Aja lC. Linu x, Android,
Client riche, Base de Données...
AGL N°' EN FRANCE
Demandez le dossier + DVD gratuit

VERSION
EXPRESS
GRATUITE
Téléchargez-Ia!

sur simple demande. 04.67.032.0J2 info@paoft.fr


COIN TE

Er
. , .
:ft .:r Ar
UIJ il" 0
fT U/I
, irH.,rlt:,

- C'eST
flf! rouf{.
HAIS j{
!1oS T/f.is ('1o(3ite'
li 'lE c Yo TK! et7?<JE
L'iPH_/lc '( t À-.. SU1.T..uT
ACCIl. "CHi~
Ali PIAF"NO!
f-
HARcl/E
!" ..llES
Pt "X!

1 cErr liF
H . ~U .... rtcfAt.:
SIJ~f'lIiHIf!tlrE"
UTeIUAi/'lY.'

___________~,~.~==,~'lIf'OI ~""'" "'""" u..CIClO;_'IOl<O ' ,'3.


http://avaxhome.ws/blogs/dinozo125

La compétitivité commence -- - - -
avec la productivité. - - • ®

Suivez le guide ...


Jusqu'à 40 % de performances en plus1 pour doper la productivité de votre entreprise :
c'est ce que vous offre le serveur IBM System x3550 M3 Express, équipé du processeur
Intel· Xeon· S600. Sa capacité de stockage supérieure et sa mémoire extensible vous
permettent d'accéder à des volumes de données sans précédent et de les exploiter
avec un maximum d'efficacité.

IBM System x3550 M3 Express


À partir de

1400 € HP '
Réf : 7944K1G
Processeur IntelO Xeono E5506 quatre cœurs 2,13 GHz
1 x 4 Go. 0 Go SAS (2,5' ) remplaçable à chaud,
ServeRAID M101 5. DVO mu~iburner
Alimentation 1 x 675 W remplaçable à chaud
Garantie: 3 ans 131

IBM System )(3400 M3 Express IBM System Storage DS3512 Express


Apartir de A partir de , ,,
, ,1
.

1170 € HP ' 5 350 € HT''' , '1 , •

Réf : 7379K 1G Aéf : 1746A.2D


Processeur Intel· Xooo· E5503 deux cœurs 2,0 GHz Deux conlr6leurs actifs remplaçables à chaud
, x 2 Go, a Go SATA (3,5") remplaçable à ct1aud Mémoire cache de 1 Go par contrOleur (alimentée par batterie) avec mise à niveau
ServeRAID SA1OU, DVD multiburner jusqu'à2 Go
Alimentation 1 x 920 W redondante Jusqu'a 96 disques : disques SAS hau tes performances, disques SAS de
proximité et disques SAS SED-Boitiers EXPJ512 (1 2 disques 3,5" 2U) et EXP3524
Garantie: 3 ans 13) (24 d isques 2,5" 2U) poul,lant être associés derrière un boîtier DS3500
Garantie : 3 ans (l)

Vérifiez par vous-même.


Calculez vos économies potentielles en quelques minutes,
avec l'outil d'évaluation IBM sur la consolidation des systèmes,

ibm.com/systems/fr/expressl

Puissant.
Intelligent.
lj"/h0"/h0"/h0"/h0"/h0"/h0"~/h0"/h0"h0%
-/
EDiTO
R~DACTIDN : 3 ru e Curie, 921 50 Suresnes - France
Tél. : +33 (0)1 7470 1630
Fax: +33 (0)1 41 38 29 75
" /'////////////////////////////////////////////////////'

contacttlfinformatiden.fr

DIRECTEUR DE LA R~DACTIIN : Stéph ane Larcher


R~DACTEUR EN CHEF: Bertr and Garé
R~DACTEUR : ~mili e n Erco lani
R!OACnON lIE CE M1MBlO : ursau
François Cointe, Loïc Ou va l,
Olivie r Bouzereau, Thi erry Th aureaux
Sylva ine luckx . ,
SECR~TAlRE DE R~DACTIDN : Jean-Marc Oenis

CHEF DE STIDID : Henrik Oelate


e secun
ASSISTANT MAOUETTE : Adri en Lara
Publicité été est en pente douce. Contrairement aux années précédentes, la période esti-
DIRECTEUR DE CUENTELE : Benoit Gagnaire vale se déroule sans anicroche du point de vue des attaques informatiques et
DIRECTRICE DE CLENTELE : Eli sabeth Bonva lot autres pirateries. Le calme avant la tempête? Peut·être, estiment HP et Intel,
'
Tél. : +33 (0)1 74 70 1630 puisque les deux géants rachètent à deux jours d'intervalle des sociétés de sécu·
Fax: +33 (0)1 41 38 29 75 rité. L'acquisition la plus spectaculaire est bien évidemment celle réalisée par le
pub@linformaticienJr numéro un mondial des processeurs. En rachetant McAfee, pour près de quatre
fois son chiffre d'affaires annuel, Intel envoie un signal - plutôt un énorme coup de trompe - quant
WEBMASTER : Gilles Le Pi gocher
au rôle déterminant de la sécurité pour le futur de l'IT. Quelles que seront les gloses des observateurs
ABONNEMENTS: sur le bien·fondé ou non de cette acquisition, il est presque certain que les autres fournisseurs de
FRANCE: 1 an, Il numéros, solutions de sécurité vont désormais constituer des proies pour d'autres acteurs. En effet, Intel n'est
42 euros (MAG+ WEB) ou 38 euros (MAG seul) pas réputé pour prendre ses décisions à l'emporte·pièce ni pour .:se planter> dans ses rachats. Le
Voir bull etin d'abonnement en page 78. fondeur, également connu pour être près de ses sous, n'a pas mis 8 milliards de dollars sur la table
~TRAN G ER : nous consulter - en cash de surcroÎt - sans avoir une idée bien précise de la suite des opérations. Paul Ottelini a
abonnementstlfinforma ticien.fr d'ailleurs expliqué que la sécurité était une top priorité au même titre que l'économie d'énergie ou la
Pour toute co mmande d'abonnement d'entreprise
connectivité. La sécurité va donc être désormais embarquée dans le matériel à mesure qu'apparais·
ou d'a dministrati on avec règlement par mandat
administratif, adressez votre bon de co mmande à : sent de nouveaux périphériques connectés à Internet pour des usages personnels ou professionnels.
L' Inform ati cien, servi ce abonnements,
3 rue Curie, 92150 Suresnes - France
Le fils aîné du président de l'DM livre
Diffusion BU numéro: une analyse qui fait d'autant plus
Press talis, Servi ce des ve ntes : Pagure Presse
(01 44698282, numéro réservé aux dilluseurs de presse) mal que l'impétrant ne peut êtm
Impression:
suspBl:té de sympathies pour le
Impression : Jimenez Godoy, Murcia, Espagne camp d'en face. ~
N' co mmission parit aire : en co urs de renouve llement
Le second élément qui est venu secouer la torpeur de l'été est la violente charge d'Arnaud Dassier
ISSN: 1637-5491 contre la politique numérique de l'actuel gouvernement. Dans un billet titré ~Salkozy, le Président low
Dépôt légal: 3ème trim es tr e 2010 tech, petite histoire d'un formidable gâchis, ou le naufrage digif111 de la droite française ~, accessible à
l'adresse http://adassier.wordpress.com/, le fils aîné du président de l'Olympique de Marseille livre
une analyse qui fait d'autant plus mal que l'impétrant ne peut être suspecté de sympathies pour le
camp d'en face. En effet, Arnaud Dassier a été l'un des principaux animateurs de la campagne
Toutl reproduction inœgra ll , ou partielll, laite IInl Il con sentement dl
l'auteur ou de .... a,ants dro~ ou a,ants caU'", .. t illicite (article L122- 4 Internet du candidat Sarkozy en 2007. De l'avis général, l'UMP a réussi un modèle du genre. A l'ins·
du Code de 10 propriéte intellectuelle). tar de ce qui s'était passé en 1995 entre les Guignols de l'Infoet Jacques Chirac, il serait illusoire de
Toutl cop il doit a.oir l'accord du Centre françai. du dro~ de copie (CFC),
20, rue des Grands-Augustins 75011S Pari• .
croire que Nicolas Sarkozy a gagné l'élection grâce à son utilisation de l'Internet et ses relations avec
Cette publi:ation peut iilrl exploiœe dans Il cadr. d. la formation les blogueurs. Toutefois, il serait tout aussi vain de considérer que ceci n'a joué aucun rôle. L'image
permanente. Toute utilisation i dei fin. commerc iall' de nal .. conten u de dynamisme, de modernité s'en trouvait renforcée et le candidat a attiré à lui une large frange de
éd~orial fera robjet d'une damande pri alable auprès du dir""teur de la
publication. jeunes technophiles. Que s'est·il passé ensuite? Laissons la parole à M. Dassier: ~II ne s'est rien
passé. Nicolas Sarkozy na pris aucune initiative dampleur marquant son intérêt pour la révolution
DIRECTEUR DE LA PUBUCATIDN : Stéph ane Larcher digitale et le rôle que ceffe dernière joue dans la modemisation de la France et qu'elle pourrait jouer
dans celle de l'ttat. ~ Sévère, cruel, mais juste. On est jamais mieux trahi que par les siens, dit l'adage.
L' INFORMATI CIEN est publi é par la société En l'espèce, il ne s'agit pas d'une trahison mais d'un appel au sursaut. Espérons qu'il sera entendu.
L' Inform ati cien S.A.R. L. au ca pit al de 180 310 euros,
443 401 435 RCS Versailles. Principal associé : PC Presse.
13 ru e de Fourqueux Stéphane Larcher
78100 Saint- Germain-en-Laye, France

Un magazin e du groupe
S. A. au ca pit al de 100 000 euros.
DIRECTEUR MN~RAL : Michel Barreau
http://avaxhome.ws/blogs/dinozo125

: Il www.nerim.fr

- - --~-


FLORA SYLVAIN YVES CLAIRE PAUL MARC CELINE MAX PIERRE

DIAGNOSTIQUEZ
VOS BESOINS

www.nerim.fr

Les solutions Internet et Télécom conçues pour les entreprises


Chez Nerim, chaque client dispose d'un interlocuteur dêdié qui détermine
avec lui ses besoins,
• Nerim Housing Le savoir-faire technologique et le sens du service sont indissociables,
ce qui vous permet de profiter de solutions d'hébergement performantes
et fiables.
• Serveurs dédiés
Depuis 10 ans, 20000 clients font confiance à Nerim. Vous aussi, offrez
une prestation d'hébergement sur-mesure à votre entreprise.
• Serveurs privés virtuels Pour en savoir plus: 09 73 87 00 02 • www.nerim.fr

-- e ---- \.~-
•• •
Hébergement
Serveurs
Connexions
Intemet
Téléphonie
d'Entreprise
Sécurité
Réseaux rlm

L'Informaticien n083 - Septembre 2010

SOMMAIRE

L:ESSENTIEL DU MOIS ....................................... p. 8

sm:IÉn
ENQuHE SAlAIRES
Salaires des informaticiens: vers une reprise timide ..................... p. 10
SAGA SYMANTEC
Les données? la peut rapporter gros! .......................................... p.16
RENCONTRE
Patrice Prut, PDG et f9nda!e!Jf qe, PC Soft : «S'adresser à des déve-
/oppeIrs est une vraJe spéciflcrte:o ................................................. p. 22

Voix et données partout L. . . . . . . . . . . . . . . . . p.46


IT & ENTREPRISES Bienvenue dans un mŒlde totalement connecW. La mooilité est dmrmais une des
priorités des services informatiques JXIur apporter plus de productivité aux salariés.
DATA CENTERS Mais en situation mobile que souhaitent vraiment les utilisateurs? Comment prendre
Le futur des centres de données .................................................... p. 26
en COIllplllla sécurité et les règles de conformité en vigueur dans l'entreprise?
REPORTAGE
L:informatique du PMU: des transactions au grand galop! ............ p. 30
STRAT(GIES
WPC 2010, l'événement partenaires de Microsoft :
a Cloud! a Cloud! a Cloud ! ....................................................... p. 34
TECHNOLOGIES
Créez votre canal WebTV d'entreprise ........................................ p. 38
SSII I RH
Alten: une société de servœs créée par et ~r des irgénieurs ........ p. 44
DOSSIER
La mob1·l·rte. ~ur quollCllre
. ?............................................................... p. 46
~,

SOLUTIONS IT SAlAIRE DES INFORMATICIENS


PRISE EN MAIN Vers une reprise timide........................................................................... p.l0
Edenwall NuFireWali : le pare-feu nouvelle génération ................... p. 56 Les salaires de la ra ...001 j"la IlIati:jua évoluent Imtement mais sûrelTllllt VIn une reJJise.
Duremmt lDudJé par la crise, le secteur informatique remue pourtant avec la aassance, qui
D(CISIONNEl n'a cependant rim il voir avoc les anrees phares autour de 2ŒXl. Le marché s'est assagi et
Le stream computing améliore les prévisions ................................. p. 58 se mŒltra ~us mature. En conséquence, ca1ains salaires, en 00· _il réelle m aXE chez la
BASES DE DONN(ES ~upart des Irn~oyeurs, redéca.Nrent les chemins de la hausse.
MySQL 5.5 : des performances et une rncrrtée
en charge améliorées ....................................................................... p. 60
MICROSOFT OFFICE
AJ.J cœur des Office 'Neb Aprs ......................................................... p. 64
PRATIQUE R(SEAUX
Les VPN sans soucis ........................................................................ p. 68
-'.-
O ... NO,@:Autun
"
Iij:n*

LIVRES 11/ Outils DSI, Communautés Web, CMMI,...................... p. 74

exiT ---
Equipement perso: 3 nouveautés en test............................................. p. 80 r'! ' <-. . " . '" . . . . <C .... abC< .........-· 1\. ':? l!j
Bling-Bling ............................................................................................................................ p. 82
. "_., ~"~--='.:. ,"'. ~'-"'""'-f,;1L~:.._"".
BUREAUTIQUE EN LIGNE -••_
Et aussi ••• Au cœur des Office Web Appsp.64
Le coin de Cointe ............................................................................................................... p. 3
Retrouvez l'œil de Cointe caché un peu partollf dans ce numéro Office rait son entrée sur le Web. Encore tres minimalisllls, les versions Web restent
Ëdito ............................................................................................................................................... p.5 peu connues du grand public et inquielent les administrateurs en entreprises. Voici
S'abonner à L'Informa ticien ................................................................................ p. 78 tout ce qu'il Faut savar pour les maîtriser.
http://avaxhome.ws/blogs/dinozo125

Fake
Le prenier cheval de Troie par par
325,&
Le nombre d'unités de terminaux mobiles vendus au
2,9 %
La croissance des dépenses infor-
Kaspersky Lab. Il infecte les appareils sous cours du deuxiéme trimestre de cette année selon le matiques dans le monde pour 201 0
Android. Gart"",. selon le Gartner. Cette prévision est à
la baisse, le cabinet prévoyait
initialement 4 %.

""""""'"''''''''''''''''''''''''''''''''''''''''''''""""""""""""""""""""""''''''''''''''"""""""""''''''''''''''''''''''''''''''''''''
HP PERD SON CEO
MarK Hurd, CEO fort apprécié des débat, principalement les
actionnaires et des boursiers pour sommes en jeux, plusieurs
son parcours sans faute dans les dizaines de millions de dollars.
multiples restructurations d'HP, a Certains actionnaires voient mal
quitté brutalement la société cet donner ces sommes à un PDG
été à la suite d'une plainte pour partant pour des raisons morales.
harcèlement sexuel posée par une Depuis ce départ, Cathy lesjak,
consultante en marketing avec qui un vétéran d'HP, a pris
il aurait eu une relation se mettant provisoirement les rênes de
ainsi en contradicton vis-à-vis du l'entreprise dans l'attente d'un
code de conduite qu'il avait nouveau CEO. HP devrait prendre
lui-méme édicté lors de son arrivée son temps pour trouver l'oiseau
dans l'entreprise. D'un commun rare combinant les qualités
accord le conseil d'administration opérationnelles de Mark Hurd et
et Mark Hurd se sont mis entendus la vision d'une Carty Fiorina.la
sur ce départ. Ce sont aujourd'hui liste des prétendants s'allonge
les conditions de ce départ qui font tous les jours.
o Mark Hurd,
l'ex-CEO de HP a quitté ses fonctions cet été.

, ,
L'HE DE rous LES RACHATS!
endant l'été, les grands du et 3PAR, tous deux dans le domaine du peut sembler surprenante pour le leader du
marché se sont régalés par stockage. Toujours dans ce secteur, Dell marché des microprocesseurs. Elle est ce-
de multiples rachats avec a fait une offre sur 3PAR mais HP ce pendant logique du fait de l'évolution à long
souvent des primes impor- surenchéri. Ces rachats visent à compléter terme vers les services en nuage dont Intel
tantes sur les valeurs des le portefeuille de services pour le Cloud ne veut pas être exclu tout en se plaçant
cibles. IBM avait entamé Computing et minimiser la dépendance sur un secteur très dynamique et qui fait
le banquet avec BigRx puis a corsé le plat de Dell vis-à-vis du marché des PC qui appel à des processeurs puissants. Intel en
avec Unica, un spécialiste du marketing représentent encore 50 % de son chiffre tout cas n'y a pas été de main morte avec
et de la gestion de la relation client, et ( d'affaires. une prime de 57 % par rapport au cours de
pour 480 millions de dollars) Datacap, un HP n'était pas en reste et 'est convié à l'action de McAfee. L:entreprise est ainsi
spécialiste de la gestion des données non la table avec Fortify, un spécialiste de la valorisée à 7,68 milliards de dollars.
structurées. Avec ces rachats, IBM muscle sécurité mais aussi de la qualité du code Il est à remarquer que toutes ces opéra-
son secteur sur la gestion des données informatique, alors qu'HP prépare une tions ont été réalisées au prix fort avec des
Information management, son nouveau che- vaste offensive dans le secteur du test pour primes importantes pour lever les « scru-
val de bataille pour sa stratégie de planète dynamiser sa branche logicielle et les outils pules. des actionnaires des cibles. Voilà
intelligente. Ce plan d'acquisition étant de provenant de Mercury. Le montant de la qui devrait relancer la spéculation autour
15 milliards de dollars. Il reste quelques transaction n'a pas été divulgué. des entreprises informatiques côtées.
picaillons désormais pour des acquisitions Enfin, cerise sur le gâteau, Intel mettait la Déjà les rumeurs courent sur Symantec,
plus ciblées! main sur McAfee, un éditeur de suites de le leader du secteur de la sécurité (lire
Autre glouton de l'été Dell a racheté Ocarina sécurité, très populaire. Cette diversification notre Saga).

FIN DE PARTIE POUR WAVE A SUIVRE .•.
oogle a indiqué dans le courant IlOLNeile relance avait été tentée au
de l'été qu'il cessait de printemps dernier en particulier en
développer ce service au motif intégrant le système dans les G:x>'Jle 1111 La bêta d'Internet Explorer 9 sera disponible
que " Wave na,œs connu Apps. Cette no.NeIle tentative se sera dans le courant du mois de septembre.
l'adoption du pi.buc que nous aurions révélée insuffisante. Le service sera 1111 Oracle est poursuivi parle département
souhafté ». Lancé en mai 2009, Wave maintenu au mans jusqu'à la fin de américain de la Justice pour surfacturation de ses
produits.
ambitionnait de révolutionner les l'année. Sm code ainsi que certaines de
communications électroniques en ses inoovations ront dislX>Ilibles en Open 1111 Intel vient de faire la démonstration d'une
rassemblant sur une même interface un Sourœ et certaines technobgies de\faient puce exploitant la technologie de laser silidum
hybride autorisant des liaisons jusqu'à 50 Gigabits
service de courriel, une messagerie se retrCJ.Ner dans d'autres servœs. De par seconde.
instantanée, un moclule de travail manière sp:>rtive et plutôt peu rourante
oollaboratif en temps réel et un accès dans le milieu, Google a reconnu et bien
1111 Selon Verizon Business, 85% des vols de
donnêes sont l'œuvre de bandes organisêes de
aux réseaux sociaux. Un service certes entendu regretté son échec avEC cette cybercrimes .
innovant mais par trop complexe JX>Ur tEChmlogie dite de u rupture ».
1111 Le constructeur israélien Radware renforce
vraiment séduire un large publi:;. Une ses solutions de sêcurité des réseaux d'entreprise
en proposant une appliance tout-en-un pour les
centres de données, les grandes entreprises et le
SAP CLARIFIE L'AVENIR DE SYBASE commerce êlectronique

lors que les partenaires comme 1111 Le réseau social Facebook v ient d'annoncer
avoir dépassé la barre des 500 millions
spéculations auparavant. Dans les neufs d'utilisateurs dans le monde. Pourcêlébrer
l'évènement, il lance l'application Facebook Stories
commençaient à mois , les deux entreprises vont et plus récemment, le service de géolocalisation
poindre sur le futur livrer une plate-forme mobile Places..
de certains qui sera intégrée dans les 1111 Une information officielle de Microsoft
produits ou technologies de produits de SAP dont Business indique que le SPI. de Windows 7 et de Windows
Server 2008 R2 sera disponible« au cours de la
Sybase, les deux entreprises Suite et Business By Design. premiére moitié 2011»
ont fait une annonce conjointe Les produits de SAP seront 1111 Orange s'aligne sur ses concurrents pour
pour clarifier le situation. Tout certifiés sur les bases de lancer trois nouveaux forfaits avec les
données de Sybase. Enfin c'est communications voix illimitées. Comptez entre 99
comme Business Objects, une et 159 euros par mois!
SAP Company, Sybase va la technologie « in-memory »
1111 Le navigateur Firefox de la fondation Mozilla
garder son nom et continuer à de SAP qui sera incorporée devrait gagner 400 000 utilisateurs. En effet, IBM
opérer pour ses clients et dans les produits de Sybase. vient d'en faire le navigateur par défaut pour tous
ses employés.
1111 Nuxeo, l'éditeur Open Source de gestion de
contenu multimédia lance sa nouve1leversion de
APPLE ET LES POTS DE VIN sa solution DAM, la 1.1, et la porte sur le nuage
d'Amazon.
elon le Wall Street Journal, Paul Shin Devine, responsable des
approvisionnements internationaux, aurait touché un million de 1111 Cap Gemini v ient de signer un contrat avec
dollars de six fournisseurs asiatiques. En échange, il communi- la poste britannique pour lui foumirdes services
de Cloud Computing pour de nouveaux services
quait des informations confidentielles leur permettant de remporter les
vers ses clients ou dans son activité quotidienne..
contrats Apple, en particulier pour des éléments d'iPod et d'iPhone. Les
informations vendues incluaient les prévisions de ventes, les spécifica- 1111 Stieg Larrson, l'auteur décédé de la Série
tions techniques des futurs produits, et surtout les offres de prix des Millénium, est le premier à dépasser le million
d'exemplaires en version e-book Kind.le.
autres fournisseurs.
1111 Mariposa est le nom de code du botnet le
En conséquence, Apple aurait déposé une plainte civile contre M. De- plus puissant du monde. Le créateur du code
vine, pour fraude et violation de la loi sur le racket. Il aurait reçu l'aide malicieux qui a permis de le mettre en place est
désormais sous les verrous.
d'Andrew Ang, qui travaille pour Jin Li, un sous-traitant de Singapour.
« Apple s'est engagé à respecter /es standards éthiques /es plus élevés
dans la manière dont la société conduit ses affaires» a déclaré un porte- Ces news et bien d'autres
parole de l'entreprise. « Nous avons une tolérance zéro pour les com- sont développées sur lfiformaticien. com. Inscription
portements malhonnêtes à l'intérieur ou à l'extérieur de l'entreprise ». gratuite à la newsleller quotidienne.
http://avaxhome.ws/blogs/dinozo125

ETE

o BCE ECB ElB EKT EKP 20"

e marché repaft sur bas débit, écrit dans son élude que .Ie secteur
Les salaires de la fonction informatique l'ensemble des fonc- infonnatique & téléroms, comme tous les sec-
évoluent lentement, mais sûrement, tions informatiques ». teurs de l'écanomie, a été victime de la crise. Le
vers une reprise. Durement touché par Ce diagnostic. signé oombm de postes recensés par l'APEC a f0rte-
Alexandre Groux, di· ment diminué: 40 % de postes en !1NIDs en
la crise, le secteur informatique renoue recteur exécutif chez 2009, ce qui ék}vemit tJ taux de chômage des
pourtant avec la croissance, qui n'a Page Personnel (groupe Michael Page infonnaticiens en fin d'amée 2009 a6 %. En
cependant rien à voir avec les années International), ne souffre pas de contradic- 2010, le man:hé de l'emploi informatique et té-
tion. «Après une année etdemie compliquée, Iécoms restera en berne, malgm la flemilité du
phares autour de 2000. Le marché ou les SS/l ont stoppé leurs recrutements en modèle de sous-traitanœ, qui pourra cmer des
s'est assagi , et se montre plus mature. masse, elles communiquent à nouveau, les emplois, aussi mpidement qu'elle les a détnits
En conséquence, oertains salaires, en dients finallX et les entreprises repaftent en 2009. Si la reprise OOdgétaire ne se mani-
dans le phénomime vertueux du IfJcrute- festJ pas rapidement 2010 pourrait être 8f1OJf8
baisse réelle en 2008 chez la plupart ment ~, établiHI. «NOlJS sommes clairement une année difficile, tant pour les salaires qœ
des acteurs, redécouvrent de manière en sortie de crise ou en début de reprise, pour la cmation d'emplois ~, écrit-il avec peu
raisonnable les chemins de la hausse. après le tassement de l'année 2009. ~ d'optimisme dans son étude.
Anthorry Collins, moim optimiste, manager de Pourtant, les signes de la reprise sont là,
la division informatique et télécoms auprès du ténus, mais tenaces. Comme par exemple
cabinet de recrutement Hays, qui a ptblié une le cas de Sogeti, qui recrutera 1500 per-
élude sur les rémunérations au litre évocateur sonnes en 2010 après en avoir embauché
Infonnatique & Télécoms, uœ croissanœ en seulement 500 en 2009. «Nous recrutons

10 ""I ,,,, trn!l! " TING '


SAlAIRES INFORMATICIENS

des 8ac+3, des 8ac+5, avec 30 % de ju- de Page Personnel: «en termes de salai-
niors et 70 % de confirmés, sur des postes res ~ indique+il, «le marché est très atten- « Nous allons
proposés réclamant de deux à cinq ans tif aux mercenaires. Les années de gloire de recruter 1 500
d'expérience ~ détaille Eric de Saqui de /'informatique ont laissé pas mal de traces
Sannes, DRH de Sogeli. « Nous sommes dans les entreprises, et celles-ci investis-
1ersonnes en
intéressés par de nombrellX profils: des in- sent maintenant dans des candidats qui 2010. Il
génieurs systèmes et roseaux, des ingé- resteront dans le temps, et qui ne zappent Eric de Saqui de
nieurs spécialisés dans les bases de pas d'un poste à l'autre, en quête d'une hy- Sannes,
données, dans la sécurité, des concepteurs- pothétique surenchère. Le candidat n'a plus DRH de Sogeti.
développeurs. des analystes et concepteurs la main sur l'offre, c'est l'entreprise qui l'a. ~
de tests, des consultants en infrastructures « Nous sommes en phase de transition sur
et assistance à maîtrise d'ouvrage. Nous les le marché. ~ De même, les entreprises sont
recherchons à l'EP/TA (Ecole pour /'Informa- plus méfiantes sur les candidats: « elles
tique et les Techniques Avancées, à l'EP/- regardent plus qu'avant la personnalité, qui .Net, sont très demandés par le marché. On se les arrache et ils n'ont
TECH, dans les INSA mais également dans doit constituer un point d'accroche, et de- pas de mal à trouver un emploi. Ils peuvent trouver deux à trois pos-
ou
les universités pour exemple nous avons mandent allX candidats une plus grande tes par personne en permanence sur Intemet. C'est sur ces profils
noué un partenariat avec Paris XIII ~. préci- olNerture d'esprit ~, poursuit Alexandre que s'établit un redémarrage du marché, pour peu que les stages
se-j-il. Par conlre, aucune communication Groux. aient été significatifs ~, diagnostique-t-il.
n'est autorisée sur les salaires à l'embau - Concernant les profils recherchés, les dé- Anthony Collins (Hays) certifie quant à lui qu' «un développeur qui
che accordés aux recrues de Sogeli : don - veloppeurs se taillent apparemment la part maîtrise les technologies Framework, Symphony ou Zend peut re-
née trop sensible pour être communiquée, du lion. « Il existe deux types de déve- cevoir de 5 à 6 offres ~. Quant à Dominique Galet, directeur de la
ou bien variable d'ajustement du marché loppeur ~, précise à ce sujet Alexandre division Systèmes d'Information du cabinet de recrutement
sur un secteur qui demeure tendu? Groux: «d'un côté ceux qui revendiquent Michael Page, il souligne du côté des ingénieurs de développe-
des formations 8ac+2, +3 type BTS, Dur, ment «une surchauffe sur les développeurs Java et CH~.
Les technologies comme Miage, IUT, et de l'autre les formations ingé- Emmanuel Chauvin, responsable des études et du développement
Flash, Fiel, Java, J2EE, .Net nieurs. Les premiers sont payés sur des des ventes chez Expectra, une société de services en ressources
sont très demandèes fourchettes de 26 à 30000 euros, les se- humaines qui a édité un baromètre sur les salaires et les fonctions
Par contre, l'altitude du marché et des re- conds peuvent aller jusqu'à 35000 euros. informatiques et télécoms, corrobore de son côté : « sur trois
cruteurs, signe évident de la crise, a CellX qui sont sur les technologies émer- types de profils, on observe des salaires à la hausse: les ingé-
changé, comme le décrit Alexandre Groux gentes, comme Flash, Flex, Java, J2EE, nieurs de développement qui connaissent une augmentation de

;fllf rufEN T; Vo u! ez f((}é ;J<l fTé HEfJ Tj


(j~E AI/&'Ho./ fA 1ip#, pd; ,v~ L 'oFFJ/{b RE LErI/2. S JA Mi/lES Vo uS t. APPElLE ;fé 'fR. AVAit.LE
e AI CE fioHeNT? re"f{ r~ ~ iéN l1 uCHE,I.I r IÇ r;
4cJt:lUl/u,if ,,~ N U l( C I>I1I1€ piX
h Il l'I!e~S' tA IV ~ I?ieM... € r pdé 7<> vf tES e r ,, '(ft/Ile> f A'({ i.. fi ' i '" Po fl.ti1l 1u{r:rl S i!.fPiéNJ"".
-rll v r " Vc.,;e. €Hflo l• s' IJAiJ"FE... A~ BoMB I1 Y/ AVE?
~ 0 'ff..E S MAi IU ;- /. .
,-:fl"~~ --,;E AI fl/PE" _. . / --,-
c'ér r té H"ffft.l r
1---::
http://avaxhome.ws/blogs/dinozo125

WebmestrelWebdesigner Administrateur réseau et télécoms


30000 - 40000 euros
Selon le S)-ntec, «kxscpe le réseau est Œjà iJStaI8 et en faK:tiooœmert, l'adninistm·
feIr est chatfIJ de fP11IIIi' /11 ms pefTI1<mIIt et une tpaJité de .sm«.:e C1JflStIIte. Ail
~, i assmJ le stm dl réseau : il défrit les {XOCédIms et les fait connaÎfJfJ aux
es
utiIisa!etls, gèœ lOOts de passe. pœOO en dJaige le stm des satMJf}JIdes. et résaA
ru évenWs iIcœnts qIi pewett stJfIfJfIi: AiHkià, i WIIK:fJe les éwJMiar; tedn:io-
9qJes, et petA aussi être dIa!gé d'ilt}ger œ~ WIiIs et decro::eHirdes exten-
siœs. S'il fI<NaiItJ dam /II(J SSlI, l'trlninistaw est égakJmert anm aintenffir dès
œ
la crxœpliœ cil /é$au cil dient. Hpani;fJe akxs à l'ana};se œs 00!xJiIs dent, cp'il
formalise tNalt de patti;i{ff à la téalisatioo du réseau », écrit ~ S)'TlIoc.
Pour ce twe de IXlSle, il est imlXlffiml d'être à l'écoute des utilisateurs. «U demanœ
anssi ~, menliome le Syntec. «une certaine fotœ de persuasiJn. Uimplique aussi œ
la rigueur. de la méthOOe. et de boones faaJItjs d'adaptation. SafYJ-froid et mactMté
constitœnt aussi des aoots, notamment kxsqu'iI faut faim faœ à des irciferts 0lJ à
despaœes. ~
C'est ~ poste qJi est acœssible ~ès qJ6Iques années d'expérience dans le do-
maine œl'exploitation ou du SlWlI"I. Il p;lut être prq>OSé à des liplômés de rr.œu
Bac +213 en informatiqœ. Le salaire mOJBf1 s'établit aux aIentOII's de 35000 euros
bruts par an.

Consultant en conduite
du changement
----0
38000 - 60000 euros
Développeur «AcCQfTf)a!}fl«" les é~s stratégicpes ri«; ffltœptises en terme d'crgi.'rlisation,
de systèmes d'infrJrmation et de C'OIIf)étfnces, telle est la tâche qui incontJe gtné_
22000 - 45000 euros réiement il œ coosulti.'rlt qui t{(JWjille généralement au sein d'un céiJiret de conseil
(l.J d'une SS/I., procise le Syntec.
Se!oo!e Syntec Informatique, le dévebWeur ~ tmvaille dms uneSSIl, we.z.1.Hl édi- Un oonsuHant en oonduitedu changement intervient brs du changement de la stra-
teur de kJgicifi ou dans une fIltœprise utiHsatriœ ; un dévfj(J){YJ/J{ pa~1CIfJ6 Ala tégie d'une entreprise, par ecelTllle k:lrs de l'intrOductk:m de nol.NOO.UX ootils ou bien
réalisation d'lfJ{ik;ations infolmatiques sous la dira:tiQn d'un dlef de projet ~. dans une phase de fusk:m-acquisition. «Sa miss!oo " note le Syntoc, «se (jjroule
les qualités du déwbWeur SQf1t ncrnbrwses: ~ ill.kJit paroc:Pf:T il /'an;iyseafinde en plusi9.ffs étapes : d'une part, il analyse les évolutions nat1Jlelles QI) néœssaœs de
bien œmplflldre les besoins des utilisateurs, et mel!'e ~u pomt un pllIl de ~mm­ l'entreprise, de sa structuœ, de son Otganisa/kJn et de ses oompét€fIl::es. D'autœ part,
ma/ion. Pli" filleurs, la mission du déf//;JCf}{X!1J{ ne s arrete pas fo«;tmfflt il 1ISSUe de il mesuœ /'inf;Jact des systffl)es d'infOlTTlation sur l'otganisatkJn et le tTavaU des utiN-
la {JIO!1rtn1matkJn g pwlicipe en effet il la phase d'essai, prffld en. dia,!!. ~ ~a­ sat9.Jrs. Ensuite, il doit défi1ir les mesuœs néœssaœs à /'<rcompa{l"lemfllt du
- _ tion des utilisatoors de /'lfJPIk;ation et {)9.Jt mêTT/6 r{rJiW un guide d utilLxition • changemfllt qu'il s'i.f)isse d'otganisa/kJn du tTavail, de managemfllt de ccmrooni-
1"'"" Seloo le S~ta: klformah.we, les qualités demandées soot les SU~iIlleS: • ~n plus catioo, de recrutement de trxmation QI) de roobiIité " précise le S}"1lIec. «S<:n 0bjec-
de la ma/lrls6 ri«; langages de prograrrKTIation, œtte fœction ifTViq~ de la ng~~ tif final coro/ste à obtenir ure aJéquatkJn entœ les C'OIIf)étences huméines et les
de /'OIgélnisation et le sens de la méthode. Le goû~ du t{(JWjU ef!. éqU~ et la T7fJ1dlté wstèmes d'information Cette misskJn s'éf){J.Jie sur un daog,Je avec les opération-
d'eXa:ution sont tout aussi indispensables, ainsi que la f<l;ilité il sflJapter il de nels, et demancJe une txxme connaissance des rœtiers.•
nouveaw: Ilngages. • œ
Cette f~, ql..i demande à la fas des Q.JaI~és d'éro.Jte el: oomll1l.llicatk:rl, œ
le salaire à l'errtlillCre de l'EPilA, érole d'Ilgénleurs QUi fonne beaucoop de dé- 9~ca,oa:;ités œrég::lciaü::rI, el: le sensde l'crganisaticrlet œB rnéthcx:Ie, s'adresse
veh.woors, a peu souffert de la crise : il s'établit à 3 5500 00:05 bruts œtle année, à œs i~ieurs eq:érimertés, avoc: ure trone o::maissarœ du foocticrmement d'un
oontre 367001'année (\E:J"riè"e. Sebn une étude du groupe MdlaelPa~ Pe:soonel ~me dlnfcrmation, et des OOll1Xlrlements, ainsi Q.J'une viskll d'ensentlle des mé-
menée sur les fooctblls informafi.wes, le sala're de déYebWeur ne s établrt ~r- tiers œ rertreJJise. &tm rétu:le de Hays sur les salaires, un corouHant en straIége-
tant pas à des n'MIaux très élevés: il faut OOfl""C)tf:J" de 22 à 35 K€!»Ur des Ilgé- crgarisation sera payé sur une ~me de 38000 etJos bn.Jts ptXJr un .rosie de jlllk:r
nleas débl./tants, et de 26 à 45 K€poor des ingtYtleurs coofrmés. (deux à ci1q ans de~, œ ctiffre rrortart à 60000 etros ptXJr lIle ~
de10aroel:p~. ~
SAlAIRES INFORMATICIENS

.-

Chef de Projet Directeur des Systèmes d'Information


43000 - 60 000 euros 35000 -150000 euros

l1:l chef de projet s'awle lJl mélierphare œl"llformatXlue· Toot pr~et IlfŒ- SebJ IeS}fItec, le Di"oceLJ des Systèmes d'Irtormatioo est re~l"Gablede la SIrat"""'· fnn." ......
derentrePise. « Hnan=~'/el ,"........,.. . . "lI""'n,.... ,,""""Iœ
mafi.we d'iBfllIeur, qu'elle soit ~me ou !1and3. ooit être géTé. en fmc- . ~ .,.,...41);lj <JtO(.II' de CŒf"61SSW1Ce en 1fIu11/atqw, Rdol at.JS!i I§tre
0IfftI1saB1I et t.n fI/iT/{f}J[ VcWe> t.n ~rtIiira ~ ,t.n
fiJ1 d'un ciilil:J" œs dlar93s bien pré:.;is. C'est au die! de pr~tllformati(l.le
Que revil:Jlt le fE:J)}Utat::ie tMJlllOOr de gérE:J" le pr~t sur IeQœl iI'llteMffit ~~ ~dedéfiri~.1.Ile ~itiqœ ce ~stèmes d'inbrmatioo en cd lésial avec la stratége gl!nérale
le ctlel de pr~et llformalQue est feS())llS<lble du respect du cahier des 1enlJejJ1Se, ce qUllllllque la mall:rœ ces tecl"l"dc9ies et des """""'s ... ,..:"""~ ,.. ....
S}fItEt. o.>f.'t'.o' «w;,I,"","",', ro ..lgre II:'
dlarges et du txJl déroolemf:lll du ~t: à cetle fin, il 00iI lare EJl sorte
que le projet sur leQuel ~ I1tE:J"'liffi! respecte les oooditblls de déais de ft- «Daro ce cafre, Ra œs f8S/JJro<iJRlés de {iugellS on:tes D'abarf le '.
vraisofls et de ~x QUi ont été fi:G:Ies Ililialement est ŒS(Jalsa!ie du d1dx des 0I.Ii1s matétieI et kJgtiels, we de I~~~:::
éin;
Cootrarement à lM K1ée reçue, nctamment chez certa'fls étudiants. le ~ 8lruŒ, 9ff1e1iw1 firarœ, CiTRest teS{JOJsalieœchdxdécisifsqw·;,.,w. ,~ . -
liSsen"WItsP3rfiisbJI:Js Erm u, ...qœn ut<>61/.eS-
pœte de chef de pr~et n'est pas un pœte de junbr. . . . ' en lffllkiSde fTIWIif}eIœnt {lJis:[u'il ooar:Icnre et éTime le traval œ
Pour laln:llt TrlÎlUlle {EPilA), • on n'est pas dIef de {)«jet ffl rottNIt de
soo.s:en.œ. ~ ~I.JS, Riii eu éJSS.JfEr une ~ ~ .
l'éaie. C'est un po!ie QUi dfmartJ6 une (J(f)tfienœ ffl matiëœ de (ié.telop- éK1tktJ«"leséwiJtm~ts:hnOOJiqJesetdél~IeSinrovatXx!s=:=~
COfnIf1I3IfI/lel; ~, mertklme le $)fit€(:. ~- ~ ~
{1Jmert. mais aussi de savrir cr.x.xrJonrer un fflsemble de {Jf:nJflf1f:1S et d1n-
hnenmts. CeUXQUisontdlefsdeprojetontpwfois 10A 15ansd'exp§rienœ L.es?.EII~~ leQ.Jiressmt I"lCfltIrellieS : il ill""JQ1e d'Mr lJle 001raiss<rlœ am:r<t<r"de ces métier
profes.sk.xmfile. CM un mélkT QIi demmde beal.X.WfJ œrigJeur; la rom- : I_en~nse, desc~ de flléIflIg:ment, des fa::uHés d'é:::olJe, ces QJalHés de g:stbmairee~
{)ltil«lskJn du méli«' du diert C'est auS!i un métk:r qJi dfmande œs œpa- ••
cités de marllg9" d'tquipe. g fall éJJSSi être un f:JlICf:iI«lt teclmickn g falJ,
{X)Ur œ lYfX? de po!ie, uœ {J«SOfIfJJ qui sdt aussi œp;iJ/6 rfinhnerir sur
ri«; pn.jets et dWls des efWilrJmf1nfflts ditféffTIts, r.xmme de la axxrJirnlial
Le.ooste reqlJert ure grarde ex.œrierœ: ŒlI"6 certains cas, c'est un bâtm de maréchal '.
cQ.Jfl;~·lfler ure carrière ; dcrls d'~ cas, il peut être pll)pœé à ces caxli:lats ayal1l.1le
=ice~ un rellXlLJS .rraesslOOre! Siglificatif ~ cinq à dx al"6), en lerTllS que re5p:)1"Ga1je
=
de (j}L{!/(W«nfflf r./fshaf1 ~ mE:llOOnre-t-n.
C'est aussi un p:.>ste de ges1ioona're : le dlef de projet est feS(X}flSable du
Seb11e croiret de f€CIlJIement Michael Page es "<"',""""'-'-- de
........ .
.
, ,"''' ... '''' ...... ''' s re~1es Infnn."....... ·-
smt ut:;) v<mbes : elles peuvel1 COOlmenœr à 25 K€ LJ u '.... " """f.""')
fait que le pr~t 50t livré en tenvs et E:IllV:lufe à son client. 55 K€ sur des .rrai!) de CCflfirmés. Mais la ......... _..........,~ n.rroti de ~tutart, PQLJculmi"ler à
Sekm les projets et les profls, le sala're rroyE:Il, se!oo l'enquête Hays de attehdre lJle b ,""' ... ' ' '<I00I' \o\Ie est un peu œsre : elle peut en fait
2009, s'établit à 43000 eUfOS IXlJr des profls junkts, p:.>Uf aller ~'à gl(lrdes eri: ~~ flXWmede 70K€, avecdes.ocintesQ,Ji.oeuventculmherà 100 K€sLJ des
60000 sur des profils oonfinnés {10 ans et pl~. d'ex,œ' RlPnses. r.el"Quête de Hay.:;, les directeulS ce systèmes d'irtormatioo de dixal"6
nerœetplus gaglffillenl erire 75 et 100 Kt:, avec 1JI salaire médiimà 87 Kt:.

~ Responsable de la Sécurité des Systèmes d'Information


60000 -120000 euros
Le RSSI, homme phare de la sécurité des systèmes d'information, est 1Il homme or- ques atouts dans son jeu: le développement de la cybercriminalité et des affaires de
chestre. Il doit IXlsséder des compétences techniques pointues sur toutes les techni- piratage et d'espionnage économique ultra-médiatisées jouent dans son sens et lui
ques de sécll"ité, les normes (dont la norme ISO 270001, qui se réfère au management donnent de la crédibilité: il n'existe plus une entreprise qui ne tienne pas à la protec-
de la sécurité des systèmes d'information), etdoit mettre en œuvre la PSSI (politique de tion de son système d'information. Le RSSI possède beaucoup de priorités, notam·
sécurité des systèmes d'information), ce qui demande une mise en œINre en général ment toutes celles qui, avec la crise économique, touche à la protection des données:
d'un SMSI (système de management de la sécurité de l'information) dans l'entreprise, le les p--ogrammes de OLP (Data Leak Prevention), qui touchent à la protection contre la
plus souvent défini en comité de direction et en harmonie awc la direction des systèmes perte de données, sont au centre de ses p--éoccupations.
d'information de l'entreprise. Il lui appartient aussi, et çà n'est pas la moindre de ses tâctlJs, d'éduquer l'utilisateur,
Le RSSllXlut connaître plusieurs rattachements: en général, il est bien vu qu'il soit traditionnellement la bête noire du RSSI. Pour cela, une action de senshilisation à
indépendant de la direction des systèmes d'information, pour ne pas avoir les grande échelle est nécessaire, et des capacités réelles de diplomate pour faire passer le
contraintes budgétaires de la OSI sur ses budgets, et rattaché directement, soit à la message sont demandées. Enfin le RSSI peut être l'inter1ocuteurde la CNIL (Commission
direction générale, soit à un secrétariat général qui chapeaute la sécurité. La mise à Nationale de l'Informatique et des Libertés) pour tous les aspects qui touchent à la
jour des antivirus, les grands programmes d'authentification, la mise en place de p--otection des données personnelles. François Le Grin, directell" associé du cabinet de
politiques normées dans le domaine de la sécurité des systèmes d'information sont recrutement Artec-Search, fait valoir q.Je .Ie métier de RSSI est l'un des mms rœœrs
3
des éléments qui coûtent cher, et il doit aussi être capable de convaincre une direc- de l'informatique oU il Ya une revalorisation des salaires ~. Selon lui, la fourchette des
tion générale a priori indifférente, sinon hostile à des dépenses supplémentaires, du salaires des RSSI «osciHe en fonction de l'expérience, entJfJ 60000 euros et 120000
""'i bien·fondé d'une politique de sécurité dans l'entreprise. Il possède néanmoins quel- euros, pour des postes de RSSI dans les grarues institutions baœaims ~, déclare-t-il.

( (Ulm /OQC " 01 " "'" 1 '3


http://avaxhome.ws/blogs/dinozo125

" Le secteu
du reen IT est

François Le Grin,
associé du cabinet
ArIac-Search.

salaire de 3,3 96 en moyenne, les techniciens télécoms, pour qui la


hausse de salaire est de 4,4 %, et les techniciens de support tech-
nique niveau 3, pour qui elle est de 5,4 %, alors que l'ensemble du
secteur informatique a connu une baisse de 1,5 96. 1/ Ya une réelle
demande d'ingénieurs de développement, dans le cloud computing
et sur les smartphones. ~
« Parmi les autres profils recherchés~, note Dominique Galet, « on

note une demande très nette sur les postes de type architectes,
Netapsys parie sur les salaires directeur de programmes. Nous manquons de candidats de bon
Netapsys, société de services en ingénierie informatique spécialiste des niveau ~, établit-il. «Sur les chefs de projet, les technologies qui
nouvelles technologies (Java, J2EE, Microsoft.NET ; Lamp, Ruby), est une recrutent sont celles des ERP: il existe par exemple une forte de -
des rares sociétés de services qui communique sur ses salaires à mande sur les chefs de projet SAp, qui peuvent se situer à des
l'embauche. Selon Yoann Hébert, son Président. la SSII embauche ", des
salaires allant de 45 000 à 65 000 euros, avec une part variable de
Bac+ 5 sur Paris entre 30000 et 35000 euros bruts par an ". Elle rec rute
5 à 1096 ~, déclare+il.
ses ingénieurs à Télécom Sud Paris, à l'ECE Paris (Ec ole Centrale
d'Electronique), à l'EPITA, à l'EPITECH. '" Nous recherchons des profils qui
possèdent une forte motivation pour /es nouvelles technologies, et qui ont OSI : peu d'opportunités et beaucoup
une forle capacité d 'apprentissage. Nous les rémunérons d'ailleurs sur de demandes
cette capacité d'apprentissage : ceux qui suivent une formation certifiante Sur des postes comme celui d'un DSI, la demande est moins pré-
sur /es technologies sur lesquelles ils travaillent peuvent bénéficier d'une sente, comme le note François Le Grin, associé du cabinet de
rémunération supplémentaire de 1000 à 2000 euros pour les profils chasseurs de têtes Artec-Search. «Sur ces postes, bien que tms
débutants. Nous avons aussi créé un mécanisme d'intéressement, valable
au même niveau pour tous les salariés de l'entreprise, jeune diplômé ou
exposés, on constate une stabilisation, car il y a peu d'opportuni-
expérimenté, qui varie selon les années et les résultats de l'entreprise, tés, et beaucoup de demande. C'est un poste pour lequel, person-
mais qui avoisine les 400 euros par an ", précise Yoann Hébert. nellement, je demanderai une prime de risque! ~ note-t-il, non
sans humour. Mais le salaire est à la hauteur de l'enjeu: l'étude
« Nous recherchons de Hays note que le salaire dans sa fourchette haute d'un DSI de
10 ans et plus d'expérience peut atteindre 100000 euros, et
des rofils à forte même plus si c'est dans un grand groupe. Gelle rémunération est
motivation our selon François Le Grin, bien en-dessous de la réalité: elle peut
alleindre, dans certains cas, les 180000 euros.
les nouvelles Pour François Le Grin, il existe trois types de postes qui sontl'ob-
jet de recrutements en ce moment, et sur lesquels une réelle su-
ont une forte ca acité renchère salariale se manifeste: ce sont d'abord, tous les postes
qui sont liés à la donnée et à son externalisation, notamment les
chefs de projet pour piloter la partie outsourcing dans les data
Nous les rémunérons centers. Les postes d'avant-vente tenant à la virtualisation chez
les constructeurs-intégrateurs sont aussi demandés, avec des sa-
d'ailleurs sur cette laires qui s'établissent facilement à 70000 euros, avec une part
ca ac·té.» fixe de 70 %, et une part variable de 30 %.
Yoann Hébert, président da Netapsys. Les fonctions achat sont aussi selon lui très recherchées: « la
crise a incité toutes les entreprises à s'inscrire dans des démar-
SAlAIRES INFORMATICIENS

ches de réduction des coûts, et un poste d'acheteur peut facile -


ment 58 négocier à 60 - 70000 euros par an, avec un fixe de " Le marché est
90 % et une part variable de 10 %. Pour un senior, le salaire s'éta- très attentif aux
blit aux alentours de 120000 euros ~, note- t-il.
A pari la virlualisalion et les poste achats, le troisième secteur,
selon lui, à être fournisseur d'emplois est le secteur « du green
Il _. « 1/ existe une vraie tendance des entreprises à vouloir être Al exandre Gro ux,
vertueuses avec l'environnement. et les postes de chef de projet et directeur exécutif chez Page Personnel.
de consultants en green Ir commencent à se développer de plus
en plus ~ déclare+il.

Le poste de RSSL recherché par les


candidats1 est aussi demandé par les
entreprises vail, et le poste de RSSI, recherché par les métier rare et prisée pour être devenue
Le mélier de RSSI est aussi en pleine phase de développement: candidats, est aussi demandé par les entre- communément partagée. 1/ n'y a pas de ten-
« dans un contexte de guerre économique, d'intelligence économi- prises ~, nole-t-il. sion sur ce profil ~, estime-I-il. «Duand au
que et d'attaques des systèmes d'information par la concurrence, Par contre, il pense que les métiers d'admi- webmestre, il y a malheureusement plus de
tout ce qui touche à la valorisation, la protection et la sécurisation de nistrateur réseau et télécoms et encore prétendants que d'offres, actuellement sur
la donnée, sans compter aussi sur le nécéssité de définir et de met- plus de Webmestre sont en perte de vi- le marché. La technologie évolue très vite, il
tre en place des plans de continuité d'activité (PCA), liés aux risques tesse : «les administrateurs réseau et télé- faut être capable de suivre. » •
sanitaires (cf. grippe HlN1), cree de la tension sur le marr:hé du tra- coms ne sont plus dans une expertise Sylvaine luckx

-WORLDWIDE DATACENTERS & SERVICES

Tel; 01 56064030
http://avaxhome.ws/blogs/dinozo125

LASAGASY
, •
es OnneeS?
a eut ra Drter

Symantec est certainement une des entrepri ses inform ati ques
les plus connues sur la planète pour ses prod uits de sécurité,
Pourtant ce n'est qu'assez tardivement que l'entrepri se s'est
lancée sur ce segment de marché, Son cœur de méti er est la
donnée , Et, comme toutes les belles hi stoires de l'informati q ue,
cela débute dans un garage .. ,

commenœ en 1975 dans l'institut de ~ lJle CIl1Iéreoc:e à l'Associalim améric<ine œl'éIec-


de l'Université de Slanford SU" III troriqJe, S)manIoc klve 3 milOOs de 00I1ars en fools à
projet classifié IXlUr la mariœ américaine. risques ce ~ ~ d'ac:cOOrer raJiderœnlla missarx:e
Celle-ci est à la tête d'lJle marée de donrées œl'entreprise. Le nombre desOOriés s'erwie mas les as- Le siège de Symantec à
Mo untai n View en Cal ifornie.
mais adu mal à bien les utiliser. Gary Hoo:lrix piratioos œ œs nruveaux arrivants, plus trunés wrs les
IrolMl Url! manière originale d'accéder et de octivités œrnmerciales cIm1botje III peu la oJture très
rechercher ces 00n00es awc un outil de llGuêtes en lan-
gage naturel en <wIiquant des règles sémanliqJes œla
loch"""'" 00 " _ ,
Le problème est résolu en 1984 par la fusion avec C&E
jour. The Six Pack Program se révélera efficace et no-
vateur puisqu'à l'époque il est inimaginable que des
!13fTlmaire anglaise pOU" autoriser des recherches SU" les Software, un éditeur d'intégration de fichiers de repor- ingénieurs puissent vendre quoi que ce soit!
bases de domées. Gary l-IeOOix tient lm Oée ~i fait ting et d'un traitement de texle. Après la fusion, l'entre- Cette expérience a permis à Symantec de se construire
erœre le miel de bien des cherdleurs en informati<pe. prise gardera le nom de Symantec du fait de sa une force de vente et de marketing impressionnante qui
Son idée première est d'élargir les usages de cette mé- notoriété sur le marché malgré la taille deux fois plus s'appuie sur une base de contact de revendeurs très im-
lhOOe fXllJ" des besoins persomeIs. Il rêve d'installer la 9rande de C&E. En échange, le patron de C&E devient portante et qui COlNre toolle territoire américain. Par
solution sur tous les PC dl morde. Les awlications se· le président de l'ensemble. Ce sera Gordon Eubanks. ailleurs, l'entreprise comprend qu'elle ne peut dépendre
raient alors q.J3Simenl sans limite. La fusion permet aussi d'apporter de l'argent frais d'III seul logiciel et vise donc à étendre son catalogœ de
Trois ans plus lard, à force de brainstorming et de réu - dans l'entreprise par l'apport de divers fonds à risques. prtXluits et d'accélérer les lancements sur le marché.
nions, Gary Hendrix, Charlie Rosen el 13 autres cher- La même année, l'entreprise sort Note II, un utilitaire La mise en œlMe de cette stratégie s'appliqœra par la
cheurs fondent leur entreprise. The Machine Intelligence pour les suites Lotus 1 2 3 qui permet d'insérer des croissance externe et une levée de fonds par l.Ile introouc-
Gorp. l'entreprise, fidèle au modèle de la Silicon Valley, notes dans des feuilles de tableur indiquant les formu - lion en botrse. Après le rachat de BreakThrough Software,
s'installe à Sunnyvale dans un garage! les associées ou les cellules spécifiques. Symantec jouera III autre bIockbuster, un logiciel œgIS-
l'année suivante, c'est un système de fichiers plats lion de projet, Timeline. A la fin de 1988, le catalogue de
A la croisée des chemins pour les PC IBM qui est mis sur le marché. O&A mar- prtXluits œrnprend 20 logiciels. Ces premières réussiles
En 1982, es lords œIarœment se font rares el il est 00- quera la première véritable réussite commerciale de ne peuvent occtJter ure réalité plus inqliétanle. De mu-
cidé de resserrer l'octivité de l'entreprise à ses fooclims de Symantec malgré des débuts très difficiles. Pour par- veaux géants comme Mia"osoft cwaraissent SU" le mar-
R&D. Le rtqJêteuren largage nahJ'eI estwrdJ à HewIett· venir à vendre le produit, Symantec a mis sur les routes ché et vienrent morae SU" le mardlé des utilitaires de
Pack<rd. L'entreprise garde cependant la prlllriété intelec- ses ingénieurs pour expliquer la solution. Les moyens Symantec. Restant réalisle, l'entreprise se rOOriente vers
tueIe SU" l'cuIi et Gary Hen:lrix corMlirc les a:limnaires de donnés aux vendeurs sontlres mooestes. Ils ne leur est de IlOlJIIOO.UX segnenls IXlUr éviter le combat de front. Elle
créer lm spin-off. Son nan? Symantec, fXllI" • Syntax, loisible de dépenser pour déjeuner que 6 dollars, tra- choisit des mardlés à très forts potenliels comme les <I1ti-
Senmtics am Tectmk:gy _. L'iŒe sOO..iit ~ el vailler 6 jours par semaine et visiler 6 revendeurs par virus en friche à cetle épcque.
SAGA / Symantec

o Le fondateur Gary Hendrix


dans le hall des premiers
locaux de Symantec.

o Au virage du siècle, Jo hn
Th ompson prend la tête de
Symantec. Avec une
v isio n ambitieuse, il
conduira Symantec
1• 0 Après le rachat cie
C&E, GOrdon Eubanks
prendra la Présidence cie
vers les sommets
de l'industri e
et procédera à
Symanteç.
de nombreux
rachats. Il est
toujours membre
du co nsei l
d'ad mini stration
de l'entrepri se .

Au-delà de la sécurHé en particulier celles utilisant des PC en réseaux locaux !ration adaptés. Cela se fera principalement par acquisi-
La lMrsificatioo esllll pIeiJ SI rrÈ'>. Le plllI i ier pOO.it, III ou pas. En 1996, la stratégie se concrétise par la sortie tions. Entre 19a9 et 2005, Symantec absorbera 33
anIiviui lOIr les erniraœments Moc, génère pUs dl du Norton Framework, une plate-forme indépendante entreprises dont Axent Technologies, Altiris et Veritas.
100000 $ œreverus dès le pitti ier !Tris. Ce ruccès iritâ et d'administration centralisée pour les réseaux. En 2004, Symantec procédera à 72la.ncements de pro-
renfaœ S~ Œrls ~ soctetr. lÀlS aljtisifuns se font C'est aussi la décennie ou Symantec tirera les fruits œs duits, un record dans l'industrie informatique!
~ m ce sens cm: Carlus el su100l Norton partenariats avec les géants qu'elle a refusé de combattre Acetle date, Symantec n'est plus seulement un acteur
~, q.i est teru par Peter Ncrton, lIlEl f~ rocrn- drectemenl. Les produits de sOCtrité autour de Win<bws du monde de la sécurité mais de toute l'infrastructure
rue 00 rnorœ PC à l'éJxxllll aJOC œs wnIes sokles. Soo 951Li apJXlrtentla consécration. La pandémie Melissa à la de l'entreprise.
00'11 est EIerrenI flmlux qJEl S>,manIoc garOOra la Il aqJEl fin des amées 90, cornamna l'imp:ll"tanœ et le rôle des En 2006, Le 200 millionième produits Norton sera
IXU les lJtXllts issŒœ œfil entitéOOni 1I1 iluslre artivirus anti-virus p<XNanI se mettre à jour. L'é\œemenI finira vendu. Dès 2007, Symantec proposera une plate-forme
~i est Œsmnéis loIaement ax:oë au oom de S)manEc. d'asseoir la rép.rtalion de Symantec comme III leaœr en ligne pour assurer la sécurité. DepLis peu, la stratégie
Cette iMllution opportuniste n'entrave pas le développe- dans le domaine œla sOCurilé. suivie par le flOlNeau CEO, Enrique Salem (lire notre in-
ment de notNeaUX utilitaires. Avec la montée en puis- lerviev;) se concentre sur une couverture plus large des
sance du WOO, Symantec se diversifie encore et propose Le nouveau Symantec besoins des PME et une é'«llution vers une protection de
un produit révolutionnaire à l'époque. LiveUpdale. qui Le passage de l'an 2000 s'accompagne d'un change- l'information et plus seulement de la donnée avec des
permet des mises à jour ou de l'ajout de cale dans des ment à la tête de Symantec avec l'arri'oOO d'un vétéran de fonctions de stockage, de protection des infrastructures,
bases sans avoir à réinstaller le 10900. Avec cette nou- l'industrie issu d'IBM, John Thompson. Son programme de la gestion de ces infrastnJclu"es et de protection du
veauté, Symantec s'installe aussi sur le podium des édi- esttms ambitieux. Si les revenus doivent doubler, l'en- poste de travail et des serveurs.
teurs de la sécurité avec la p:lssibilité de mettre à jour treprise doit s'a1i9ner sur les différentes tailles de ses Tü40trs dans lalgnéedeson Km ntiakl, Symantec mUli-
simplement son antivirus en ligne. dients et COflSE1f"Wr le leadership dans la sécurité tout en plie les axes œ redlercl"es. Par eJ<llrlllIe, le projet Wombat
Durant les années 90, près d'une vingtaine d'entrepri- se dotant de produits !X)ur maîtriser la comectivité, sup- lIlEl ~ œs usa'JlS et des rœttOOes des gtlI.4leS
ses vont être acquises par Symantec pour développer port de IlOlNeIles menaces à l'ép:>que. Il convient aussi d'hackers, dont nous a\OOS parlé d3rrièrement dans ces
une plate-forme adaptée aux besoins des entreprises, de polMlir maîtriser tout cela avec des outils d'adminis- coklmes ~re L'/rir:xmaliiJnrf 82). . Bertrand Garé

,.. " , - 17
http://avaxhome.ws/blogs/dinozo125

SAGA / Symantec

1111/ Les incontournables de Symantec


Les logiciels de S'ymantec font un peu partie notre vie quotidienne. Et depuis longtemps! Entre utilitaires
et produits de securité, ils nous accompagnent tous les jours. Petite revue nostalgique de ceux qui ont
occupé notre bureau d'ordinateur!

La gam me Norton
Le nom d e Norton eet d éeo rmale Gomplètement aeeoGl é
Les premiers hits à Gelul d e SymanteG. La notori ét é d e la firm e d e Pe t e r
Lee premières ré u"" ltee Gommerclalee d e Symantec:; furent
Norton, raGh e t ée par SymanteG e n 1989, é tait t e ll e
d es logici e ls utilitaires comm e Q&A. Notelt et flm e lln e. Q&A
qu e SymanteG a Goneervé
avait un .:loul>le I>ut : le 10gl.:;lel Intégrait un e baee .:le donn ées
le nom pour un e gamm e
.:le flGhle re plate pour le 9 PC compatibles et un traltem e nt.:l e
d e produite qui n'a Geeeé
texte . Le fait ,:l'amé liorer l'ueag e et .:le rendre lee ordinate urs d e e'étendre au fil du
plue " Impies à mani e r s e ra la marqu e d é posée .:le c e 10gl.:;le l t e mpe, D'un antlvlrue,
qu 1 a Gontrll>ué à renare pl us « uee r frl en.:lly. 1'1 nformatl'!. ue.
le vérltal>le etandard d e
Le 10gl.:;le l Inté grait lee fonGtlone d e reGhe rc:h e e n langag e 1
l' e ntre prlee , à ea gamm e
naturel, développé par Gary Hendrhe et eu coll~guee au centre d'utliitairee, Norton a 1
d e reG he rc:h e d e Stanford. Il Gomprenalt un dlGtlonnalre ou un Gertalnement au moin e
gloeealre d e 600 t e rm e e! Le eupport et lee ve nte e e e eont
un e foie é t é préee nt
arr8tée e n 1998. En 1989, le loglGle l repré e e ntalt un tl e re d ee eur votre ordinateur!
revenue d e SymanteG. Notelt ee t
La gamm e epéGlalleée
un autre utilitaire qui pe rm e t
d éeormale eur la eéG urlté
lB d'Ine é re r d ee Gommentalree e'étend à la eauvegarde
Iiôi- dane d ee Gellulee d e la eulte

_-
e t à l'optlmleatlon
I>ure autlqu e Lotu e Symphony, d ee PC. Dee ee rvlG ee

.--
......
..... ,
-~-
un e ne e ml>l e trè e Gomplet à
l'é poqu e qui Gomprenalt d éjà un
traitem e nt d e texte, un tal>le ur,
un outil d e préee ntatlon
d'In e tallatlon et d e
eupport eeGondent
é gal e me nt lee produite. oLa gamme Norton issue du rachat
de la compagnie de Peter Norton
Free lanG e GraphlGe e t un outil reste une des marques les plus
d e formul ee math é matlqu e e. connues de Symanteç.
flm e lln e eet un loglGl e l pionnie r
da ne le eeGteur d e la g eetlon
d e proj et e t d e port.efe uille
d e proj ete. Il Gonna'i'tra
une ré ueelte Gomm e rGlal e
Importante e t t é moigne d e
la dlve re lté d ee aGtlvlté e
d e SymanteG e n Gee t e mpe
; hé roïquee.

~ li>
1, '<
30>
Les produi'ts issus des fusions
,•
l
"<
::>
~

L'hletolre d e SymanteG e'eet prlnGlpale me nt réa lle ée


par aGquleltlon d e eOGl ét é e. De noml>reux produite
, '"n
"
•"• CD
0>
au Gatalogu e auJourd'huleont leeue d e Gee raGhate e t n
ont re trouvé un e nouve ll e vie eoue l'oml>re ll e d e SymanteG.
Outre Brlghtmall, d e e e ntre prleee Gomm e Ve rltae ou
""
c:
-0
Altlrle ont é t é d ee aGqul e ltlon e Importantee pour
SymanteG e ur le plan e trat é glqu e ave G d e e avanG éee
ç;'
e ur lee marGh ée du etoGkage et d e la eupervlelon
d ee e yetè mee d'Information dane lee e ntreprle ee.
'"
n•
L'aGhat d e Verltae a marqu é d'aill e ure un e vé rltal>l e
traneformatlon d e SymanteG. AveG Ge raGhat, l' e ntre prlee
a doul>l é eee reve nue e t ea taill e, e n m e ttant la main eur
d e vé rltal>l ee mln ee d'or: BaGkup Ex eG e t Ne tBaGkup.
o Le nouveau packaging avec l'estampille Symantec
du logiciel BackupExec provenant de Ventas .
Découvrez le nouvel onduleur Smart-UPS
interactif et à faible consommation d'énergie d/APC!
Economiesd'énergÎe :
Le mode. é<:~que.
Ecr iln illphim umérique int uitif ; en <3Uenle de bfflvet petmet
Vénf>ez en un ckl d'ŒIl leS doo'v'Iées (étal
Ufl rl'!!"'Ideme!>t sur secteur
el dIèq'o5IICS) concemèl1t rOflduleoJr et
f<'llamenl<lto:;>n, le [out œns la léIng..oe de
de près de 99 '" rédusa'lI
!es pertes de chaleur et les
V01rl! crox (5 larg..Ns ~bIes). déper,ses en électnc,té

Interface c onfigurable :
Défirvssez el contrôlez les paramètres
et fonctoons cles de foncll.Jeur Il rade
des tou:;~ de ~o:n "'1\.. ~>'eS
Sur les IT .:;d~les corwembles rock{t""'.
réc,...., po..ùle ~ 90" pOUr une 'F " '!Jll
ksobilé

APC, d'une fiabilité légendaire


Ou'obtient -on lorsque l'on com~ ne 25 années de fiabilité légendaire avec la technologie
dernier cri en matière d'onduleurs? Réponse: la toute nouvelle gamme d'onduleurs
interactifs, intuitifs et à faible consommation d'én€fgie Smart-UPS'" d'APC1M, spécialement
conçue pour protéger les serveurs et équipemeflts de réseau critiques contre les problèmes
d'alimentation et les indisponibilités.
Nouvel onduleur Smart- UPS d'APC : plu s intelligent, plu s
convivial ET respectueux d e l'environnement
Grâce à des investissements massifs de plusieurs millions d'euros dans la recherche, APC
peut se targuer d'avoir mis au point le premier onduleur Smart-UPS doté d'un système
Reliability-
capable d' indiquer l'année elle mois exacls de remplacement de la batterie. Soo principe
de charge à compensation lhermique ultra précis rallonge la durée de vie de ta batterie. son
wattmètre novateur controle la consommation d'énergie el son mode a éco-énergétique •
en attente de brevet permet un rendement sur secteur Jusqu'à 99 %, réduisant ainsi les
dépenses en électricité. D'autre part. son écran LCD interactif fournit des données d·état.
APC est le seul fabricant d garantir des
de configuration et de diagnostic détaillées. jusqu'alors uniquement disponibles par le biais fonctionnalités â la potnte de la technologie aussI
d' un logiciel supplémentaire. conViviales et fiablés pour protéQer vos données et
équipements critiques. la fiabilité tégendalre d'APC
Lorsque chaque dépense compte et que les performances sont un enjeu crucial. pensez à est IndiqUée par le logo apposé sur le matériel.
l'onduleur le plus intenigent et le plus intuitif de tous: le Smart -UPS d'APC. Aucun nom n'a
jamais été garant d'une si grande fiabilité.

Téléchargez gratuitement le livre bl anc #1 "Les différents


types d'onduleur" et gagnez peut-être un iPad ™!

Connectez-vous sur www.apc.comj promo etsaisissezlecodeclé 79604t by Schneider E I I! ~ tf" i~


Tél. 0820 290 195 · Fax U' 41 39 38 26
http://avaxhome.ws/blogs/dinozo125

SAGA / SymantSG

«LE FUTUR N'EST


PAS FAIT QUE DE
TECHNOLOGIES»
/lilI/II Enrique Salem est, depuis 2009, le grand
patron de Symantec. Il a pris les rênes de
l'entreprise à un moment délicat. Enrique Salem
nous fait partager sa vision de l'entreprise
et son évolution dans les mois à venir.

nrique Salem esl un homme pressé, qui se lève tôt. Il est


cependant accessible et a consacré une demi-heure, de bon
malin pour lui, en Californie, à une interview pour illustrer la
saga de Symantec.
A la direction de l'entreprise depuis 2009, il n'a pas été vraiment
surpris par la culture de l'entreprise: «J'ai été d'abord racheté une
fois par Symantec lorsque j'étais chez Norton. Puis, une deuxième fois
quand j'étais chez Brightmail. Je n'ai pas été surpris lorsque j'ai pris la
direction. Je connaissais la maison. Le plus surprenant était peut-être
cette période, en 2009, avec les incertitudes du contexte économique
et de la manière dont le marché change.•

S'adapter au marché
Ces changements nécessitent de s'adapter. Enrique Salem en convient:
• Dans les années passées, nous avons bien réussi avec nos produits
et notre manière d'approcher le marché. A l'avenir, cinq tendances
fortes vont redessiner notre entreprise et toute l'industrie, je pense.
Aujourd'hui, les consommateurs sont les pionniers dans les utilisations o Enrique Salem est le président et CEO actuel
et le phénomène se retrouve partout dans le monde. Cette de Symantec (depuis avril 2009).
consumérisation est véritablement l'un des points les plus importants.
La collaboration dans l'entreprise est une autre de ces tendances.
Jusqu'à présent, le mail était le principal moyen de communication
et d'échange. Ce moyen permettait de communiquer avec un pair. le marché soit là, mais être à l'avant-garde et proposer les nouveautés
La collaboration propose, elle, de communiquer de groupe de personnes et améliorations. Ces progrès doivent pouvoir facilement être identifiés
à groupe de personnes. Cela va changer beaucoup de choses dans les et prouvés. Cela nous pousse à avoir une attitude proactive, qui
entreprises. La mobilité est évidemment à souligner. A peu près partout n'est pas exempte de risques, mais qui doit se concevoir avec une
dans le monde, il est possible d'accéder par ce biais à ses informations. agressivité dans le bon sens du terme, ainsi qu'une intégrité totale
L'important, c'est d'ailleurs ces informations, et pas forcément le vis-à-vis de nos clients. Ces risques pris, souvent par nos salariés ou
terminal sur lequel elles sont présentes. La virtualisation est une autre nos partenaires, doivent se voir récompenser. • Enrique Salem ajoute:
évolution marquante. Enfin, il convient de sécuriser et de rendre simples • Ces valeurs se retrouvent aussi dans toutes les entreprises que
toutes ces utilisations et ces accès. Ce seront vraiment les axes qui vont nous avons acquises et intégrées. Nous les accueillons comme de
nous inspirer dans les mois à venir. Le futur n'est pas seulement fait de véritables membres de nos équipes pour travailler ensemble.• •
technologie mais de gens et d'informations qu'il faudra protéger pour
une utilisation la plus simple possible. • Symantec en chiffres
Lors de sa dernière année fiscale, Symantec a totalisé un
Les quatre piliers de Symantec peu plus de 6 milliards de dollars de chiffre d'affaires pour un
Voilà qui est simple à dire, mais comment metlre cela en œuvre? effectif voisin de 17 500 salariés dans le monde. Contrairement
• Notre entreprise repose sur des valeurs simples et efficaces. Tout à une idée reçue, les revenus proviennent aux deux tiers de
d'abord: notre contact avec le client. Nous essayons véritablement sa branche entreprise et le reste du marché de la grande
de comprendre ce qui lui sera utile. Nous essayons aussi, par nos consommation. La zone Europe pèse pour près d'un tiers
innovations, de lui proposer des améliorations, toujours dans le but de l'activité. Selon les cabinets d'analystes, l'entreprise
de le protéger efficacement et de lui simplifier les communications. collectionne les places de numéro 1 dans les secteurs de la
Le deuxième point est l'action. Nous ne devons pas attendre que sécurité et du stockage.
technol og ie
c Avec la triple sauvegarde Beemo Technologie
vos données sont réellement protégées
..
Vos données sont automatiquement sauvegardées, cryptées et repliquées en trois lieux distincts :
sur la BeeBox au sein de votre entreprise et dans deux data centers sécurisés de Beemo Technologie .
Vous pouvez librement restaurer vos données 24h sur 24 et 7j sur 7, même sans connexion Internet.
Si votre entreprise subit un sinistre, Beemo Tl"Chnologie s'engage contractuellement â restituer
toutes vos données sécurisées dans une nouvelle BeeBox sous 72h .

• 1er ffi(lis offert pour tout contrat souscrit avant le 31 /10/10 pour unE' période d'enga';!ement œ 36 mois.
•• Sous 30 jours
(coût d'un appel local)
Appelez le 0811 -444-500
100% Sécurisé 1 100% Automati que 100% Compatible
www.beemotechnologie.com BeeBcx
http://avaxhome.ws/blogs/dinozo125

RENCONTRE
S'adœsser à des dével[]ppeurs
est une »
PATRICE PRUT
PDG et fondateur de PC Soft
Patrice Prut, PDG et fondateur de l'entreprise
PC Soft, spédalisée dans l'édition de logidels
de développement, répond à nos questions sur
son entreprise et l'évolution de l'informatique
dans les années à venir.

Pouvez-vous nous decrire l'origine de l'entreprise ?


Patrice Prut: PC Sotta dérmrré en 1984, tout d'wd comme lm société de
sero.;œs el d'irgénierie informatique. Toutefois, dès le début œnotre activité, nous
a\OOS eu la volonté de créer nœ prqJre5 outils afin de nous faciliter la tâche. fw.fJl
rapidement ces 1<9cieJs sont dewrus Wéciés de nos dients qLi wulaient les utiliser
de façon q.JOIidienne. C'est ainsi qJ6 nous a\OOS PfU!1essivement gissé vers le métier
d'ootru de logiciel tout en conserv<Ill en permanence l'idée initias, celle de la
sifl1llicité.
Le premier succès notable est le logiciel High Screen qlll nous avoo; Iarcé en 1992 (re-
baptisé HyperScreen par la suite). Ils s'est wOOJ à plusieurs dizaines de milliers d'exem-
plaires. ce qLi constitue une performarœ à la fois IXlUr l'épxjue el pour le ~ dl ~liI
(NOLA Hi!tJ Scroon est un généraletr d'interfaces pour les logiciels fonctionnant sous
MS-DOS). Le second PrOOJit est K-OOS, un utilitaire q.Ji permettait d'exécuter les corn-
mardes MS-DOS de façon plus corl'l'iviale. Par la suite en 1993, mus avons sorti WinDev
el tous les autres prOOuils qLi conslituentla gamme actuelle: WebDev, et Wirdev MOOiIe
en particulier.

Quelle est la part de votre chiffre réalisée en dehors de la France?


p, p, : Nous réalisons 30% de notre ctiffre d'affaires à l'international, Nos prooLiIs sont
commercialisés dans près œ100 pays dans le monde, Le !léwIq>pement international a
pris 00 terrps, Au Œbut:œ n'était pas notre priorité mais nous sommes désormais beau·
cot.p mieux organisés IXJUr y faire face, Je parne q.Je cela va s'accélérer dans les pro-
chains mois <MlC de flOI..IVelles implantations mais je ne peux pas en lire plus IXlll' le
"""","t

Comment expliquez-vous le petit nombre d'éditeurs de logiciels français?


p, p, : Il y a malheureusement plusieurs raisons à cela, En premier lieu figlJ'8le lXlids des
charges sociales SU' les salaires, particulièrement IXlUr des métiers comme les nôtres où
RENCONTRE / PatriGB Prut

90% des dépenses sont constituées cEs rémunérations


de nos coIlalxlraœurs. Ensuite, il y a la 10000000r adminis-
trative qLi reste particulièrement pesante dans des mé-
tiers où tout va très vite. Enfin. il y a l'absence ou la
quasi-absence de soutien lXlIilique IXJUr l'édition de I~ ­
ciels. En conséq.Jenœ, cette activité tend à dsparailre el
c'est parlicUièrement dommage 1orsq.Je l'on corm11a
valeur dl nos ingérieurs. lescpels sont perçus comme
étant parmi les meilleu"s au morde.

Dans ces conditioos, vous n'avez jamais eté tenté


de vendre l'entreprise ou de vous expatrier?
P. P. : Nous awns reçu plusieurs fois des prq>OSitions de
rachat mais il s'agissailllliquement de ~Iions fi-
narriêres et cela œ nous a pas intéressés. A8UC11l mo·
ment, oous n'a\OOS reçu j'offres suffisamment
intéressantes j'lIl point de vue industriel, le seU qJi
compte vraiment à nos yeux. Coocernanl la secoOOe par-
tie de 'oUtre qlllslion la réJxlnse est : oon vraiment pas. La
société gagne de l'argent moi <JJSSi. Je n'ai pas envie
j'aller m'exiler à l'étrarger IXJlI" payer moim j'il11i>ls et
recréer ure entreprise qJi me plaira sans doute m<ins
que celle-ci, tout en socrifianlla qualité de vie que nous
avons dans le sud de la Frarœ. Depuis le début, la so-
ciété a ~OIJS été profitlille, tous les coIlalxlrateurs sont
intéressés aux résiliats. C'est 1I1 mOOèIe qLi fonctionne concerne le cloud computing, C'est assurément une dable de domaines, C'est ce qLi fait !pEl ce métier est si
très bien. PourtpOi le changer ? tendance qui va se développer mais ce n'est sûre- passionnant : avoir le sentiment œ
participer à cette
ment pas l'Alpha et l'Omega de l'informatique de révolution,
Vous dtes!p:lle métierd'édhus de logiciels de demain, Cependant, la convergence -dont on parle
dÉ Jelr,~ ..ne itest très SJé :ifqJe. De qlllle nmo..,;;E"'8? depuis vingt ans - est aujourd'hui une réalité et va Pouvez-voos décrire une de vos journées type?
p, p, : S'adresser à des déwIoppeurs estlJle vraie spéci- obliger à repenser la manière dont on conçoit les P, p, : Avant de répondre à votre !peSlion, il me faut
ficité, Cela n'intéresse pas beaucol4l d'entreprises, La applications, dOCrire comment nous sommes organisés plrysique-
pll4l'lft de oos concurrents le font car c'est ~ rn<1j!lf1 Je pense que l'avenir est à la simplicité des interfa- ment. Cela a d'ailleurs été un véritable défi poli' trouver
IXlUr eux de capter des clients IXlUr les autres prodJits ou ces, De ce point de vue, la réussite d'Apple depuis des locaux mus permettant d'être tous SU' ~ seU et
services prqx>Sés par leurs entreprises mais œ n'est pas l'origine et encore plus ces dernières années est très ~ique niveau, f!.J.J sein de cet espace, les ~Lipes sont
ce qLi les intéresse fondamentalement, Nous, ce n'est parlante, C'est l'iPhone qui a fait réellement décoller regro~ en villages tochr1!pEl, œ..eoppement,
pas notre cas, Nous ne faisons qœ cela, Les déve- le marché des smartphones et l'iPad pour les tablet- qualité, ewlicatif, commercial, marketing avec des
loppeurs sont des clients très partiruiers, Ils sont El'Xi· tes, Dans les deux cas, c'est la simplicité - liée à enctoits communs poli' faciliter les OChanges, Quant à
geants, précis mais aussi fidèles lorsqu'ils sont satisfaits l'interface - qui a fait la différence, De manière plus moi, mes jourrées consistent prirqwement à échanger
et q,J'ils sentent !pEl vous vous intéressez à leur domaine, générale, je crois que l'informatique personnelle va avec les éq.Jipes, à pœer des !peStions, à décortiq.Jer
C'est lJle des raisons de notre réussite, Nous avons désormais être le principal catalyseur des prochai- les situations fXlUr s'assurer qœ oos prooLits sont en
construit une vraie relation œconfiance et de proximité nes évolutions, phase avec les besoins, Je m'ifl1lliqœ également dans
avec nœ clients, C'est également cetle proximité qLi Durant les dernières années, nous avons assisté à la commurication, le marketing, Nous avons lJle
nous permet œproplSBl' des ouIis, des techniques que une formidable accélération dans les technologies et commuricalion • décalée _, Les gens q,Ji ne
l'on retrouve dans des prtXluits concurrents bien des an- l'utilisation qui en est faite dans un nombre de domai- connaissent pas l'entreprise ou les concuTents peum
nées après, nes toujours plus important. Pourtant, il me semble être dtJitatifs, Ils peuvent tr<ll.Mll' cela trop racoleur, f!.J.J
que ce n'est rien par rapport à ce qui va se passer contraire, oos clients, q,Ji sont principalement œs
Que pensez-vous des tendances futures de dans les prochaines années, Si l'on devait prendre grarrl:Js entreprises apprécient notre ;Wroche
l'informatique? une comparaison avec l'automobile - ce qui est sou- «décontractée> baséesur l'émotion, Développer et
p, p, : Naturellement, je me méfie énormément des vent fait - je pense que nous en sommes aux années maintenir des millions de 19les œcede n'llfl1lêcI'e pas
concepts soi-disant novateurs, révolutionnaires, 20, Ce qui va arriver va être passionnant et de nature l'awrocœ émotionnelle dl contact .
Par exemple, je suis très circonspect sur tout ce qui à vraiment changer le monde, dans un nombre formi - Propos recueillis par Stéphane Larcher

23
http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES

,
1 1
La vision que l'on peut avoir d'un oentre de données est SOlNent un comme le SaaS (Software as a Service) ou d'applica-
tions métier de plus en plus connectées - collabora-
peu fgée : une grande salle remplie de racks de serveurs plantés en tion, partage de chaîne logistique, partage de la
rang d'oignons avec des capadtés d'alimentation et de refroidissement conception de produits ... Les entreprises sont donc un
protégés par des portes à verrouillage électronique. Sous la pression de peu gênées allX entoumulfJs pour entreprendre une
différents facteurs, cette vision pourrait bien changer à l'avenir. expansion rapide de leurs capacités de traitement en
lançant de noLNeaux chantiers de centres de données.
Les budgets des DSI ne vont pas être en forte expan-
sion malgré une reprise constatée des investissements.
l'instar des entreprises. les cen- marché mûr dans le domaine avec plus de vingt offreurs Les entreprises devraient donc largement continuer à
Ires de données changent el de solutions. Ils sont principalement concentrés dans la faire appel à l'extemalisation dans ce secteur pour allé·
évoluent. Ils suivent à la fois les région parisienne ou les grandes zones urbaines. ger les charges de dépenses en capital et répondre
aléas économiques et les avan- rapidement à la demande.
cées de la techoologie. Pour Les facteurs économiques Dansees dépenses, il faut ooter le changement notable
beaUCOl4l, surtout en Europe, Les investissements dans les centres de données de- de perception vis-à-vis de l'alimentation électrique et
les centres de données sonl assez anciens el nécessi· mandenl d'importantes sommes. La crise du crédit qui du refroidissement. Si le Green Computing reste en-
tentde se renotNeler. Des chiffres d'IOC indiquent que la persiste bride les entreprises dans le domaine. Elles core pour beaucoup un affichage marketing, la récente
plupart des centres de données atteindront l'obsoles- sont cependant confrontées à des demandes plus for- augmentation des tarifs électriques (près de 5% pour
cence dans les 12 ou 18 mois à venir. Autre source, les à la fois des utilisateurs, des dients etdes partenai- les entreprises) va persuader rapidement les responsa-
selon une étude de Tierl Research, la France est un res du fait d'une évolution rapide vers des modèles bles d'exploitation de surveiller ce poste qui reste un
(ruœoo"",,281
• •

• 2 domai nes au choilc: INClUS .3. domaines au choix INCLUS • 4 domaines au choix INCLUS
• NOUVEAU : 100 C;o d 'espace disque • NOUVEAU : 250 Go d'espace disque • NOUVEAU : 500 Go d'espace disque
• Trafic ILLIMITÉ • Trafic ILLIMITÉ • Trafic ILLIMITÉ
.,00 comptes email • SOO comptes email .'000 comptes email
.5 bases de données MySQL (100 Mo) .20 bases de données MySQL (100 Mo) .50 bases de données MySQL (100 Mo)
• Outils de création de site ; • Outils de création de site: • Outils de création de site:
éditeurs Web, blog, album photo, èditeurs Web, blog, album photo, éditeurs Web, blog, album photo,
e-Boutique Start e-Boutique Start e-Boutique Start
• PHPS, PHP6 (bêta), Perl, Python, Ruby, • PHP5, PHP6 (bêta), Perl, Python, • PHP5, PHP6 (bêta), Perl, Python,
C, tâches cron Ruby. C, lâches cron Ruby, C, tâches cron
• Outils de communication: • Outils de communication : • Outils de communication :
formulaire, chat formulaire, chat, newsletter, RSS, formulaire, chat, newsletter, RSS,
.,&, Référencement listes de discussion listes de discussion
.,&1 WebSta1 • 1 &, Refe rencement .,&1 Référencement
• NOUVEAU ; Logiciel offert· • 1 &, WebStat .,&1 WebStat
NetObjects Fusion- 1&1 Edition • Google Adwords· : SOf offerts • Google Adwords· : 1S€ offerts
• NOUVEAU : Logiciel offert* • Certificat 5SL dédié INCLUS
NetObjects Fusion - '&' Edition • NOUVEAU : Logiciel offert·
ou Adobe - Dreamweaver· CS4 NetObjects Fusion - '&1 Edition
(au choix) ou Adobe · Dreamweaver· CS4
(au choix)

Votre domaine à prix sensationnel :


le .fr à 4.99€ HT/an 15,97C TTClan).
le .eu à O.99€ HT/an 11.18< 1 1 Clan)" !
• 011" • 6 mM Il -o;o~ • ,oum,,, .tu" .,,!J.l9tfI'If"' cl. ,1 "","" Frai, cl. """ ." m'li<e : 5,9H TT( Ipack (",,(<>r1) ou 11,9H TTC IP",l Pro. P",~ PrPmium). A l'i,,,,,, dM 6 ~..,,",,,
mo~,1eI produil1 (()II(t1ntlloOlll aUJ pi" habil~~ IPack (OI1lor, Il p~r1~ de 5,97 ( TTClmoil. P~k p,O ~ pail" d~ 11,9S( lTClfIII)Ij, P~k Pr~mium ~ PiHl" de ~3,91 ( nolllOll)
Logic~ olf.rt pour ,out, "" ....... <ommaoo. d'"" ~~ htœr'l""",nt't IL'I"""bI' ." t~Mr'l" ... nt ~ part" ~ 1'['1'3<' O;"'nl ,&1. Of(r~ """,""" appli<oblf> li! premi." "" ....
uniq~mfrl\.tU litu d~ prp: ~il~ r!f 9,99( Hll~n (~,3H 'TC), Cor;.till9~ ~,i,l~n II/f www•• ~r>ljUr.OflrnW"IW9~nl!~tme"ldil!X...iblel.
http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES

des plus importants dans les centres de données.


Aujourd'hui. la fourniture de l'électricité pour les ser·
veurs présents dans les centres de données el a1imen·
1er les équipements nécessaires à leur fonctionnement
et leur refroidissement représente le premier poste de
dépenses. Cependant. si la question est problématique
dans les pays anglo·saxons du fait d'une énergie chère,
«I.e problème en France est plus émotionnel et concerne
principalement l'image des entreprises~, dévoile Olivier
Guyon. chez IBM. La différence de prix va parfois du
simple au dotble entre la France elles pays précités.
Cette simple difficulté s'accompagne d'autres contrain·
tes comme la possibilité de trouver les espaces néces·
saires à la construction ou la fourniture en électricité
pour le fonctionnement. En ce moment, tous les obser-
vateurs s'accordent sur une demande s!4lérieure à
l'offre pour les capacités dans les centres de données.
Si cela esl rassurant pour les hébergeurs ou les four-
nisseurs de solutions de colocation, les entreprises
peuvent cependant s'inquiéter du développement de
leurs projets d'aRllications en ligne. Si de nouveaux occupations du moment, les innovations technologi- tion et la consolidation sont une des pistes à privilégier.
centres de données se sontoLNerls, il n'est pas dit que ques influencent aussi la transformation des centres de Ainsi, avec les noLNeiles machines sur le marché, le
les places soientlonglemps disponibles avec des fac - données. Comme nous l'avons vu, la densité est la ratio prix/performance s'étalonne à 1 pour 6. Avec un
teurs conjorx:turels comme le développement de servi- question principale. Aujourd'hui, selon l'Aidel, les data serveur actuel, vous faites ce que vous réalisiez avec
ces financiers en ligne demandant de fortes capacités centers parsemés dans les régions françaises (hors six serveurs au début des années 2000. En général,
et la manne des opérateurs de jeux en ligne demandant région parisiaine) ne fonctionnent qu'à 20% de leur les serveurs dans les centres de données sont utilisés
à la fois services haut de gamme et puissance de capacité. Il en résulte une improductivité, en particulier pour une part marginale de leurs possibilités (maxi-
traitement. en termes de coûls, de ce type d'installation. Selon mum 15%). La virtualisation permet d'obtenir de
Une solution serait pour les entreprises de rafraîchir les IDC, les ressources serveur inutilisées en France repré - biens meilleurs taux d'utilisation et donc de consoli-
centres de données existants. Celle opération n'est sentent l'équivalent de 4 milliards d'euros, soit trois ans der encore plus les serveurs physiques. Olivier Guyon
pas exempte de difficultés. La plupart des centres de d'investissements en nouveaux serveurs. La virtualisa- cite l'exemple du centre de données d'IBM à
données de ce type sont aujourd'hui totalement obso- tion est une des réponses qui permet celle augmenta- Lexington, aux Ëtats-Unis, qui connaît des taux d'uti-
lètes et ne correspondent plus aux contraintes d'ali- tion de la densité, tout en apportant de la flexibilité pour lisation des serveurs supérieurs à 80 %. La puissance
mentation électrique, de taille ou de normes de répondre aux besoins de charge aussi bien à la hausse récupérée a été égale à huit fois la puissance utilisée
sécurité. L'étooe citée plus haut met en exergue celle qu'à la baisse. Les serveurs aujourd'hui accueillent en auparavant. Le centre de données passe ainsi d'un
problématique de l'obsolescence des centres de don- moyenne six machines virtuelles ce qui permet de ré- mode d'exploitation extensif à une production inten-
nées sur des marchés mûrs comme la France. duire significativement le nombre de serveurs physi- sive. Ces chiffres sont possibles du fait d'une crois-
Fabrice Coquio, directeur général d'Inlerxion France, ques économisant ainsi espace, alimentation sance plus forte des capacités de traitement des
nous expliquait lors du colloque Data Cenlre Europe, qui refroidissement. .. A consommation électrique égale, serveurs que de leurs performances. Les gains se
s'est lem à la fin juin à Sophia-Antipolis, près de Nice, les serveurs actuels proposent des puissances et des partagent ensuite sur les licences, mais aussi les
que «la question IfJSte celle de /a densité. Ce/le-ci ne peut performarx:es entre 4 et15 fois supérieures aux géné- maintenances et en équipements nécessaires moin-
augmentJr que dans œrtaines limites~. Cette densifica- rations précédentes. La technologie de virtualisation dres pour leur fonctionnement.
tion pose également des problèmes d'alimentation élec- concerne tous les secteurs des centres de données : Le SaaS est un autre moteur de la transformation des
trique. Selon APC, en cinq ans, la densité moyenne des réseau, stockage, serveurs. La tendance émergente centres de données. Les utilisateurs en ligne des aRlli-
racks est passée de 5 à 40 serveurs - notamment grâce est d'y ajouter, sur les serveurs, la virtua.lisation des cations de ce type demandent des performances équi-
aux serveurs lames. La consommation électrique d'un postes de travail de l'entreprise. La question principale valentes à celles présentes sur leur PC. Les besoins en
rack est ainsi passée de 2 kW à 20 kW. n'est pas de remettre en cause les ilNestissemenls serveurs et en bande passante sont donc à la hausse.
réalisés qui, la plupart du temps, ne sont pas encore Le Clooo Computing est aussi une tendance, avec la
Les facteurs technologiques amortis, mais d'optimiser à partir de cet existant en possibilité de centraliser et de mutualiser les infras-
Si les facteurs économiques restent les premières pré- utilisant mieux l'infrastructure présente. La rationalisa- tructures informatiques et de les partager par l'inter-
DATA CENTERS

nel. Que ce nuage d'ordinateurs soit ouvert à tous millions de connexions transitant par leurs services. nées, d'environ 2 000 m2, pour fournir des infrastruc-
(Cloud public), ou circonscrit au périmètre de l'enlre· Réservés à des Clouds à usage public. ces mégas tures informatiques au plus près des utilisateurs,
prise (Cloud privé), le cenlre de données en eslle Ion· centres de données utilisent souvent leurs propres comme le précise Fabrice Coquio. Profitant des pro-
dament. Différentes éludes de PAC (Pierre Audoin sources d'énergie, comme des centrales de panneaux grès technologiques dans les serveurs et les proces-
Consultants et de l'AfdeQ confirmenlla rapide conver· solaires pour Google, ou l'énergie hydroélectrique seurs, les serveurs présents dans les centres de
sion à ce nouveau modèle. Ces différents éléments pour un centre de données américain de Microsoft. données devraient fournir des possibilités plus impor-
économiques et technologiques induisenl des transfor· S'étendant sur des dizaines de milliers de mètres car- tantes sur des surfaces plus réduites, mais aussi plus
mations différentes selon les cas d'utilisation. rés, la conception de ces centres s'appuie sur des économes en consommation d'énergie, ou avoir
éléments modulaires comme des containers. A partir comme certains bâtiments la faculté d'être à énergie
De. centre. de donnée. diffé- de ces containers sont branchés les éléments néces- positive. Plus petits, plus compacts, plus économes,
rents saires à leur fonctionnement. Cette solution permet les centres de données de demain seront donc bien
Selon les usages, comme le Cloud ou autres, les cen- de répondre aussi à des besoins ponctuels de pics de différents de ceux que nous connaissons aujourd'hui.
tres de données vont avoir des profils différents. De charge, sans avoir à se préoccuper de la partie immo- Les plus proches de ceux dont nous avons la connais-
grands acteurs de l'industrie, tels Microsoft, Google bilière des centres de données. sance seront réservés à des usages spécifiques, pour
ou Arnalon, investissent massivement dans des cen- Pour des besoins plus modestes, la vision d'avenir est de grandes usines informatiques. Alors, l'informati -
tres de données gigantesques à même de traiter les plutôt celle d'un maillage de petits centres de don- que, industrie lourde? • Bertrand Garé

['VuLNIT] La clé de votre sécurité informatique


Vulnerability 1: Branchez la clé au poste d'audit.
Identification Tooi

La solution VulnlT permet d'audite.r automatique- [

mA la securité informatique de lè ntreprise et ainsi


de préveni r le vol d'informations_
Fo urnie sous forme de clé USB, la solution VulnlT
produit en quelques instants un rapport clair, précis
et réd igé listant les faîLles de sécurité et les moyens
de les résoudre.
2: Obtenez le rappor t d'audit sur les serveurs défin is.

Cèst lèxc\usivité : •

PLUG & AUDIT








"il E , ... _ _ •

-----
--
( VULJrl fT] .. \ : .

,. • •
http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES

iii
l:informatiquB du ... PMU
La majorité des équipes de la DOSI
travai lle dans ce joli bâtiment situé dM'
le 15ème arrondissement de Paris .


Depuis quelques années, de grandes mutations se sont opérées au ment rivés sur des écrans. C'est ici que sonl
traités les résultais des courses, le paiement
PMU. Ce GIE (Groupement d' Intérêt Economique) ne se consacre plus
des gains. la surveillance des arrivées, elc.
seulement aux paris hippiques. Il s'ouvre aux paris sportifs et au poker Toul cela, 24 h sur 24, 365 jours par an. Pas
en ligne. Le système informatique, au centre de ce renouvellement, est de répit, donc. Les équipes du PMU doivenl
à la base d·un projet déjà solide et plutôt bien réussi. être capables de gérer la totalité des courses
hippiques en temps réel. Et cela induit donc
les 11000 points de vente - constituant
Le PMU en chiffres ... institution qu'esl le PMU est en
pleine mutation. Que ce soit en
autant de points de raccordement télécom -
équipés de 15000 terminaux, et les quelque
• En 2010, 22% du budget de fonctionnement lelihcs d'image (oouwau logo en 3000 bornes (sous Windows et .NET) instal-
du PMU est dédié à l'informatique ; une '
200B) ou en termes de fonction· lées dans les points de vente et sur la soixan-
augmentation de 8 % par rapport à 2009. nement el d'activité. Depuis taine d'hippodromes français. Sans compter
• Le PMU s'est lancé sur le web en 2003. quelques mois, en effet, les jour- l'Internet et le mobile.
.450 personnes à la DOSI, dont 200 en sous-traitance. nalistes ont le droit de pénétrer dans le lieu qui En moyenne, sept employés s'occupent 24h
• Des délais de paiement de 50 secondes ! héberge les S~lI"S, une partie des équipes sur 24 des problèmes informatiques mineurs
.11 000 points de raccordement, 15000 adminislratiws, techniques et informatiques. que peINent rencontrer les parieurs. Les
terminaux, 3000 bornes. Près d'Ëvry, en banlieue parisienne, le centre courses hippiques de 22 pays sont sur-
• 200 serveurs, 3 mainframes System Z, 800 0 MIPS. est hautement sécurisé. Barrières, gardes, ca- veillées en permanence; on y chaperonne
• 30000 connexions simultanées, 9 millions de VU (en juin). méras ... la totale! jusqu'à une dizaine d'événements sportifs
• Disponibilité 24/ 7/ 365. Dans la salle principale. quelques dizaines de simultanément. Sur le bureau du personnel
• 1 SOO transactions par seconde. personnes ont les yeux presque conslam- chargé des paris hippiques, les téléphones
REPDRTAGE / PMU

sont toujours décrochés. Une personne est 1er en cas de problème, dans le système in-
présente dans chaque hippodrome en cas de formatique de très haute disponibilité.
coupure (Web. TV... ), pour donner les résul· D'ailleurs, au centre d'Ëvry, la maintenance
tais au plus vile. Chaque problème esl traité est réalisée uniquement la nuit (environ entre
en premier lieu par les informaticiens sur 23 h et g h) : une période moins dense en ter·
place. Mais en cas d'incident grave, il est mes de paris, • où la criticité est plus faible.,
rapidement pris en charge par le Siège. Lors même si cela ne s'arrête réellement jamais
de notre passage, un problème est survenu. depuis l'avènement des paris sur Internel.
Réglé en quelques minutes, il faisait encore
l'objet. plusieurs heures après. de racher· 8000 MIP5, 200 serveurs
ches, afin qu'il ne se reproduise plus. Côté infrastructures, le PMU fait confiance
aux bons vieux mainframes, les System Z
La DDSI : trois grands d'IBM, qui connaissent d'ailleurs un certain
services métier retour en grâce dans les entreprises. Le PMU
Au PMU, on ne parle pas de OSI, mais de dispose donc de trois ordinateurs centraux,
DOSI, pour _Direction des opérations el des dont deux sont destinés uniquement à la re -
systèmes d'informations_. Cette branche de dondance. Ceci constitue une puissance de
l'entreprise emploie 450 personnes, dont 250 8000 MIPS, soit 8000 millions d'instruc-
en interne, el environ 200 en sous·traitance. tions par seconde.
On y trouve principalement les personnes qui L'applicatif développé uniquement pour le
s'occupent de l'architecture, du Web, des pro- PMU comprend quant à lui 5 millions de li- " Nous devons assurer une
jets, de la production, des études ou encore gnes de commandes écrites en Cobol et en C. continuité de service du même
de la sécurité. Toutes ces équipes s'inscrivent «Nous devons assumr une continuité de ser-
dans la mission du PMU: répondre à une dis- vice du même type que celle des Bourses ~,
ponibilité totale de 100% sur les systèmes de précise Christophe Leray, qui estime que son C hri sto phe Leray, OSI du PMU.
prises de paris en points de vente, sur pmu.fr
et via les mobiles.
Pou" cela, Clvistq>1Il Leray, DSI du PMU, estime
que la OOSI fourril trois grands services rœtier :
• La gestion des points de vente ;
• La gestion des centres d'appels;
• Le traitement des paris, qui impose plusieurs
contraintes, dont l'information en temps réel,
les délais de paiement à respecter (environ
50 secordes pour les comptes en ligne ou
via les bornes de jeu) qui favorisent le «recy-
dage., lorsque le joueur mise à nouveau
grâce à ses précédents gains, etc.

Les points de vente sont quant à eux tous re-


liés via un réseau ADSL dassique en IP, fourni
par France Télécom. La sécurité est assurée
à différents niveaux -le PMU ne souhaite pas
donner de détails - via un chiffrement des
données. Toutefois, des tests sur 20 000 tun-
nels sécurisés (VPN) ont été réalisés dans les
laboratoires: tout est configurable et utilisa-
ble en une dizaine de minutes. La fiabilité du
système est un paramètre de la plus haute
importance : chaque arrêt, par tranche de
10 minutes, coûte environ 1 million d'euros.
Logiquement, tout est redondé, prêt à bascu-
http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES REPORTAGE / PMU



travail au sein de la DOSI se rapproche de continue Christophe Leray. Pour gérer les
Une approche multi-canal
celui d'un environnement financier. pics de trafic ijusqu'à 30000 connexions si-
En ce qui concerne le chantier du Web uni - multanées), on utilise bien entendu de multi- depuis 2007
quement. ce sonl des solutions Open Source ples techniques, load balancing, dual sites, C'est en 2007 que la réflaxion sur la mission du PMU a été iriliéa.

qui onl été retenues. El certaines sonl très etc. Principale difficulté: alors que les paris A catla époqua, la DOSI a souhaité mettre en place une stratégia
sur 5 ans pour son SI. « Nous avons choisi une approche SOA
intéressantes, à l'image du portail Liferay sont OLNerts quelques jours avant les événe-
basée SJJr l'accueil des noUI'8llUX jeux et sur le mult;"canal (web,
(www.smile.tr) . décril comme «un portail ments sportifs, les parieurs jouent pour la
mobile, etc.)., expliqueChristopha Leray, DSI d.J PMU.
J2EE Open Sourr:e américain, qui présente plupart dans les 10 minutes qui précèdent le Pourtant, ce n'est qu'en 2008 que Bruxelles a sommé la Franced'ouvrir
une interface • à la Netvibes ', permettant départ d'une course. Pour assurer la montée les paris sportifs à des tiers, et donc de faire cesser le monopole de
des opérations de construction de sa page en charge, l'équipe informatique du PMU la Française des Jeux notamment. Les travaux de cette réflexion
par assemblage de blocs, le tout en actions s'est efforcée d'anticiper les problèmes prévi- menée par le PMU ont débuté à l'été 2008, avec un aménagement
de glisser/déposer, simples et ergonomi- sibles : du code optimisé, tout comme les du SI, sur la base d'un progiciel conçu par Orois, intégré dans le SI.
Les travaux sa sont terminés le 25 mai 2010, soil quelques jours
ques ~. poursuit Christophe Leray. On tra- systèmes, du profiling de joumées ... En ce
avant l'ouverture officielle des paris en ligne dans l'Hexagone.
vaille donc forcément en Java J2EE au PMU, qui conceme les paris hippiques, le PMU réa-
Tout ceci s'est aussi matérialisé par un plan d 'embaucha d'environ
mais aussi avec une base de données lise d'ailleurs des prévisions de charge sur un 25 personnes, et par le I9COUrs à plusieurs prestataires, comme
MySQL. puis en Ajax et en HTML 5, avec an, de janvier à janvier. Capgemini, Staria, SoIucom ou encore Neoxia (spécialiste Javalweb).
une centaine d'instances Apache Tomcal Une équipe a également été créée uniquement pour les besoins web.
- pour les paris - avec les frameworks Gérer 1500 transactions Des méthodes de développement agile (Scrun) ont été
Hibernale, Struts el Spring3. Le tout réparti par seconde utilisées. Les informaticiens SIX la partie Internet ont un

sur 200 serveurs depuis que leur nombre a Via le plan d'urbanisation mis en plaœ, le sne cycle de développement de 2 semaines, qui leur permet de
répondre aux critères d'évolutivité du service mar1œling.
été augmenté récemment en vue de l'hiver pmu.fr don pouvoir prendre en compte des cen-
Le 17 mai, PMU a lancé sa première application iPhone. Des
prochain, cette période étant la • pic taines de paris chaque seconde pour assurer
applications pour iPad et Samsung Wave (sous Bada OS) sont
season . en hippisme. Et pour répondre aux les pics de charge sur les événements sportifs. également en cours de développement. Depuis le 2 juillet, il est
allentes, c'est le système Unix qui est uti- Depuis l'ouwrture des paris en ligne et dl aussi possible de suivre les courses en direct SIX l'iPl""one.
lisé, couplé à une base de données relation - poker, le PMU a donc mis en place l'Enterprise
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
nelle Informix avec le langage TCL-TK (Tooi Service Bus (ESB) de Tibco. Celui-ci permet
Commande Langage-Toolkit). Tous ces ser- d'augmenter consœrablement la quantité des Réticences chez
veurs sont hébergés par Atos, la totalité flux transactionnels. Grâce à cela, le site est
étant virtualisée. passé de 200 à 300 transactions par seconde,
Google ou Akamai
àenviron 1 500 transactions par seconde. _Les Il est amusant de voir comment les entreprises américaines,
au nom d'une certaine morale, ne souhaitent pas collaborer
Neuf millions de VU, 3D 000 déploiements KXIf se poursUMB sur les deux
avec des entreprises de jeu. Pour le PMU, les difficultés
connexions simultanées prochaines années pour parvenir à couvrir la to- ont été assez exceptionnelles, puisque par exemple, le
En juin, le site pmu.fr a accueilli environ g mil· talité des flux de tmnsactioos de prise de paris ~, site lancé en 2003 est référencé sur google depuis 2008
lions de visiteurs uniques. _Ce sjte fait partie annonce Christophe Leray. _ seulement. Christophe Leray, DSI du PMU, nous explique
des cinq premiers sites marchands français ~, Émilien Ercolanî aussi qu'Akamai refuse de travailler avec eux ... !

C'est dans un bêtimenttrès sécuri sé,


près d 'Evry, que se t rouve un e part ie
des serveurs du PMU, mais aussi de
l'admini st ration et la technique.
DÉVELOPPEZ •
la FOIS
PLUS VITE

.,.
~

=
-
=>

..--....
:E

.l..•.-::.._._...
--
~-
- n O •

----
.--
--
---
:..;..
-
-•

1

•i
• DI
1

sms
• Parmi les dizaines de 5 _ • • • _ . ..

-
! milliers de sites réalisés
en WEBDEV, en voici --
- -
--
-•
quelques"uns.
Retrouvez"en plus de
1000 sur www.pcsofUr.

1
Apache

WEBDEV. 15
ENVIRONNEMENT
PROFESSIONNEL
DE DÉVELOPPE-
MENT (AGL)
Créez des sites dynamiques
- -
(sites temps réel, reliés à des
bases de données) Internet,
1,,, ~·II
Intranet et SaaS. -.... '=
PHP, J2EE, Webservices, XMl,
Compatible WINDEV Ajax. Linux. Windows..•
et WINDEV Mobile
http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES STRATÉIlIES / MicroSDft WPC 2DlD


WPC 2010
1

1

1

La dernière édition de la conférence partenaires de Microsoft qui i les observateurs ne l'avaienl pas encore
compris, le Cloud est au cœur de la stra-
s'est tenue à Washington à la mi-juillet a été riche d'annonces et
tégie de Microsoft el va s'étendre, à
d'enseignements sur la stratégie dans les mois à venir de l'éditeur. lerme, à l'ensemble de l'offre. Steve
Bailmer,lors de son keynole. a rappelé le
chemin parcouru depuis quatre ans el
particulièrement depuis un an.
«Nous paJtions de zéro et nous n'avions aucun client.
Aujoord'hui. ils sont plus de 10000. ~ Reprenant les
points d'un discours qu'jltenait à la fin de l'hiver der-
nier dans une université américaine, Steve BaUmer a
énuméré les avantages mais aussi les responsabilités
vis-à-vis des clients découlanl de ce mooèle qui révo-
lutionne l'industrie informatique. Il assure que Microsoft
a beaucoLp appris depuis le début de l'aventure sur le
nuage. Il en a profité pour revenir sur la stratégie rete-
nue pour Bing, le moteur de recherche maison, qui
devient le moteur de prise de décision dans le Clouet Il
ne conçoit cependant pas ce modèle comme une sim-
ple plate-forme mais comme le moyen de dialogue
entre une informatique complète sur Internet et des
terminaux de plus en plus intelligents: téléphones, ta-
bielles, netbooks ...
Il est évidemment moins convaincant sur ce point après
les difficultés persistantes de Microsoft dans le busi-
ness des téléphones. Il a réaffirmé la volonté de
Microsoft de se montrer très actif dans le secteur des
tablettes avec des partenariats. On oublie donc vite la
déconvenue deSlate avec HP! Même si celle-ci semble
être encore au goût du jour.

Le Cloud sinon rien


Pour compléter le tableau, Steve Ballmer met l'accent
sur les autres bonnes performances de son entreprise
au cours de l'année écoulée. Microsoft grignote des
positions dans la virtualisation avec aujourd'hui 30%
de part de marché. Windows 7 se place bien dans les
entreprises et près de 64 % d'entre elles qui prévoient
de migrer dans les deux ans à venir au plus. Les der-
niers chiffres présentés lors du bilan de l'année fiscale
de Microsoft vont d'ailleurs dans ce sens avec un
Windows 7 et une nouvelle version d'Office qui tirent le
revenu comme les bénéfices.
f!.J.J final, Microsoft place le Cloud au centre cE l'ensemble
de sa. stratégie pOU" les années à venir. D'ailleurs, Stew
Ballmer ne laisse planer aucune arrbguilé sur ce p:>int, ce
sera de gréoudeforce: «SiKJŒ ne IOOlezpas alersurle
Cloud, nros ne sommes pas les bals gaIS fXJlr K1US~ !
(Itie .. _38J

,. , .. .-r.no "
Il & ENTREPRISES STRATÉGIES / MiGmsoft WPC 2mD

Des annonces sur le nuage ...


mais aussi sur d'autres gammes
Habituellement, le Cloud se décompose en trois cou -
ches précises: l'infrastructure fournie comme un ser-
vice, la plate-forme qui propose de développer des
applications sur l'infrastructure el, enfin, les applica-
lions en ligne ou SaaS. Microsoft esl présent sur l'en-
semble des couches avec la _Fondation_, Anne el
SOL Azure, les services de développement présents
sur Azure elles applications comme la gestion de la
relation client dans la ligne de produits Dynamics.
La principale notNOOuœ est d'étendre ces possibilités de
profiter des avantages du Cloud en interne dans des en-
treprises pas forcément grandes avec une appliance
harctwam développée tout spécialement à cel effet La Bill Clinton était l'inv ité star de cette ann ée
prtxluction actuelle est limitée et nous n'avons pas eu de lors de la WPC . Il est ici avec John Roskilile
nou veau patron de la division parten aire en
date précise sur un lancement en masse, en commun remplacement d'Allison Watson qui prend un
avec des partenaires constructeurs dont HP, Dell el poste dans la filiale américaine de Mi crosoft.
Fujitsu. L'appliance Azure permet de rapidement dé·
plOjel" l'infrastructure nécessaire au Cloud dans les limi- les outils d'administration encore, un portail self-ser- proposant des vues personnalisées par rôle ou profil
tes de l'entreprise avec ses corollaires de contrôle vice est disponible pour le logiciel System Center d'utilisateur. La version en ligne va de plus bénéficier
physique en interne, de proximité géograptique ou de Virtual Machine Manager. des apports de Silverlight et de Visual Studio qui vont
maîtrise des données ou de la conformité. EBaya été le Pour les données utilisées dans la Business Intelligence, permellre de personnaliser totalement les applications
client test pour ce nolMlau matériel et le traitement Microsoft lance le projet _Dallas . , disponible pour le en reprenant les paramétrages sous forme de fichiers
d'une partie de ses 75 millions de transactions SQL par dernier trimestre de cette année. Il permet d'intégrer msi et donc autoriser des personnalisations complètes
jour! Quatre autres partenaires devraient rejoindre ces par exemple des données pttJliques aux données de par ce biais, une illustration du concept de CRM étendu
plOnmers. l'entreprise par PowerPivot. Celle fonction est proche de l'éditeur en modélisant les flux relationnels mais
Les spécifications précises de l'appliance ne sont pas de ce qui se développe chez Business Dbjects. aussi les schémas de mise en œLNre. Ces possibilités
encore dévoilées et le produit ne devrait pas être dispo- Une nouvelle version de Oynamics CRM 2010 est dis- sont particulièrement utiles pour les développeurs et
nible avant1B mois. Seul élément concret dévoilé par ponible et profite de nouvelles possibilités graphiques, les partenaires de Microsoft qui vont pouvoir adapter et
HP dans un communiqué de presse, la solution serasur ainsi que d'une nouvelle version de Communicator. verticaliser à partir de ces outils.
les serveurs d'environnement unifiés Converged Sophie Jacquet, la chef de produit Oynamics CRM chez Le deuxième axe d'amélioration approfondit les possi-
Infrastructure. On peut en déduire que l'appliance sera Microsoft, met en avant le rôle différenciateur de l'effi- bilités en termes de Business Intelligence. L'utilisateur
hébergée sur des blades c7000 x86. Il est cependant cacité de l'interface de Dynamics vis-à-vis des autres peut désormais partager ses analyses en temps réel et
difficile d'en tirer plus d'enseignement aujourd'hui. produits présents sur le marché: «L'effICacité du logi- créer des rapports personnalisés sur des processus
Dans le même secteur, la Bêta 2 publique d'Intune a ciel s'acclOi"tencore alOC cette œrsion pour l'utilisateur propres. Le logiciel s'appuie pour cela sur les nouvelles
été annoncée. Pour celle-ci, Microsoft se fixe un ob- qui œtrowe le parcours habituel qu'il pratique dans possibilités offertes par SQL Server. Dynamics CRM
jectif de la 000 utilisateurs. Le logiciel comporte tou- Office alOC la prrisenœ du ruban ou par la visualisation profite de plus d'une intégration plus fine avec des
jours des fonctions de base de gestion des parcs de d'un coup d'œil des informations nécessaires pour ac- outils tiers par des Web services sur la gestion docu-
PC, mais supporte désormais le multi-utilisateur au complir son travail.• mentaire avec des possibilités de gestion des versions
niveau de la console. Son prix a été fixé à 11 dollars L'intégration avec les outils présents dans Office ou et des pièces jointes. Fil rouge de cette WPC, le Cloud
par mois et par PC. Les futures évolutions sont condi- Sharepoint sont donc un des points forts de celle ver- est, là encore, le point central de celle version qui sera
tionnées par les retours sur cette phase bêta. Dans sion 11. Mais l'éditeur veut aller encore plus loin en la première à être disponible en ligne avant une version
sur site. La version en ligne sera disponible à la rentrée
et la version sur site en décembre. Une place de mar-
Microsoft et Windows Phone 7 ché sera disponible à la sortie de la version en ligne
Ce n'est pas vraiment le scoop de l'année mais Microsoft ne lâche rien sur le seg- avec un catalogue de tous les add-ons et versions ver-
ment des téléphones et annonce que des constructeurs comme HTC ou Samsung ticales ou horizontales développés pour Oynamics CRM
vont lancer dès cet été des téléphones fonctionnant sous Windows Phone 7. et les ERP de la gamme NAVet AX.
D'autres constructeurs sont aussi pressentis. Ces appareils vont être les premiers Windows Server et Windows 7 voient arriver une
à regrouper l'ensemble des app lications comme Zune et les éléments de la suite bêta sur leur Service Pack 1. Pour Windows server,
Office Mobile. Verdict courant septembre pour savoir si le nouveau téléphone de le pack intègre Remote FX et des fonctions de mé-
Microsoft tient ses promesses. moire dynamique. _ Bertrand Garé

36 . ,,,,trnO! " TIN[!.' c OQ') =1!l<M'"


~ ru
'"O ___________________________________________
http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES

, • 1

Créer une WebTV d 'entrepri se n'a jamais été aussi simple. de Microsoft qui monte en force. On se souvient
d'ailleurs des nombreux débats autour de la technol~ie
De multiples prestataires proposent des solutions sur mesure,
d'Adobe, avec Awle etson PDG Steve Jobs notamment,
qui incluent un back office permettant de tout gérer à distance . lequel a expliqué à plusieurs reprises pourquoi il ne vou-
Certains fournissent même la producti on des vidéos . Voici tout lait pas de cet outil dans ses appareils mobiles. Raisons
ce qu'il faut pour se tailler une solide réputation sur le Web. in~uées: manque d'OlMlrturo, de fiabilité, desécurité,
de performances, baisse de l'autonomie des appareils,
etc. Bien entendu, l'éditeur américain ne s'est pas laissé
a diffusion de contenus web en slreaming renies technologies s'appellent Google - qui pro- faire. Il met en avant «une suite d'outils qui permet
est un métier à pari entière. Il demande pose son formai libre, WebM - et le consortium d'amortir leurs développements sur de multiples plates-
particulièrement de maÎtriser plusieurs MPEG-LA avec la technologie H.264. tonnes», dixit Shantanu Narayen, le PDG d'Adobe. Mais
aspects. qu'ils soienl techniques (ser- surtout, le fait qu'AwIe «flOUS a récemment (romi l'ac-
veurs, acquisitions. etc.) ou plus techno- La gue,m de. fo,mats célémlioo matéritile. NOlIS alOOS déplo}é une œlSion du
logiques (respect des standards, codees, AlHielà de celle bataille se joue la mise en place du Rash PIayer en bêta, appelée Gala, powant désormais
formais, etc.). Actuellement, le secteur est en ébul- langage HTML5 qui, rawelons-le, n'en esl pas encore à tirer profff de cerre accélémttJn matéœlkJ, qui œfute tous
lition. Vous avez probablement déjà entendu parler ses spécifications définitives. Ce qui veut dire qu'actuel- les arguments de Steve Jobs».
de la guerre autour du formai vidéo pour la diffusion lement pour la vidéo de multiples formats sont encore Bref, la bataille toume un lXlu en rond et c'est_l'arbre qui
sur le Web. A ce petit jeu. les promoteurs des diffé- utilisés, ootamment le Rash, mais également Silverlight cache la forêt •. En réalité, l'adoption du langage HTML5
oppose d'autres géants, qui cherchent à tirer leur épingle
du jeu. Ici, la guerre est plus froide: le propriétaire contre
le libre. Pour une fois, Microsoft et Awle soutiennent le
même cheval, ceh..i du format H.264, géré par le consor-
tium MPEG -LA, et donc propriétaire. De son côté, Google
soutient son p-opre format WebM et le codee VPB, issus
du rachat de l'entreprise On2 en février dernier. Celui-ci
est OlXln Source, soutenu par la fondation Mozilla et
Opera Software, entre autres. «Nous pensons qu'il est
dinféret ptJbIi: que les vœos pour HTM1.5 doivent poil-
voir êtm iJes par de multiples codees, Open Source et
d'utilisation gratuite, dans le sens oU cela respectera les
standatds du W3C. Nous œnsidérerons le H.264, si
MPffi-LA le rend dis{XJf/ible, en confotmité avec les stan-
lE[" --~

=
o.=_m datds ooverts du OOC », écrivait alors la fondation
Mozilla, soucieuse de l'avenir de son navigateur Firefox.
Tout cela n'est qu'un bref aperçu, oon-exhaustif, des
enjeux qui tournent autour de la vidéo sur le WOO. Et
forcément, cela se répercute pour quiconque veut s'es-
sayer à celle technologie.

Oe la complexité
des solutions «home made »
o La télévision espag nole Cuatro Monter sa propre solution WebTV est tout à fait réali -
utilise la techn ologie de
Flumotio n pour la diffus ion d e
sable. Il faut simplement comprendre que cela de-
toutes ses vidéos sur Internet . mande du temps, de l'énergie, de la mobilisation et
TECHNOLOGIES / WsbTV

des compétences particulières. En somme, une prix! Après cela, outre les problématiques d'acquisi- tous les cas, les prestataires proposent la plupart du
chaîne d'éléments indispensables pour ne pas tomber tion, d'encodage, etc., viennent les difficultés de la temps des tarifs modulables adaptés à ces contrain-
dans les pièges de la vidéo sur le Web. Sans compter diffusion. Pour l'exemple, un serveur Windows diffu- tes. Vous pourrez ainsi estimer vos coûts.
que de se lancer dans cette aventure revient égaie- sera pour Windows Media Player de Microsoft; Encore une fois, de multiples solutions existent. La
ment à faire de multiples choix. Mais loul d'abord, RealMedia pour RealPlayer; QuickTime pour seule chose déterminante ici est simple: que le presta-
qu'est-ce que le streaming? On distingue plusieurs QuickTime Player. Certains logiciels, comme VLC taire garantisse une diffusion optimale des vidéos sur
types. En premier lieu le slreaming HTTPet le slrea- par exemple, agrègent plusieurs de ces formats, n'importe quel navigateur, dans toutes ses versions, el
ming avec un serveur dédié. Dans le premier cas, la d'où leur utilité et leur grande interopérabilité. sur n'importe quel environnement (WindO'Ns, Mac,
solution ne nécessite pas de serveur spécialisé el, D'ailleurs, la dernière mouture finale 1.1.0 de VLC Linux). L'enjeu de ces plates-formes, tout compris, est
comme l'indique son nom, un serveur HTTPstandard supporte de nouveaux codees, comme le MPEG-4 bien sûr de ne pas avoir à se préoccuper des questions
esl suffisant pour obtenir de la lecture progressive. ou le VPS justement. de compatibilité.
C'est-à-dire que l'utilisateur télécharge le fichier Cela n'est bien entendu qu'une rapide esquisse des
audio ou vidéo, el sera donc dépendant de sa nombreux problèmes à solutionner avant de se lancer De la visibilHé avec
connexion. Car l'inconvénient est qu'il esl impossible soi-même dans la TV sur le Web en strearning. un prestataire visible
de s'adapter à la bande passante de l'internaute. La C'est en commençant notre enquête que nous avons
seule solution est de proposer plusieurs fichiers avec Des solutions «clés en main» appris début juillet que le Français DailyMotion a lancé
des résolutions différentes pour permettre à l'utilisa- Si l'on ne souhaite pas entrer dans ces problémati- une offre de WebTV dé-en-main, baptisée . DailyMotion
teur de choisir en fonction des capacités de sa ques complexes de diffusion, d'encodage, d'héber- Cloud •. Toutefois, il ne faut pas s'y tromper. Le site de
connexion. gement, de bande passante, etc., restent les partage offre bien sûr un service gratuit, accessible à
Dans la seconde solution, dite de lecture en continu, solutions «clés en main ~. C'est ce que nous avons tous, mais avec ses inconvénients: publicité sur vos
le serveur de streaming adapte les informations du cherché dans cet article: les prestataires capables vidéos, limitation de la durée des vidéos, ele.
fichier envoyé selon la qualité de la connexion. de vous fournir une infrastructure, un réseau, une DailyMotion propose également les fameuses . pages .
L'avantage réside également dans la sécurisation plate-forme qui élimine de fait les contraintes de sponsorisées. Plusieurs entreprises, chaînes TV, insti-
des fichiers transmis. Si rien n'est infaillible, il est choix technologiques. Nous nous sommes rapide- tutions, utilisent ce service. Celui-ci a l'avantage de
plus difficile de récupérer un fichier provenant d'un ment rendu compte que l'on troLNe des offres assez faire sauter les limites (temps, taille, ele.), avec un po-
serveur de streaming. Malgré tout, il existe des logi- similaires, mais de différentes manières, et pour sitionnement .légèmment au-dessus de ceb de l'in-
ciels capables de récupérer le flux de données pour plusieurs tailles d'entreprises. Tout d'abord, il est temaute lambda ~, nous explique Sylvain Brosset,
en faire un seul fichier. opportun d'estimer vos besoins en termes de stoc- directeur R&D chez DailyMolion. Celle formule permet
Ce n'est que la première étape de la réflexion. Elle kage (nombre de vidéos par mois et ainsi la taille aussi d'avoir une identification différente et de se pré-
se jouera probablement selon des aspects finan - moyenne du stockage) et de bande passante (nom- munir contre telle ou telle publicité, qui peut être celle
ciers, puisque les solutions ne coûtent pas le même bre approximatif de consultations des vidéos). Dans de votre concurrent, par exemple ...

ir/oN. ('/fI N utf..é.l p.


,'ur éN 8~tl< ,,:--.,1 Cf
(o ff .Jr~il{l1;ftlG . ~t,.r Il1f
CorMe ~-1
Pt tA
.
w(IJ
-
I V; J€ liE
$u/S" fAS JuRE ", " E/ 1
;" ,;~ FAU T () 'Efr Tr> Î {JE SoÎ 1" "1"f:Ès
'FAit-é. tfl/i u ·r fi Ol'! 60 Gi tf{jé ..
{JtJl-Lt... ---
http://avaxhome.ws/blogs/dinozo125

Pour compléter ces offres, DailyMolion a donc lancé diriger vers ses _Motion Makers~, les créatifs, pour Internet Fr a aussi passé des accords avec des fournis-
son offre Cloud ( www.dmdoud.ne~. C'est un système réaliser vos vidéos. seurs internationaux, tels Tiscali ou Tata par exemple,
en marque blanche qui s'adapte aux besoins de l'en· afin de router les visiteurs vers les serveurs géographi-
Ireprise. Via un back office complet, le client envoie La WebTV vue par l'hébergement quement plus proches. Et. bien entendu, l'hébergeur
donc ses contenus originaux, dans «tOlJS les fonnats Du fait de l'engouement des entreprises et des internau- assure l'intégration de vidéos sur votre site, sans pos-
possibles et imaginables~. poursuit Sylvain Brosset. tes pour les vidéos SIJ" le Web, il n'est pas étonnant de sibilité d'exporter ces dernières sur d'autres plates-for-
• On a un système d'encodage expérimental. on peut voir de nouveaux acteurs s'y lancer surce créneau. C'est mes web pour l'internaute.
rattra{NJr les défauts d'oncapsu/age, diffuser en tonna! le cas de l'hébergeur Internet Fr, via son offre _Plexus
HD~. OailyMotion délivre d'ailleurs ses vidéos dans le Streamirg _. Associé à l'entreprise Streamlike TM, il pro- Des spécialistes du streaming
formai H.264. pose une offre de dffusion multimédia cla.ssicpe, repo- Nous avons également trouvé plusieurs prestataires
«Notre offre adresse les PME, les PMI, les grandes en- sant sur les acquis d'Intemet Fr dans l'hébergement. dont le streaming est le véritable métier. Ce type de
treprises. .. via un service en SaaS. On se recentre sur .NOllS sommes II/(J SOfte d'iltégmteur de l'héberge- prestataire a pour vocation • de simplifier le travail des
notre cœur de métier, avec une plate-forme en trois ment», nous explique Dominique Morvan, directeur gé- clients», nous explique Stéphane Lacombe, chez
étapes: upload, stockage et delivery. L'inféref du SaaS nérai de l'hébergeur. Interne! Fr propose deux solutions : Strearnakaci (IWM'.Slreamakaci.COfI7). L'entreprise pro-
ét;mt qu'fi n'y a pas de Hœnce, et donc pas de œût «Soit ms clients OI/t des exigences fortes, et 01/ œbefye pose elle aussi un service de WebTV de bout en bout
rOCurrent. L'utilisateur n'a aucun coût de configuration. e
uœ plate-forme dédiée, soit niveau d'ex9Jnce est via un back office web, et notarnmentla fourniture de
Simplement une facturation mensuelle par rapport à ce assez bas, et on travaille al{lC Streamlilœ et ses infras- players intégrables sur les sites, avec la possibilité de le
qu'il consomme. Nos services s'appuient sur une in- tmctums mutualisées», poursuit-il. personnaliser selon la charte graphique. Pour Stéphane
frastructure dédiée qui a fait ses pre/Nes. Le bael< of· Lacombe, .La vidéo doit êlre l'une des composantes
fice que l'on propose permet de travailler les vidéos de "" .......... _ F ; : ; ; ; ; ; - - - - - - - - d'un site. On doit arriver à mixer les contenus, pour que
_ _ _ Co , _ ___ _ , _ ,
manière basique, al{1C encodage, etc., mais surtout de ce soit intérrJssant pour l'iltemaute. Les briques que
la sécurité. ~
Côté tarifs, voici ce que propose DailyMotion :
---- ---- nous fournissons font partie d'un ensemble. Un site web
est un outil de communication, et on doit donc le voir de
manière globale. ~
Heures de diffusion/ mois Prix : f HT / heure Le bock office de Streamakaci intègre donc plusieurs
Moins de 100000
De 100000 à 250000
De 250001 à 1 000000
0,10
O,OB75
0,075
--
-- ._-
-
...... -..--_. 1 . ._ ,
MI
_..
• ••
de ces briques et, simplement, l'utilisateur peut traiter
ses fichiers: envoi des vidéos, encodage, édition des
fichiers (avec titres, commentaires, vignettes, etc.),
De 1 000001 à 10000000 0,0625 création de catégories ... L'upload d'une vidéo est réa-
Plus de 10000000 0,05 Il Plu sieurs étapes sont à respecter pour diffu ser lisé en appuyant sur un simple bouton.
une vidéo via le bac k office. Ici, on peut accéd er En termes de formats, Streamakaci se plie à la de-
à la co nsommation de bande passante sur
Ce qui veut dire que pour 100000 heures de vidéos d ifférentes périodes. mande du dient, mais joue tout de même un rôle de
diffusées par mois, le client paie 100000 x 0,1 euro La solution de Streamike s'apptie sur l'lJ"liversalité des conseil. Les vidéos sont principalement envoyées en
"" 10000 euros. Notons aussi que l'avantage de formats en H.264, et un pIayer Rash. Ce denier peul éga- Flash et le player fournit aux dients a été développé en
DailyMotion est de pouvoir travailler sur le référence - Iement être personnalisé...;a des API mises à disposition, à interne, avec fonctions HO, sous-titrage, etc.
ment. • De par la taille de notre site, nous faisons l'in- travers des web services. l'offre assure un serveur de Strearnakaci propose également de l'hébergement,
dexation des vidéos en quelques heures ~, ajoute slreaming - avec choix automatique du format d'erJX)- selon différents modes. Outre l'adaptation à la bande
Sylvain Brosset. Une vingtaine de dients utilisent déjà dage du média -, séaJrité absolue - à vérifier! -, ~ ­ passante de l'internaute, l'entreprise travaille avec
le nouveau service de DailyMotion. Le petit _plus~ de !rage, sous-titrlql, ~ en surimpression, etc. Akamai pour assurer un réseau CON (Content Delivery
la plate-forme de partage étant qu'elle peut vous re - Pour assurer à ses dients une diffusion mondiale, Network) à travers le monde. Donc, quel que soit le lieu
où l'internaute se trOLNe dans le monde, la vidéo sera
Des solutions de monétisation diffusée par le point réseau le plus proche.
Si la plupart des solutions sont capables de monétiser votre contenu, Brightcove, Autre genre de spécialiste: Flumotion (www.numotion.
qui a récemment débarqué sur le marché français, propose une offre dédiée à ne~, une entreprise française basée à Barcelone.

la monétisation du contenu (400 dollars/mois). Elle comprend l'intégration des Créée à la fin 2006, elle se différencie de ses concur-
publicités vidéo (en pre-roll, mid-roll ou post-roll), aux grands réseaux de publi- rents de plusieurs manières. • A la base, nous avons
cité, le tracking des redirections vers des sites tiers, la mise en place de publicités développé un serveur de streaming gnice à un Fra-
HTMLJJPG à l'extérieur du player, et le tracking des principaux événements liés mework Open Source, avec diffusion de fonnats pro-
à la publicité (arrivée à mi-parcours, lecture complète, pause, muet, etc.). Par priétaires et Open Source. Aujoord'hui, nous
ailleurs, Brightcove a récemment annoncé le support des standards VAST 2.0 et garantissons doœ O9g Vorbis, mais aussi H.264, VP6
VPAID IAB qui permettent de créer, de gérer le trafic et d'effectuer un tracking des et VPB, ainsi que tous les formats commerciaux», expli-
campagnes publicitaires effectuées sur vidéos Flash et HTML5. L'offre de base que Jean-Noël Saunier, PDG de Flumotion. Spécialisée
- hébergement et diffusion - est disponible à partir de 99 dollars par mois. dans le _multi-format_, l'entreprise s'est donc spécia-
(wite en page 42)
,,
Il & ENTREPRISES

f;uite de la page 40)

de 1encodage. Sa valeur <ljoulee est sa capacite a


_" ,,_. • of·
po' llJre aux ""SOins Specllques
d

aidant à la monétisation du contenu.


cl·
es lents, tout
% ~
m
Un exemp le d e
"contrôle du direct "
via la techn ologie de
~ . ____ "_ '0 .l_ _ ..... ~ Flumotio n.
« NGUS 8lo011Sdé ve",,.,pe une ""'-<.II1tJ<7 900 Uff pIVuul.
qui permet au client de gélfJr son contenu multimédiV~
avec une quinzaile de formats ptJblicitaires pmparesv / /
ajoute le PDG de Flumolion. Comme nombre de
concurrents, il propose également la possibilité d'affi·
cher des logos. mais aussi des formats plus origina
comme le picture&piclIJlfJ, où la publicité esi diffu'·;':;
dans un coin de la vidéo. Début juin, Flumotion a su •
tout démontré sa réactivité. : 48 heures après la sorti
du formai WebM de Google. Flumotion a fait la dé
monslration d'un flux diffusé en direct!
d'implémenter nos développements directement
nos serreurs pour les proposer à nos
soil de changer de serveur. ~
Flumolion offre à ses dients de Irès ",",b.,,,,,,
lionnalilés via son player, développé en interne el
sonnalisable. On pense Iii
qui permel de visualiser dans la barre du player les
nes à venir dans la vidéo. Demier !X)inl :
capables de rocevoir un flllX Witxtows Media puis
tmnsaxfer à la KIIée fYJlff le jotJer sur un iPhone. ~
-- --
.-- «=-C'.

---
---
--- ---
---
De 18 production 8U delivery .-- ---
,
_.
--
Dans un autre genre, le partenarial enlre Plus Conseil
AcIu en LiglB propose lm solution de bout en
--- .-.-.-
c'esl·à-dre de la réalisalion à la diffusion. Une prem
--- .-
.~

.-
phase en amonl consiste à aller voir le dienl el
avec lui ure politique éditoriale. Tous 1 .- .-



un certain nombre de minutes (déterminé i
qui esllivré el dffusé. Les deux partenaires ~ i li
une plaie-forme complèle (héOOrgement. solution -j// 1
nique). Les vidéos sonl réalisées par des jOUmaiislo/ ~
après des réunions de rédaclion avec lesclienls. «LetJ// / / / / / / / / /
est de fournir toos les béœfiœs d'une extemalisation
lfiussie~, expli~e Philippe Luce, fordaleur de Plus «A la base nous avons
Conseil. Mais les preslations vonl plus loin, grâce à des
parlenarials awc d'autres entreprises média. «Nous
alOOS un acœtd avec LeMOfKie.fr. par exemple. Les vi·
déos de œs clients petNef1t devenir des rubriques de ce ramework 0 en Source
média, avec II/(J charte à leur image, etc. ~ avec diffusion de formats
Aclu en Ligne, qui s'occupe du volellechnique, !X)s-
sède ses serveurs en propre, el fail du mirroring avec Source. Au·ourd'hui nous
un dala cenler. «Notro infogéreur nous permet d'ajouter
des couches de services si besoin ~, précise Philippe
Luce, qui explique que les logiciels ulilisés sonl tous
Vorbis mais aussi H.264
propriélaires. Dans son rôle de conseiller, Plus Conseil VP6 et VP8 ainsi ue tous
dirige égalemenlles entreprises vers les solulions «les les formats commerciaux»
plus répandues, puisqu'il nya pas de standatri en ma·
fière de vidéo ~... • Émilien Ercolani J ean-N oel Saunier, PDG da Rumotion .

.0
http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES

Les sala riés d'Allen profitent tout au loog


de leur carrière de possibilité d 'évolution
et de formation.

. , ,
• unB BntrB rlSB CrBBB
• , .

ar e our es ln enleurs
Après un tassement de son activité en 2009, la société Alten des recrutés étant soit des personnes possédant
connaît de nouveau la croissance. Elle envisage même de relever cinq à six ans d'ancienneté (40%). soit des sé-
niors (15%). C'est pourquoi, afin de toucher une
ses prévisions d 'embauche.
telle typologie de population, Alten se doit d'être
particulièrement présent dans les écoles d'ingé-
1n'y a pas eu de mirade : chez Alten, comme personnes en France) pour maintenir son portefeuille nieurs : «Nous donnons des cours dans certaines
dans la plupart des entreprises du marché de d'activité: «Notre rôle est d'accompagner les don- écoles comme Centrale Paris, ou l'ECE. Nous avons
l'Ingénierie el du Conseil en Technologies. neurs d'ordre indusmels sur leurs projets de R&D et également développé des partenariats avec diffé-
l'année 2009 fui difficile. Cerles, la société a de systemes d'information. Outre l'automobile, Aiten rents établissements autour de la notion d'entre-
réussi à maintenir son chiffre d'affaires intervient dans l'aéronautique, l'énergie, /'industJie prenariat. L'objectif est de pousser des jeunes
(+ 1,3%, à B57 millions d'euros) mais le résul - ferroviaire, la Défense, mais aussi dans la distribution ingénieurs à devenir entrepreneurs et peut-être en-
lai nel s'esl quant à lui effondré (-66%) en raison et le secteur public. Cette année, nous constatons suite à rejoindre Alten. Avoir un état d'esprit d'en-
notamment de la forle activité de l'entreprise dans une nette reprise. C'est pourquoi, nous avions prévu trepreneur est l'une des qualités essentielles que
l'automobile. S'ajoutant aux pressions des clients de recruter 1500 ingénieurs, et en fait ce sera plutôt nous recherchons chez les nouveaux arrivants ~,
pour baisser les tarifs, cetle crise sectorielle a obligé 2oo0 ~, poursuit Sandrine Antignat-Gautier. Un pro- note Sandrine Antignat-Gautier. Aux côtés d'EADS,
Alten à réduire ses embauches: «En 2008, qui fut gramme ambitieux qui s'explique par la spécificité de Safran, Dassault, PSA, Alstom, Thales ...
une très bonne année, nous avons recmté 3000 per- l'entreprise : créée et dirigée par des ingénieurs, Alten fait également partie de l'association. Elles
sonnes. En 2009, seulement 1000», précise Alten emploie encore 88 % d'ingénieurs. bougent ", qui a pour but de sensibiliser les jeunes
Sandrine Antignat-Gautier, ancienne RH et désor- femmes au métier d'ingénieur. Car comme beau-
mais en charge de la communication du groupe. Car les jeunes diplômés recherchés coup d'entreprises d'ingénieurs en France, Alten
même en temps de crise, l'entreprise a dû gérer le Des ingénieurs qui sont avant tout de jeunes diplô- peine à trouver les bonnes compétences. «Les
turn-over (17 % en moyenne sur un effectif de 8 000 més (45% des nouveaux embauchés). Le reste écoles françaises ne forment pas suffisamment

, .. ....,.,.,. ,."W'<"">., _"""' ",""Tn~"""''''


SSII / RH

d'ingénieurs - notamment spécialisés en électro- Une entreprise, cinq pôles de compétence


nique - au regard de la demande. Par ailleurs,
nous commençons à subir les effets du papy-boom Le groupe Alten est divisé en c inq pôles offres (mise en place et refonte de systèmes
et cela devient un vrai problème~. déplore la res - technologiques et géographiques qui COLNrent d'information, conception et exploitation
une large part du monde de l'industrie d'infrastructures SI et télécoms, solutions
ponsable communication. Afin de trouver les bons
métier à destination des secteurs de la
profils, Alten n'hésite pas à multiplier les sources
Le PÔLE TECHNO Paris banque, de la finance et de l'assurance, en
de recrutement. A commencer par la cooptation Conception, développement, industrialisation particulier dans le domaine de la sécurité et
qui fournit 16 à 17 % des nouveaux recrutés et qui de produits et systèmes dans l'aéronautique, de la gestion des risques ...).
cible plus particulièrement les profils expérimen- le spatial et la Défense, l'énergie, la science
tés. Pour encourager ses collaborateurs à coopter, de la vie et les transports terrestres. Le PÔLE R~GIONS
l'entreprise a d'ailleurs établi un barème de primes Organisé autour de cinq directions régionales
qui démarre à 500 euros. Par ailleurs, Allen esl Le PÔLE SOLUTIONS (Ouest, Nord-Est, Rhône-Alpes, Paca et Sud-
Regroupe les filiales spécialisées sur des Ouest) et 18 implantations géographiques, il
également Irès présent sur les réseaux sociaux
niches d'expertise technologique à très forte déploie l'ensemble des offres du Groupe et
professionnels (essentiellement Viadeo) el multi- valeur ajoutée (comme les technologies assure la couverture complète des secteurs
plie les opérations de communication autour de Microsoft) ou sur des métiers transverses industriel et tertiaire en dehors de la région
ses projets innovants : «La qualité du projet, son garantissant l'atteinte des objectifs projet panslenne.
innovation, son originalité est un moyen de faire et la performance opérationnelle du produit
venir les gens et de les retenir~, précise Sandrine sur son cycle de vie (management de projet, Le PÔLE INTERNATIONAL
Antignat -Gautier. ergonomie, ingénierie documentaire, Il déploie les offres du Groupe en Allemagne,
formation). au Benelux, en Espagne, en Italie, en Suède
Car si, en période de crise, l'entreprise parvient à
et au Royaume-Uni, et accompagne les
conserver ses meilleurs éléments, elle sait qu'avec Le PÔLE SIRT Paris c lients dans leur stratégie d'accès à de
la reprise qui s'amorce, le turn-over risque aussi de Il couvre l'ensemble des secteurs d'activités nouveaux marchés: l'activité d'Alten est
repartir. C'est pour cela qu'Alten mise sur la forma- industriel et tertiaire au travers de différentes aujourd'hui réalisée à 30 % à l'international.
tion qui permet aux collaborateurs d'évoluer tout au
long de leur carrière: «Nous avons identifié des fi-
lières d'évolution en fonction de ce que souhaitent monter en compétence, par exemple de pOlNQir ac- Un accompagnement à la mobilité
faire les salariés et des demandes des clients. compagner une démarche CMMi. L'entrep--ise a Les collaborateurs disposent parallèlement d'un
Certaines filières sont purement techniques, tandis d'ailleurs elle-même formalisé une partie de ses cur- service RH Ingénieur chargé de gérer toutes les
que d'autres miment davantage vers des postes de sus de formation en créant .l'Alten Management mobilités géographiques et sectorielles. «Nous
management. Mais tout est olNert puisque chez Program ", une université intemedestinée, pour le mo- avons douze implantations en France et nous avons
Alten le contrôleur de gestion et le directeur ment, aux managers et aux chefs de projet. «Tous les également des collaborateurs en Grande-Bretagne,
Marketing sont également des ingénieurs~, souligne six mois, il y a un comité Carrières qui fait le point avec en Allemagne, en Suède ... Pour les ingénieurs
Sandrine Antignat-Gautier. les intéressés sur les besoins de fOfTllalion. Nous allons français qui le souhaitent, il y a donc des possibili-
Pour les chefs de projet, Alten a mis en place un pro- peu à peu l'étendre au reste des ingénieurs., précise tés de bouger. Certains d'entre eux accompagnent
gramme Gold qui a pour objectif de leur permettre de Sandrine Antignat-Gautier. aussi des projets dans le monde entier pour des
durées d'une semaine à un an. L'année dernière,
650 personnes ont ainsi été amenées à travailler
«Re'oindre Alten c'est temporairement à l'étranger. ~ Et quand on l'inter-
roge sur les qualités recherchées chez les candi -
avoir envie d'entre rendre dats, Sandrine Antignat-Gautier n'hésite pas :
«C'est tout d'abord avoir la culture de l'ingénieur.
mobilité intellectuelle Celle-ci forme l'ADN de notre entreprise et garantit
la bonne marche d'Alten. Mais c'est aussi l'envie
s'ada ter aux différentes de participer à de beaux projets technologiques.
situations u'un salarié Nous recherchons également des collaborateurs
eut rencontrer dans sa qui ont le sens du service Client, car il ne faut ja-
"' mais oublier que nous sommes une industrie de
carnere. »
service. Enfin, rejoindre Alten, c'est avoir envie
d'entreprendre et de bouger. Avoir une mobilité in-
Sandrine Anti g nat-G a utie r, tellectuelle permanente qui permet de s'adapter
responsable de la communication aux différentes situations qu'un salarié peut ren-
du Groupe A1ten contrer dans sa carrière. ~ •
http://avaxhome.ws/blogs/dinozo125

SSIER

Bienvenue dans un monde totalement connecté


où vos communications et vos données vous
suivent partout. La mobilité est désormais une des
priorités des services informatiques pour apporter
plus de productivité aux salariés. Ces derniers
ne sont pas les moins demandeurs et cèdent aux
sirènes de terminaux de plus en plus sophistiqués
quitte à laisser au passage un peu de leur liberté
pour pOLNoir se connecter de partout et quand
ils le veulent, et accéder aux données de leur
entreprise. Mais en situation mobile que souhaitent
les utilisateurs? La mobilité est-elle juste une
extension du système d'information existant?
Comment prendre en compte la sécurité et les
règles de conformité en vigueur dans l'entreprise?
Enfin comment gérer et administrer ses nouveaux
terminaux désormais présents dans le parc matériel
et leur apporter support et maintenance efficaces?
Dossier réalisé par Bertrand Garé
,
M[]BILITE

pu:lCllClivité ....... ...... III


IOIO'IIUI coOls. La 1i "dIn:e ... la ...
biIiIé est liée pail Z : on PlI" de not1Jl
[P

IlSagBS aD[ COI ...... ili grand p'üc el III morde dt


l'enliepisa. De pU: en plus, rlrS": U:Lt ...... 101
dans le domai18.
Deux millions de p8fSOI1l18S s'aborli'l8fltda,. jeu A
une soIutim rrxilile et 1111 partiaJier le UlêpOOfle. lB
sont aujoo"d'hLi plus de 5 miliards SIl" la Pbwlèle à en
posséder ln RaweIons qlll nous sommes 6,8 mil-
liards d'habit<Ul1s Sil" Terre. Ce nombre i~elit qJ8
tout le monde, à parties bébés!, possèr'e un Wéphme
mobile... La Chine serait le premier uUisateu" avec
800 millions d'abonnés, dont 500 millions poli" le seU
China Telecom, révèle une étude récente menée par
Ericsson, le constructeur suédois de terminaux mobi- DIS prujllllllD!4.............
les. En Europe, les téléchargements d'applications mo- Réalisée iI.J plus fort de la crise, en 2009, lIl8 eu"
biles représenteront un chiffre d'affaires de 6, 7 m~liards IOC poli" le comliB de 0eI8$SIJBqJ8 43" desaib&-
de dollars et culmineront à 30 milliards en 2013 (source prises de ~ de 100 ~ prévoyaient .rIU i tiI
Gartner). D'ici à 2015, 80% des connexions Internet dans la mobilité dès les mois stivalts. Ces plej :b
devraient passer par ce canal. Dès le premier trimestre conservent des motivations très pmsaq lBs : la réduc- IIl8lT l. an
de cetle année, le trafic pour se connecter à Internet a tion des coûts et l'alJC}Tl8rltation de la productivité, en dHril6 et la
dépassé le trafic de la voix. Une première pour des té- particulier des éqUpes commerciales. A 72", eIe&

de l'entreprise !
Le renouvellement des terminaux a poli" !:MA de tlIfoe
plus mobiles les équipements présents dans ralbe-
prise. Les PC de ooreaux sont rBllçke ts par dBs por-
tables et les téléphones laissent la place aux
smartphones avec des fordions plus avancées. Les
critères de choix de ces matériels sont assez prü.
Il Le marché des smart phones ex piose ~ttéralement . Vient en tête l'équipement en haut débit mobile (79")

l''cru l'TrI"" oN? «Dm p x ""'0 ,,,,, 117


http://avaxhome.ws/blogs/dinozo125

devanlle prix elle faible encombrement, la consom- Windows Mobile, les demandes se sont orientées vers
mation électrique. Ici, la puissance et les capacités les environnements Apple. L'environnement RIM reste
graphiques n'intéressent que des poolics spécifiques. cependant, selon les observateurs, le plus adapté aux
f!.J.J bilan, les matériels doivent être pratiques, peu usages de l'entreprise. Jusqu'à la prochaine mode!
lourds et non encombrants avec une forle autonomie el
permettre de se connecter facilement à des réseaux
comme la 3G ou le WiFi. Ce portrait type correspond
plutôt aux nouvelles générations de terminaux comme mLes terminaux d'Apple sont les plus demandés
les nelbooks ou les smartphones. Selon IDG, plus de par les utili sateurs nomades.

20 % des entreprises ont déployé ce type de matériels


en remplacement de PC fixes. Elles sont cependant
plus de la moitié (52%) à considérer que œs matériels
sont complémentaires des solutions existantes.
L'utilisation est mixte el couvre soLNenl toute la vie
La mobilité
d'un salarié en situation de nomadisme, aux limites
des usages professionnel el personnel. 82% des en-
treprises constatent que les matériels sont utilisés
pour quoi faire?
depuis le domicile des salariés et majoritairement
mixtes. Seules 47 % des entreprises assurent que les es projets sur la mobilité se multiplient dans un contexte d'interrogations autour de la commu-
utilisations des matériels ne sont qu'à usage profes- dans les entreprises avec sOlNent les nication unifiée. «TOlJS les appels d'offres comportent
sionnel même à partir du domicile du salarié. De ce mêmes justifications: augmentation de la un IIOlet sur la mobilité sur les projets de communK:a-
fait, les salariés sont de plus en plus associés aux productivité des personnes sur le terrain et fions unifiées~, confirme le même interlocuteur, mais
choix des terminaux. une certaine réduction des coûts. Mais aussi sur les outils associés à la messagerie comme les
que font les utilisateurs avec leurs termi- calendriers ou les contacts.
L'utilisateur roi naux mobiles dans leur travail? L'apport en productivité se retrouve surtout dans la
Devenu le véritable compagnon de travail du salarié, le Les applications de la mobilité ont bien évolué depuis possibilité de prendre des décisions plus rapidement.
terminal mobile se plie à ses exigences et demandes quelques années. Cependant, les usages principaux Le fait de pouvoir joindre de partout etfacilement collè-
pour être utilisé intensivement même si les usages évo- restent les mêmes qu'il y a quelques années. Le pre- gues, experts, partenaires ou clients apporte à la per-
luent assez peu. Les éditeurs de solutions mobiles doi- mier est la possibilité de consulter ces mails ou messa- sonne sur le terrain, en fonction des informations
vent s'adapter à un marché changeant rapidement, ges. La questionde fond est d'améliorer la • joignabilité_, qu'elle reçoit sur les terminaux mobiles, et qui sont
parfois d'une version à l'autre d'un système mobile comme nous l'indique Gil Razafinarivo, chez Avaya. Ce aujourd'hui de véritables petits ordinateurs, une réelle
selon la perception et les usages qui seront faits du phénomène se retrOlNe non seulement sur les messa- facilité pour prendre des décisions, véritable enjeu de
terminal. Dans le domaine, les prévisions sont légion. ges en eux-mêmes, et ce, sous toutes leurs formes cette valeur ajoutée apportée par la mobilité. Cette vi-
Gartner prédit ainsi que le mail mobile devrait être uti- sion n'est pas forcément consciemment intégrée par
lisé par un milliard de personnes en 2014 et qu'à celle les utilisateurs, mais elle est sous-jacente aux projets
date, l'usage serait tiré par les applications dites socia- de mobilité. Des éditeurs de solutions décisionnelles,
les et deviendrait le premier véhicule de communica- tels Business Objects, QlikTech ou Tilbury, l'ont bien
tions interpersonnelles pour 20% des utilisateurs compris et proposent des solutions sur des terminaux
professionnels. Il est aussi important de noter que les mobiles comme l'iPad, d'Apple. L'intérêt aujourd'hui de
utilisateurs et les services métier ont la main sur les ces solutions est de dépasser les rapports statiques
projets. Les déploiements mobiles, comme d'autres d'hier, pour y ajouter des possibilités de rafraîchisse-
projets dans l'entreprise, sont conduits sur des budgets ment des données en temps réel et obtenir les derniè-
ne dépendant pas du service informatique.
La direction informatique ne peut alors que conseiller « Tous les a els d'offres
ou conduire le déploiement sous la houlelle du service
métier. Le but est de toute façon de faire adopter la am ortent un volet sur
solution par les utilisateurs. Il convient donc de leur la mobilité sur les ra·ets de
apporter ce qu'ils souhaitent en termes d'ergonomie et
d'usage. Cet apport ne peut être exempt d'un contexte
marketing exacerbé sur les terminaux. Après CI Gil Razafinarivo , Avaya.
,
M[]BILITE

res informations mises à jour de façon dynamique.


Tilbury a déployé sa solution pour les commerciaux de «II ne faut as né li e
l'entreprise Petit Navire, afin d'organiser les documents les fonctions annexes comme
commerciaux, el assurer une mise à disposition des
informations mises à jour.
la recherche ou le char ement
L'aspect collaboralif est donc une tendance forte de la des catalo ues et des manuels
mobilité, et pas seulement pour se connecter à sur les PDA Elles se révèlent très
Faœbook ou à des réseaux sociaux grand public ... souvent utiles sur le terrain.»
Certaines entreprises dotent les utilisateurs sur leur
Mathias Rousseau, Naurones lT. 1)
messagerie de communautés d'expertise proche d'un
Facebook. socialcast.com, qui est décliné sur le nuage cile de réaliser, par exemple. des commandes comple- zones non cOlMlrtes, usine, entrepôt, supermarché). Il
avec un accès par simple navigateur pour faciliter les xes sur les srnarlphones, tout aussi sophistqués qu'ils convient donc de pouvoir fournir les possibilités d'acre·
questions elles réponses concernanlles usagers de la soient. L'ergonomie des extensions mobiles des appli- der aux bases de données de manière réaliste.
mobilité dans leur entreprise. «/1 est aussi possible de cations esl donc très importante dans ce cas. Il est in- Dans cet ordre d'idée, il est intéressant de fournir la
réaliser automatiquement des filtmges d'appels avec la téressant de concevoir ces accès mobiles comme un possibilité de trOlMll" des informations avec la simple
création de VIP liste ne laissant que les appels véritable- enrichissement des outils présents dans l'entreprise et fonction de recherche ou de surf sur Internel. Mathias
ment importants atTirer sur le poste de la personne no- non comme une réplique de ce que font les applica- Rousseau, consultant messagerie chez Neurones Il, un
made kJrsqu'elle est chez le client 0lJ en réunion à tions sur un PC, à moins de vouloir doter ses équipes intégrateur, ajoute: «/1 ne faut pas négliger les fane·
/'extérieur ~, nous précise Gil Razafinarivo. d'une tablette ou portable. Les applications évoluent fions annexes comme la mcherr:he 0lJ le chargement
d'ailleurs en ce sens, en abandonnant les dients com· des catalogues et des manuels sur les PDA. Elles se
Accéder aux ba.e. de donnée. pilés sur les terminaux et en les dotant d'accès au Web mvèlent tres sowent utiles sur le terrain! ~ Encore faut-il
Pour avoir les bonnes informations sur le terrain, en par navigateur sur des applications aulorisantle travail penser à l'espace nécessaire pour stocker correcte-
particulier dans des contextes métier spécifiques en mode déconnecté avec une synchronisation à la ment ces informations sur le terminal.
(vente, maintenance), il est nécessaire aux utilisateurs connexion si nécessaire. On est désormais loin des ap. Un nouveau type d'applications permet d'imprimer ou
nomades de pouvoir se connecter aux bases de don- plications reprenant des formulaires papier, et plus ou de scanner à partir de son smartphone des documents
nées de l'entreprise (clients. stocks ... ). Selon les 1er- moins adaptés aux terminaux des travailleurs noma· présents dans son PC ou sur une base documentaire
minaux, les usages seront différents et devront se plier des. Le rêve du totalement connecté est illusoire sur le pour polNOir les expédier sur le fax ou l'imprimante
à l'organisation de l'entreprise. Il n'esl pas toujours fa- terrain avec des environnements contraints (cave, d'un dient sur le terrain. HP, Xerox ou Xamance propo-

c r Voiuf! O N A t. fI
t'AVIO/1116E PéS
l1o(JiLt,~ A v'éé' GI'S'/

ELl é ElLE'
.I,'(J r;
v , ON ft llÎ
Il"T"E (j 1{ .. .
§'A 'f Ur;
tff-?"
,luf"f~E
Il III HA /iN'
etJFf.fl. r1éC
P ANS 1
,.
fAÎY fa !)!-

A611i ~fN1.ee­
ç_ Yu!: Eue DMf
SA POfltllf_ 'Mllf t A
t U E So!!"f A /.If Jv !€(lÛ 1E
.Pu I1EI~ pif
C'vit'i~E...
;Tvr () /O' Il";CC.
http://avaxhome.ws/blogs/dinozo125

SSIER

sent des solutions de ce type. Les exemples d'utilisa- SAVou de livraisons. Michel Saportas, le fondateur de sont aussi f1f}s utiks dans tJ cadre de servi;es d'tlgeoce
tion sonl multiples; le principal est cependant de Danem, un spécialiste des applications mobiles, yap- rpaIKl il Ya des risqJes dans /11 inmwbIe et fXJlr alerter
pouvoir obtenir directement un document que les porte un bémol: «Dans les applications mobiles dé- rapKielœnt les aubrités afin d'otganiser lm évactJation.
clients peuvent signer par ce biais sur place. Sur le pIo}ées, la géoIocalisation repœsente une infime partie. Pœr les uti/isatRls, il faut œpeOOant pœœre en œmpte
principe, ce n'est pas révolutionnaire elles logisticiens Mais elle est adaptée à quasiment tous les secteurs ks aspects relatifs à la 00 prWée. ~
les utilisent deptis ~. canme UPS ~i frunil des d'activité. ~ Il nous cite d'ailleurs la référence des Cafés Ces solutions ne sont d'ailleurs pas forcément reliées
ErmnUlX ~ <JJtaisent dl sgner SU" le termna Ia's dl la Richard, qui utilisent ce type d'applications dans leurs au système d'information de l'entreprise, comme le
Maison. En revmcl"e,1a ~saIion de ces 'WIicaIions tournées de livraisons pour les hôtels, restaurants et souligne Mathias Rousseau de Neurones Il «Mais des
à œnorrt>reuxlT'étiers esl, qlD1làele.~. bars permellant facturation et encaissement possibles appIicaIions COf//fOO GoogIe Maps ont mIDMiotnJ le Im-
à partir du véticUe dl livraison avoc remontée des infor- vail des itmants. On peut uti/iserce fJp":1 d'app/i;alioos œ
La révolution de la géolocalisation mations lirectementvers les bases de l'entreprise. pattotJt et nros constatœs qu'elks sont en pkine apan-
Plus oouveau dans le domaine de la mobilité esll'appa- Scott TotzIœ, vice-président en cha.rgl de la sécurité chez sion. ~ Il ajoute: «lEs sOOOOns âJivent êtro sm,ms d'em-
rition d'applications s'appuyant sur les fonctions de RlM, ajoute: «Les pIa/es-fonœs sont aujollrJ'hli aLlSSi ri- pb sur le tetrain. D'ailleurs, si laIS .ne! oosan œ
géolocalisalion. Les usages sont multiples. à commen· dm cpe des cxdnateurs. Elles permettent des uti/isaœns fotmatioo SIr ce I}'pe de projet, c'est tp'il est mal fid!u. ..
cer par la simple consultation de plan pour se rendre à à parlr d'cvtiJs œmme le GPS et la géok:disaOOn. les Les seIies bmIatiœs cpe /es efltmpfiçes OO/JS ciNnaIœIt
un rendez-vous commercial ou des usages complexes autrxités anm;affls utilisent ce I}'pe de services {XM la 0lJ bœissent cm:;ement les aw!i:atifs métier, et œn
comme l'optimisation des tournées de techniciens de SlJfV8i11aoc8 des réseallX fieclJiques. Ces pla/es-fonœs l'utilisation des sOOOOns de mdJilité. ~

Une simple
extension du SI
La mise en œLNre d'une solution mobile doit-elle se concevoir
comme une simple extension du système d 'information présent
dans l'entreprise, ou bien faut-il déployer des architectures ou
autres infrastructures spécifiq ues?

a question du déploiement au système d'information s'ils sont nécessaires. Seules


d'une solution mobile est ces réflexions sur les oosoins et les usages nécessaires
complexe car elle vise à la fois doivent conduire la. démarche. Les phénomènes de
à folJ"nir l'accès à ce qui mooe et le bruit marketing sur certains proouits pelN8f1t
existe déjà dans le système obscll"Cir les résultats à obtenir sur le long terme. Toutes
d'information de l'entreprise, les personnes que nous a~ns interrogées lors de celle
mais aussi une autonomie aux utilisateurs sur le terrain. enquête nous ont affirmé avoir été obligées de répondre
La réflexion est ainsi de mise pour ne pas rater la. cible du à des demandes sur des terminaux très en vue. Ainsi, Gil
projet. La phase préliminaire d'éhJde des oosoins est Razafinarivo indique: «/1 y a un an, noos avons vu un
donc primortiale pour réporIlre aux allentes des utilisa- gmlKi bœz autoor de l'iPhoœ. Nous n'avons pas eu de
teurs et conserver la cohérence dans le système d'infor- œmandes e;tplicites, mais officieuses, pour saIDir si nos
mation. Selon les oosoins, les choix seront donc assez solutions foœtionnaient sur ce fJp":1 de matériel. ~
différents. Celle question n'est pas siflllie. Michel SolXlues, cooz
Prim'x, éditeur spécialisé dans la solution de sécurisation
Le choix du tenninal des environnements mobiles explique: «1/ y a quatro en·
Portables, netbooks, smartphones, tablelles? Les choix viroonements priOOpallX : iPfune, AIKiroid, W'irmws
sont multiples pour répondre à la question du terminal Mobile et RIM. lJJs parts de matr:hé floctuent mais sont
qui recevra l'application qui sera utilisée. Selon leurs toutes significatives et fxJugent selon les versions. Sans
U Les se rvices de géolocal isation co mme le GPS
sont une des tendances fortes des applications possibilités, les interfaces seront différentes ainsi que les comptJr que les entreprises ont à disposition ces diffé·
de mobilité. males de saisie, le mooe de connexion et donc d'accès rentes plates-formes dans différentes versions. Pour les

4 Consultez
Mise en pl.3ce 20% du livre
d'une infrastructure virtuelle

VMware
vSphere4
Mise en place
d'une inFrastructure virtuelle

0' offre valable jusqu'au 30 novembre 2010

Découvrez tous nos livres sur www.editions-eni.Fr

Green IT Visual
Symfony
...... 10".. d'_
,m 2D10 SharePoinl
_.- et Code'gnlte •
...... ~ , •• ",.7

-- Foundalion 2010
Con,l"'''· 'In inlr an"' n 1
u fralto •• m ~i. PM E
T1 J 11'

Découvrez le plus des Editions ENI


Un livre acheté dans sa version Imprimée
= sa version numérique OFFERTE '
• offre valable sur touS tes livres disponibles en verSion numeliQue

www.editions-eni.Fr
1 Î\/rPC:: rl'Înfnrm:::ltir1IIP TprhnÎrlllp 1R,lrp;:u ttinllP 1\Alph 1 [""JAn
http://avaxhome.ws/blogs/dinozo125

Avaya Galeway

1
Avava AuraT "
(ommunlcallon Manager

BlackBerry ®
Enterprise Server
Directory
Avaya
One-X"" Mobile

Il L' architectu re de la solutio n de RIM . Enterprlse Vo:icemail Store

applications. il faut donc s'adapter et avancer sur tous différentes œrsions pour que œla restJ indolore. ~ Impliquer ropérateur
ces systèmes. ~ Gil Razafinarivo ajoute: «AlKJroid en en· Jusqu'à présent, du fait de la domination des environne- Aucune entreprise ne possède son propre réseau sans fil
treprise. on n'en enteoo pas parler tant que ça. mais le ments Microsoft dans les entreprises, l'intégration est sur l'ensemble du territoire français, et encore moins à
systlme est persuasif. Uva falloir s'adapter. Pour les sa· SOlNent plus facile à partir de solutions s'appuyant sur l'étranger. Il convient donc de voir si l'opérateur de télé-
lariés, nros Kl}'OIIS plutôt acrœHelOOnt le Bloc/iBerry 0lJ Windows Mobile. D'ailleurs, comparativement à d'autres communication de l'entreprise peut suivre la solution qui
/iPOOne. ~ Mathias rousseau, chez Neurones IT, a encore environnements, il existe de nombreuses solutions pro- sera mise en place et les contraintes que cela requiert.
un avis plus tranché: «Witxtows Mobile, le chéri des OSI fessionnelles qui ont été développées sur cette plate- Mathias Rousseau précise : «1/ faut que la négociation
il y a dellX ans, a peu de chaœes de retrouœr sa place. forme en particulier dans les secteurs de la gestion de la aœc l'opérateur soit entamée dès le déWt du projet et le
Ce n'est plus la nHéf8flC(J. RIM est la plus prometteuse. relation client, du support et de la maintenance. a
pkJs en amont possible. S'il ne crJfT8spoOO pas lUS be-
Nokia est en perte de vitesse. L'iPhoœ est tJiJs œnuuil/é D'une manière plus imagée, on peut dire par analogie soins ou ne peut les satisfaire dans des cofK1itiœs satis-
et sur Android, seule la œlSion 4 est comJCll et eœoro il que les architectures choisies aujourd'hui pour les so- faisantes, il n'est pas vraiment gênant de faire appel una
n'y a pas beauroup d'applK:ations professionnelles lutions mobiles se rapprochent beaucoup du modèle alflro opérateur. Cela évite les très grosses surprises au
deSS/lS. ~ SaaS ou du portail. «On arrache les terminaux a un niœau des factures 0lJ d'entrer dans des abemJtions
point d'ancrage dans l'entreprise. Cela devient le point a
complètes. 1/ faut saKlir adapter le projet la facture et
Une archHecture d'entrée pour la conneclivité et la gestion des accès de ron l'iwerse. Cela peut entrer en ligœ de œmpte pour
qui s'appuie sur le navigateur l'extérieur de l'entreprise. l'expert de chez Avaya re - imposer un seul twe de tNmilal et évitJr l'effet Siccb sur
Après avoir répondu aux questions autour des usages et marque aussi que s'il faut documenter protocoles et un seli l}1XJ de forfait. Mention, le meilleur n'est pas
des terminaux, ils convient de voir commenlla solution architectures dans la présentation des projets, ce n'est a
forcément le lOOins cher mais celui qui s'adapte votre
va s'architecturer. La plupart des solutions du marché plus un point bloquant comparativement aux a~rts stratégiJ 0lJ lUS besons de mobilité. 1/ rros anMJ de VON"
ont aujourd'hui abandonné les agents compilés sur les de productivité ou de retour sur investissement des so- des projets oU bon sens et professionnalisme sont jetis a
terminaux et p-oposent. lorsque c'est possible. de se lutions. Il est à noter que celle architecture est parfois la poobelle. ~
connecter à 1I1 serveur par un simple navigateur. De ce présente par défaut lors du déploiement de la solution.
SeMur, qui permet d'avoir 1Il accès unique pour la solu- Blackberry demande ainsi la mise en œuvre du serveur Penser aux remontées
tion mobile, on fait un lien vers le système d'information BES (Blackberry Enterprise Server) pour fonctionner. d'information
existant, soit par des liens directs vers les bases de don- Une solution comme Molly de RBS Software, un édi- Si, dans la plupart des projets, les solutions mobiles
néesou par des API. Cette solution architecturale simpli- teur alsacien de logiciel qui propose celle solution de sont, architecturalement, des extensions du SI existant,
fie grandement le déploiement en mettant en place un mobilité, a fait le choix de proposer un mode décon- il est possible aussi de voir le déploiement mobile comme
schéma d'infrastructure simple. Cette solution permet necté et de réaliser des synchronisations par ce ser- un enrichissement du système d'information en mettant
aussi d'intégrer parfois des applications métier un peu veur intermédiaire de contrôle en autorisant des en place des processus adéquats lors des remontées
anciennes qui ne supportent pas nativement la mobilité échanges par fichiers plats ou désintégration par web d'information à partir des terminaux mobiles afin d'enri-
en faisant faire le travail d'adaptation de l'interface et des services à partir du serveur intermédiaire vers le back chr les données existantes dans l'entreprise ou les com-
données au SeJ"\\1ur intermédiaire. Il est nécessaire de office de l'entreprise (ERP, CRM). pléter par des éléments provenant d'autres sources. Il
faire attention aux IXlrformances induites par cette Mathias Rousseau, chez Neurones IT, rema.rqueque l'in- peut être utile pour une solution d'optimisation des tour-
adaptation pour que l'utilisateur ne soit pas gêné. Michel vestissement est faible en mettant en place un serveur nées de livraisons de polMlir indiquer par exeflllie que
Souques ajoute: «1/ œnoont aussi de s'interroger sur la de liens sur lequel viendront se connecter les utilisateurs l'adresse de livraison est dans une zone en plein travaux
pérennité de la soVtion et de ptévrir les deltas entre les nomades. et devenue difficile d'accès!
,
M[]BILITE

Sécurité et administration
"
osen encore ro eme
Si la mobilité est au cœur des priorités des entreprises, la sécurité
des données sur les solutions mobiles et leur administration posent
encore un problème aux services informatiques qui vont devoir
s'en occuper. Un point faible de ces solutions.
alhias Rousseau ne décolère pas :
«En tJrmes de séaIité, 00lJS som· Nous devon «

mes reœnus llDis ru cpatre ans en constamment réévalue


anièro, avec des terminaux comme
/'iFOOoo 00 riPad qui œ corrrJSfXJII-
dent pas aux sf1JJKJaJrfs de sécurité
qui devraient ;ooir place dans les entreprises. Ces temIi- dédiées à cela chez RIM, »
naux tmnsmettent vut en clair. ~ Il explique surtout ce
Scott Totzke, VP en charge de la sécurité d'lez RIM. 1)
phénomène par la maturité des infrastructures de l'en-
treprise et la relative jeunesse des solutions mobiles interrogations sont/à, ilya peu de mise en œlM8 cat il ny ner sur la plupart des terminaux mobiles en circulation.
qui n'onl pas alleinlle même niveau sur les secteurs de lUit pas de retour SIl' iwestissement. ~ Il relève d'ailleurs Rien n'empêche de configurer les terminaux pour qu'ils
la sécurité et de l'administration. D'ailleurs, il souligne qu'à pari dans un contexte d'entreprise à culture _mili_ se connectent directement au VPN (Virtual Private
que les OSI connaissent ce risque. mais que les deman- taire •. il n'y a pas de projets importants. Le chiffrement Network) de l'entreprise.
des vont, pour une fois, plus vite que les technologies. demande aussi de déployer des outils à la fois dans Les DSI ont aussi une priorité plus large: protéger les
l'entreprise et sur le terminal pour décrypter les e-mails informations de l'entreprise. Ces solutions se doivent
Des besoins évidents chiffrés. Prim'x s'est inspiré de sa solution sur PC pour d'être capables de passer la barrière d'un audit dans
Michel Souques, chez Prim'x, voit deux besoins essen- l'étendre à la mobilité en proposant de placer un conte- les grandes entreprises. Scolt Totzke, VP en charge de
tiels : ~ 1/ faut protéger le pœmier contlnu cil teminal m0- neur spécifique pour ce chiffrement sur l'appareil mo- la. sécurité chez RIM, l'assure: «La sécurité est ctititpe,
bile, les mails et le tJtmllal ili-même. Et cela passe par un bile. Celte solution permet au logiciel de sécurité d'être mais les entreprises s'oœrtentveŒ des solutions pkJs pm-
chiffreroort des mails. lEs tisrpes sont cotr/us mais si les indépendant de la plate-forme et de polNOir fonction - ches des consommaws. IEtr piOOkJme est de blmir
FaœfXXJk SIr les mobiles de /'entrepri';e mais de manière
sûre et séctrisée. 1.iJ, des otJtiIs sont œœssaires. Un pm-

ADPHQfÎoa
a
cilit ne peut COOIenir tout le rooOOe. Cela dépefKJ des
tègles de sOCutili, de la œIIiIrJ de 1'entJe{Xise. Noos de-
SySlem lffiS" consf11mment rOOvawr le paysage des menaces.
MOlnOlger
a
Noos a\.VIlS des éqJipes dédiées cela cœz RIM et oous
S/lMxls attenWemert la Black Hat ~ la conféreœe SIr la
sécuité qti s'est tenue fm juillet aux fta/s-/Jnjs.~
Pour éviter les pertes ou les vols de données, de nom-
Me dia
Sef"llers breuses solutions proposent désormais de pouvoir sui-
COllncqlon vre les appareils mobiles et d'effacer les données
sensibles à distance, ou les mails, sur les terminaux.
Patrick Metzger, chez Swing Mobility, explique: ~Sll" la
3G, oous aw:ms des accès dédës séctIisés et oous atIJ"i.
tœns une adesw IP au termina. En fait, le flux est ru
Avaya one - X ®
HT7PS Sil" 11/ canal dédié. Noos cryptoos la base locale et
e ndpo ints
nros alffiS" la passibilité d'effacer les âJmJes dès la
ACCfU 3" 3 rd Party cooœ:tion en cas de pertJ ou de KJI. ~ LogMeln propose
(br<l.nch or via une solution analogue d'effacement des données.
endpoints
standalone) Internel
Chez Avaya, on a résolu ce point par la solution d'archi-
tecture qui connecte les utilisateurs mobiles à un
contrôleur d'accès aux abords de l'entreprise. Cela
D Architecture de la solution de contrôleur en extrémité du périmètre d·Acme packet. s'appuie sur le produit Acme Packet, un contrôleur de

, '" VlO\ .n",p '


http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il (k- CO~lPETENCE cDllU

- 1 - 1 - 1 -... - . . .... ...

EDENWALL NUFIREWALL ---


-
~-- ""
--
- 1 "- -~.
Le pare-feu nouvelle génération ri:-,;-
..--.. ...
.. . . . -
--
~ " ,""'
- '..,.. ••
À l'origine connu sous le nom de «INL», Edenwall lec:hnologles est, comme son nom ne
l'Indique pas, une société française. L'Idée de départ de ses deux fondateurs a été de
-- ~.
'C!;
développer un nouveau type de flrewall. Sur une base de flrewall classique, 115 ont mis au
point un module complémentaire chargé de contr81er l'Identité de l'ut1l1sateur quise
connecte à travers le bo1tler. Ce projet Initiai a été baptisé NuFlreWali (NuFW). Il existe
en version Open Source, mals Il est aU5s11ntégré à une gamme d'applications en version
+- ._.._-f
commerciale plus complète.

Le module NufW • es .~àœsgot.pes; s'avère relativement simple, la docu-


_ •.
,-
. .. , ... •

A la base du produit. on IroLNe Nelfiller • ~ sUvi des QlIIllXi!rn; si la. Ul!Vll'JOOn mentation est claire. Il suffit de l'instal-
sur lequel esl rajouté le module NuFW est <J.Jklrisée ~ reste 00 lUx est asso- ler sur un poste le logiciel
qui apporle la solution de gestion des cil dl fT\afËre stricte à l'u!isaD.r d'administration (sous Windows ou
accès par l'identité. Cela permet de fo - Œnlifil sans <myse stWémentire. Debian). A partir de ce poste, suivre
caliser certaines fonctions selon l'iden- les indications du document afin de
tité de l'utilisateur et non plus à partir L'agent existe pour Windows, Linux et configurer vos différents réseaux et
d'une adresse IP ou MAC. Les paquets Mac OSX. Si vous ne pouvez pas instal- l'accès à votre annuaire (Active
des utilisateurs distants peuvent main- ler l'agent, vous pourrez alors utiliser un Directory, LDAP). Seul bémol, la docu-
tenant être filtrés selon le type d'appli- applet Java qui se connectera à un por- mentation ne donne pas le détail des
cation et/ou l'OS utilisés. tail captif. packages Linux requis pour installer la
Celle gestion des accès repose sur Le bâtier intègre un certain nombre de console d'administration sur une distri-
l'utilisation d'un agent installé sur les fonctions dont: bution autre que Debian.
postes devant se connecter au firewall. • la haute disponibilité, en connectant Il ne reste plus, ensuite, qu'à configurer chaque règle, ainsi que l'ensemble de
Le principe de fonctionnement se dé- deux boÎtiers entre eux; les règles de firewall. Pour cela., dans celles-ci, afin de vérifier qu'il n'y ait pas
roule en trois étapes. • le VPN, site à site ou client/serveur l'onglet Pare-Feu, vous commencerez à de contradictions.
1) l'authentification des utilisateurs, IPSec en se basant sur OpenVPN. Il configurer des objets dans la colonne Après les a-.uir testées, il suffit d'appli-
ces derniers entrent un ou plusieurs intègre tout ce qu'il faut pour gérer sa de gauche. Ces objets sont les diffé- quer. L'interface est très intuitive et sim-
des éléments suivants via un tunnel propre PKI; rents réseaux, protocoles, groupes ple d'emploi. Un des avantages que
chiffré en TLS : • des services DHCP, Proxy, SNMP; d'utilisateurs, applications, systèmes l'authentification des utilisateurs procure
• nom de connexion, mot de passe; • un système de détection et de préven- d'exploitation, restrictions temporelles, est de polMlir naturellement grol4l6r
• certificat; tion des intrusions; durée qui vous seront utiles. plusieurs règles en une seule, cela sim-
• jeton. • un antivirus, un antispam; Une fois ces objets établis, vos règles plifiera grandement la gestion des règles
2) Identification du premier paquet de • un service d'e-mail. pourront être créées sirrplement par des par la suite. Tout deviendra plus . Iisible_.
connexion, autorisation ou rejet de la glisser-déplacer des différents objets Plus la peine de dire que tel utilisatell"
connexion selon: Mise en œIMe vers l'éditeur de règles au centre de peut se connecter depuis telle ou telle
• les groupes du référent d'organi- (Modèle en test: E230- version 4.2.1) l'écran. Dans la barre d'outils, vous avez machine, utilisant telle ou telle adresse IP
sation (AD, LOAP); La première configuration du produit ensuite les moyens de tester et valider ou MAC. Ici, il suffit d'indiquer que tel
utilisateur possède tels droits au niveau
de l'amuaire, la gestion des droits d'ac-

~
- Simplification de la gestion des règles et du niveau -Interface de gestion, dans la version testée 4.0.12p3, cès est géré au niveau de l'annuaire et
de filtrage jusqu'à la partie application.
-Interface ergonomique, création de règles par
•• @ qui rencontre quelques petits blocages.
-Interface d'administration sous Linux, manque le
non plus à celui du firewall. Néanmoins,
glisser/déplacer. • détails des packages prérequis pour pouvoir l'installer vous pouvez limiter ~ utilisateur distant
• selon d'autres facteurs comme le sys-
- Fonctions UlM.
• sous d'autres distributions que Debian.
- Efficace, en cours de certifcation CC EAL3+.
• - Le déploiement automatisé sur un grand nombre de tème d'exploitation etlou les applications
- Bonne documentation, en français. • clients Windows de l'agenl repose uniquement sur la
utilisés. La gestion du firewall en devient
• GPO. Rien de prévu pour Linux ou Mac.
beaucoLp plus pointue et précise, tout

. .. " , -
PRISE EN MAIN / Edenwall NuFireWali

-
1... _ 1_"' 1 _,_, ____ ,_ -1·'
,_ __ c _ "! _ _ ..:. _
_.

_
.
_
~
_
r .. , •.. _

. . -- _...
--
--
.. ...
,"", ,,,,,.
,.. ,.. ,-"/"" .... .... .- ...
_.
. ,\'''''-

-- 'v..... ..,.. . "

--- , "Io ' M


.-

, --_II
--
••
••
••••
••
••
••

-
, ,
• •

(Translation d'adresses) du fait que


est un vrai plus, qui ne nuit pas à la sécu- l'adresse IP source réelle est contenue
rité de l'ensemble. Par rapport au stan- dans un paquet d'authentification crypté
dard IEEE B02.1x et à d'autres produits par l'agent.
utilisant de l'authentification dite • a Les boîtiers peuvent être mis à jour
priori., quand vous utilisez des serveurs aisément, à partir de l'interface de ges-
type TSE, Citrix ou de virtualisation qui tion, dans l'onglet Système, une fonc-
hébergent plusieurs hôtes, certaines so- tion Mise à Jour est disponible. Le
lutions de FW rencontrent des problè- téléchargement des nOLNeauœs est
mes. L'authentification multi-utilisateur automatisé, il suffit de diquer sur un
(plusieurs utilisateurs sur une même bouton pour actualiser les mises à jour
en reslant facile à mettre en œuvre. La ter la sécurité du firewall, le boîtier adresse MAC) ne pose en revanche disponibles.
gestion des évéremenIs et des r3plX)l"Is Edenwall a tenu ses promesses. Rien aucun souci à Edenwall. En cas de gros problème sur le boitier,
se situe dans l'onglet Logs, là enœre très d'exceptionnel en soi, mais c'est la suite vous avez la possibilité de créer, à votre
simple d'emploi et inhitif. De plus, il resle qui fait réfléchir. Ainsi, d'autres Avec NuFW, les règles peuvent être initiative, un VPN '8S le SLplXlrt Edenwali
IXlSSibie œmettre en place lm remontée constructeurs, qui communiquent aussi changées dynamiquement à n'importe pour qlll ces derniers puissent prendre
d'alertes via SNMP, afin de centraliser sur la fonction d'identité, ne peuvent quel moment. Il est compatible avec les la. main et apportent une solution.
toutes les alertes d'~ système d'informa· pas en dire autant, et cela est même machines à plusieurs utilisateurs en si· Dans la majorité des cas, il suffira
tion SIJ ure me console. inquiétant. Il a suffi de _sniffer . les multané, puisque chaque utilisateur simplement de générer le fichier de
communications réseau à partir de la authentifie ses propres connexions diagnostic à envoyer au support pour
La gestion des certificats se trouve patte simulant le WAN (Internet) afin de grâce à l'agent. Il résiste aussi au NAT trouver la solution. _
dans l'onglet PKI, même si en tâtonnant récupérer l'adresse IP d'une machine
on parvient à bloquer l'interface de ges- se connectant à un boîtier firewall
tion. En suivant la documentation par la concurrent. Ensuite, rien de plus facile Pour en savoir plus
suite, il est relativement facile de géné- que de récupérer son adresse MAC, de
rer tout ce qu'il faut pour que vos utilisa- changer sur le poste pirate l'adresse L'lnformaticiBflet le CompetBflC9 CBflterde Non Stop Systems sont
p<V1enaires poli" la réalisation de tests de logiciels, de matériels
teurs distants puissent se connecter à MAC par celle _récupérée . et ensuite
ou de services du marché.
voire entreprise via un tunnel VPN. de se connecter sur l'application utilisée
Si vous souhaitez obtenir davantage d'informations sur ces tests,
Pour ce faire, il faudra, malheureuse- par la personne authentifiée. Cela., sans n'hésitez pas à contacter Non stop Systems à cetle adresse :
ment, installer un agent sUllllémentaire que le pirate n'ait besoin de s'authenti-
12, allée lech-W3Iesa, Villa Parc-
sur chaque poste pour prendre en fier, évidemment. Le même test sur le Immeuble la Chêne, 77185 LOGNES
compte la connexion en mode VPN. Les boîtier Edermall bloque la tentative Têl. : +33 (0)1 60!15 08 00
deux agents devraient dans un avenir d'usurpation d'identité. Fax: +33 (0)1 60 95 08 81
proche fusionner en un seul. Pour résumer cet aspect important, la ou surie sile: www.nons1op.fr
Chose intéressante, en essayant de les- gestion de l'identité qU'apJXlrte Edenwali

, ... , -
http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il


amcom U ln
, . . . ,
elore es revlslons
En rassemblant des événements ou des flux de données proches d'un bus. C'est en train de dJarq:lr : _Nous analysons
du temps réel, les simulations et l'aide à la décision évoluent. œ
maintenant des flux données en terrps réel tandis !pa
des procédJres prédéfinies les comparent aux mcx!èIes
Bienvenue dans l'ère du stream computing, où IBM, EMC et SAP arctiWs. Nous potMlflS ainsi délivrer ure information
veulent fournir les meill eures prévisions, par détection de modèles. plus fiable aux ulilisaletrs., expliq.Je le professeur Haris
KouIsoJxluIos, du département TraflSIXlI"Is & Logisti<pe
00 IŒI fb;allnstitute ofTedIœIog;de Stockholm. Dans
d'IBM Frarœ. Il y wit: une q>pOI"tunité de dOCIoisome-
es managers doivent dOCiOOr de plus en plus son Iébomtoire, la cart<qâphie, l'agrégation et l'archi-
ment fXlUr l'entreprise utilisatrice el un mcxle d'action, par
vite, sans se tromper. La moirdre erreur de vage de domées s'awtient sur le p-o;jramme Infospl"ere
anticipation. offrant des simœ.lions el d'autres l'W0-
leu" part peut coûter cher à l'entreprise. Par Streams d'IBM ~ire l'interview ci-contre).
chemenls de données aU)( opéralionœls. Les contenus
EMlfl1IIe. ~'un client ilJ1lOl"tant formue
non struchJrés, présents dans l'entreprise el au-oomrs,
lm réclamation, il attend lm rép>nse ra- Gagne, en dextérité opérationnelle
~t être inde'Xés poli" fourrir des informations pré-
pide, prop>rtiomée, faute de q.JOi il totrnera Al'échelle mondiale, l'assureur Zurid"l Financial Services
cieuses, dans leur contexte. Par exe!1""pIe, on obtient le
définiti\W'OOt les talons au profit d'un conctmmI. vient d'entrer dans l'ECM (Enterprise Content
niwau de satisfaction par prcdtit ou par service à partir
Du COLp, les éqJipes informaliq.Jes entrent, elles aussi, Management) de seconde gérnration, une discipline inté-
des e-mails des clients p.is en croisant les conversations
dans cette IlOl.MlIIe corrpélition ou la transparerœ des grant la gestion des conteoos, des processus et des mes-
vocales ou les avis pilliés sur les fonrns où s'expriment
p-ocessus et la réactivité deviennent des pré-rŒluis. sages éIoctroniqlllS sur une même infraslructu"e ~ifiée.
les clients.
Comment améliorer les résUtals el la prise de décision Pour servir plus finement ses clients, présents dans 170
Un projet dOCisiomei part souvent de la COf1llI"éhensio
des utilisateurs? En rOCoItant sam cesse, des inciœs de pays, le 9fUl4l8 &isse s'app.ie sur plusieurs dataœntres
d'enjeux métier pour aOOutir à ~ tlDleau de bord facili-
performarœs p:>Ur délivrer des alertes significatives, (en Europe, aux Ëtats-Unis et en Asie) formant un Cloud
tant le pilo\a;je de l'entreprise au IpOticien. Avec le
sous forme de tableaux de bord ou de f'lWOI"ls prévision- privé. Où qu'ils soient, quelque 60000 salariés s'y
stream COIJ1Iuting etl'hlvanced Case Management on
nels. Cel exercice explique plusietJs acqlisitions comrm
alxlrde la œtection de fraudes ou la gestion des risques.
SAP-Business ClJjecls, EMC-Archer T~ies ou
Plus fins ~'une analyse statistique, ces mécarismes
encore IBM-lIog-Ccqlos-SPSS. Certaim l'assimilent
améliorent l'évaluation des caOOda.ts au crOOit d'une ban-
déjà à l'intelligerœ contirue ou (JJ stream COIJ1lUIing.
qlll francilienne, écartant 30% de dients potr offrir de
meilleurs services aux 70% les plus sûrs. Amoioore ris-
Détecte,
que 00r.::.
les niveaux de satisfaction
Une autre avarcée si!1Jificative concerre la prévision des
• C'est comme lJle pielMe qLi irait dJerct"er l'information
temps de parcrus en milieu trllain. Jus~'ici, on traitait
au bon erIlroit pOU" la recomfXlSOC el la Œlivrer <JJX ewi-
les informations géo;jraphiques via ure base de oomées
cations" expliqllll-lenri Thouwnin, drecletr des aclivi-
et des caWs immuciJles comme la vitesse rT"OjeIlne
tés Infotmation Manag«nent aIKi Busœss AnaJytr;s

Une opportunité qu'EMC veut saisir aussi


Principal rival d'IBM dans cette discipline, EMC rapproche l'analyse des données de sa plate-
forme de gestion de contenus, Dcx:umentum. «L.:opportunité est colossale, explique Whitney
Tidmarsh, Chief Marketing Officer, Information Intelligence Group de EMC. Il s'agit d'offrir une
gouvemance au-dessus de toutes les informations. Le Master Data Management, les technologies
d'extraction et d'analyse deviennent disponibles pour les contenus non structurés comme pour
les gestionnaires de données. ~ Côté déploiement, EMC s'apprête à lancer une instance de
Documentum sur l'infrastructure Amazon EC2. L'éditeur fournit déjà des taxonomies verticales, Whitney Tidmarsh,
dans l'univers de la finance et de la santé. «Nous avons beaucoup investi dans la gestion des Chief Marketing Officer, Information
risques et la sensibilisation au domaine juridique. C'est un business en croissance rapide.» Intelligence Group d'EMC.
DBcisionnBI / StfBam computing

non structurees et

Rob Asha,
Directeur général IBM business analytics.

Ha ri s Ko utsop o ulos. professeur au département Transports & Logistique


du KTH Royal Institute of Techna/ogy de Stockholm

«Des parcours prévisibles à Stockholm»


Comment et quand lIOIre projet iJ-t-i1 démarré?
Haris Koutsopoulos : L'administration des Routes soutient notre projet de recherche.
Nous les avons reçu dans notre laboratoire et cela a été le point de départ . Nous
collectons depuis décembre 2009 des données de circulation en temps réel. Depuis
février dernier, notre laboratoire ITS (Intelligent Transport System) analyse plusieurs flux
de données provenant de 1 500 taxis équipés de GPS, de capteurs de trafic, de pollution
et de stations météo. Toutes ces informations, fixes et mobiles, influencent le transport
mullimodal.

Quel objectif poursuivez-rous?


• Les groupes SNCF, Orange at Auchan
c omptent parmi les clients «business ana/ytics_ H. K. : Nous voulons délivrer l'information qui intéresse toute personne en déplacement à
d'IBM cités lors d e la c onférence Information choisir le meilleur moyen de transport pour arriver à temps. Le potentiel est important et il
On Demand EMEA. concerne non seulement les automobilistes, mais aussi les livreurs, les gestionnaires de
transports en commun et les collectivités qui veulent re-router le trafic de façon
Acn Ercanb rack,
dynamique, en cas d 'accident ou pour planifier le transport de produits dangereux.
Vice President de l'entité Enterprise
Content Management.
Comment l'application est-elle déployée et que prédit-elle?
H. K. : L:application est déployée en interne et s'appuie sur des serveurs à lames et des
connectent !X)ur relrouwr les informations fédérées par logiciels tels qu'lnfosphere Streams, fournis par IBM pour explorer les données. Par
les applications d'IBM : Filenet, Cognes. LobJs ellnitiate corrélation, nous identifions des modèles, ou patterns, en fonction des conditions météo,
sont mis à contribution. Avoc:.!Es temps de réplrne tou- d 'événements ou de jours particuliers. Nous pouvons ainsi informer les utilisateurs sur
p..s inférieIJS à trois secordes... _Les Edumgies de leurs alternatives de circulation . Nous voulons délivrer une image complète, grâce aux
prédictions fondées sur les flux de données en temps réel , prévoir l'heure d 'arrivée,
virttmsaOOn, puis la standartisalim de ms processus et
l'impact environnemental et le coût de chaque moyen de transport. En cas d 'accident,
de rœ servetI'S <JJtaJr d'ifTl<9lS cImées amélimlnl la
nous savons prédire ce qui va se passer dans les 10 ou 20 minutes qui suivent.
fiabilité alla n:bustesse dl ms services, tout en iOOLiSlllI
IDS coûts, rDS risqJes et ms œas dl IJ'éparation_, ap- Où réside le réritable changement informatique?
précie Jorn Trt1J, ard1itecte informatiqlll de l'assIJlllI". H. K. : Dans la faculté de traiter rapidement plusieurs sources de données, d'observer,
l'~ sUvalW? L'automatisation 'lia le lXOieI Atom puis de fusionner ces données pour adapter les applications. C'est un développement qui
(Ali!rOO Target ~tirg MOOeIs} Cette ~utDn reJnie passe par une stratégie de plus haut niveau. Il exige un délai de latence très court au
sur trois autres rutils de Big Blue : T~i. RaIiorU et niveau des traitements. Nous devons aussi nettoyer les données, c'est-à-dire évacuer
rapidement tout ce qui n'est pas pertinent pour répondre au problème posé. Le stream
Buidlrrge fXlUr amerer le système d'infa"mation à délivrer
computing peut se résumer par cette nouvelle forme de traitements parallèles avec une
aux services jlri:liqJes, markelilg ou ORH de l'entreJIise prise en compte des données au fil de l'eau.
une visoo métier cEs 00mées réparties SU" les lifférents
systèmes. . OIivierBouzereau

q
http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il

MyS L 5.5
es , ormances e une ,

mon ee en c ar e
Ouelles sont les nOLNeautés de MySOL 5.5, la toute dernière version Si une table est référencée dans une transaction,
aucune autre transaction ne peut exécuter de DLL, tel-
de la célèbre base de données Open Source? Malgré les inquiétudes
les qu'un DROP TABLE ou un ALTER TABLE, lant que
sur l'avenir de MySOL, après le rachat de Sun par Oracle, les la. première transaction n'a pas été validée par une
arnéliorations apportées à cette version sont loin d'être négligeables. écriturn disque (COMMIT). Jusqu'alors, le verrou était
libéré à la. fin d'une instruction au lieu de l'être à la fin
de l'exécution de l'ensemble de la transaction.
es améliorations de la version 5.5 de MySQL une logique de gestion des exceptions. MySQL n'esl
concernent essenliellemenlla rapidité. l'ex- pas encore un SGBD en fin de vie, qu'on se le dise! Des performances
tensibilité et la résistance à la montée en Le moteur de stockage par défaut n'esl plus MyiSAM. pour les plates-tonnes
charge. ainsi que la praticabilité de la base C'est désormais InooOB. avec la version 1.1, donll'ar- et Win64
données MySQL et du moteur de stoc- chileclure a été complètement refaite. Les failles des Un grand nombre de fonctionnalités spécifiques aux
kage InnoOB. MySQL 5.5 offre également versions précédentes ont été corrigées. notamment en environnements Windows ont été ajoutées afin d'aug-
une meilleure disponibilité. Des fonctionnalités spécifi- ce qui concerne les transactions ACIO, le SLpport de menter la rapidité d'exécution des requêtes et de fa-
ques aux plates-formes Windows ont été apportées el dés étrargères (Foreign Key) et la récupération des ciliter le développement des capacités des serveurs
de nouvelles instructions permettent d'implémenter données en cas de _crash. de la base. en augmentant le nombre de processeurs (sca-
ling-up) : des appels d'API pour la plupart des en-
trées/sorties effectuées dans MySQL, la possibilité
de créer des moteurs et autres plugins sous forme de
OLL Windows, le support réseau pour l'auto-détec-
tion de l'adresse MAC

MYS~ .,..",---
.. _._.Opon$ourc.,. . . .
, _ _ _ ....... _._

fop . . . ~_
__ "",,wo.
Une meilleure disponibilité
Cette fonctionnalité améliore la fiabilité en matière de
résistance aux pannes (failover) et évite le bascule-
ment sur un serveur de secours qui risquerait de ne
pas être à jour de toutes les modifications réalisées
Produits de bas" de données My5QL
sur la base master. Vous pouvez choisir de mettre en
attente les écritures disque (commit) sur le nœud

MYS~
My SQl l n'c rprn.:
.... '<ql ... M,.- ... _ . _ ,'0" master jusqu'à ce qu'au moins un serveur de secours
_ ...... 0 . . . . . . _ _ _•
(slave) ait enregistré les événements correspondants
o . . . . . . . .....,... .............. ...,. ...
_ ..... ,,_~dr ......... _ . , . à la transaction concernée. La réplication est dite
• • •. ,. _ _ _ .-du<.
semi-synchronisée parce que le serveur master n'a
_ , . - . . . . ......
..00.",...,.,..
"0
pas à attendrn que tous les serveurs esclaves aient
................ "'........ . , • .....oo.. ... ...... _ ....
~

.~
_.. envoyé un acquittement. En plus de cela, un nouveau
protocole évite au master d'atlendre trop longtemps
si le serveur esclave _tombe •. Dans le processus de
réplication, la pulsation est un message envoyé à des
intervalles réguliers à partir d'un nœud master ou
esclave. Vous pouvez configurer la fréquence de ces
pulsations. Si le message n'est pas reçu, l'esclave
sait que le nœud master a échoué. Vous pOINez avec
o Les différents produits MySOL. cetle nouvelle version éviter la rotation de connexion
BASES DE DONNÉES / M~SOL

de relais fallacieuse, en vous appuyant sur un méca-


nisme de détection d'erreur plus fiable, et obtenir
Partitionnement
Le partitionnement réduit les entrées/sorties, toujours coûteuses en reSS,JUrce5. Grace à l'élagage des
ainsi une estimation précise en secondes . derrière . partitions (partition pruning), il y a moins de données à lire sur une table. L.:effet bénéfique qui en découle
le serveur master. Cette fonctionnalité est quelque est une économie en tell, iElS de ressources système. Vos requêtes vont du coup s'exécuter plus
peu différente de la pulsation Linux, qui est un sys- rapidement. L.:élagage des partitions est une sorte d'anti-index. Alors qu'un index permet de trouver une
tème de diagnostic similaire, mais pour les nœuds petite quantité de données recherchées, le partitionnement sert lui à éliminer de la recherche une grande
duslers. Pour utiliser celle fonctionnalité, vous allez quantité de données inutiles.
utiliser des commandes du type :
des partitions (partition pruning) permet d'optimiser les performances
STOP SLAVE; requêtes portant sur les tables qui utilisent le partition-
CHANGE MASTER TO masleUleartbeat_peroo= nement via des clauses RANGE CDLUMNS et LIST Les améliorations du moteur de stockage InnoDB
millisetondes; COLUMNS ainsi que des clauses conditionnelles concement surtout les performances et la . scalabi-
STARl SLAVE; WHERE pour comparer des colonnes et des constan- lité . (résistance à la montée en charge et extensibi-
SHOW STATUS like 'slavlUeartbeat perioo' tes distinctes, comme par exemple dans : lité). Avec des pools de mémoirn-tampon qui avoisinent
SHOW STATUS like 'slave_receiv8tUleartbeats' tranquillement de nos jours plusieurs giga-octets, les
x", 50 AND y> 20 pages doivent être lues et mises à jour en permanence
Amélioration de dutilisabilité. ou x < ' 2010-07-14" AND y'" 200 AND Z"" 350 par différents threads (processus «légers .) de bases
Les instructions SIGNAL el RESIGNAL vous permet- de données. Cette amélioration supprime le goulot
tenl d'implémenter une logique de gestion des excep- «TRUNCATE PARnnON. d'étranglement qui fait que tous les autres threads
tions courante dans les procédures el les fonctions Il est désormais possible de supprimer toutes les li- doivent attendre lorsqu'un thread est en train de met-
stockées, les déclencheurs (Iriggers), les événements gnes d'une ou de plusieurs partitions d'une table parti- tre à jour le pool de mémoire-tampon. Toutes les
ainsi que dans les applications de bases de données tionnée à l'aide d'une commande ALTER TABLE ..... structures habituellement associées avec le pool de
qui font appels à ces éléments. L'instruction SIGNAL TRUNCATE PARTITIONS. L'exécution de celle déclara- mémoire-tampon peuvent maintenant être démulti-
transfère l'exécution à un gestionnaire d'erreur, comme tion supprime des lignes sans affecter la structure de pliées, comme le mutex (verrou d'exclusion mutuelle)
le font les instructions THROW ou RAISE dans d'autres la table. La seule condition à respecter est que les par- qui les protège, les informations de type LRU (Least
langages. Vous pouvez programmer le numéro d'erreur, titions à supprimer ne doivent pas être contiguës. Recently Used) et la liste de vidage mémoire (flush).
la valeur SQLSTATE et un message sous une forme Vous pouvez paramétrer le nombre d'instances de
pouvant être interprétée par un gestionnaire d'erreur Schéma des performances pool de mémoire-tampon employés, la valeur par dé-
dans le programme appelant. RESIGNAL permet de La fonctionnalité Performance Schema fait appel à faut étant toujours 1. Cette fonctionnalité a un rendu
propager l'exception. Avec une instruction RESIGNAL, un schéma optionnel, appelé judicieusement perfor- encore meilleur lorsqu'elle est utilisée avec des pools
vous polMlZ transmellre l'information originelle sur mance_schema, contenant des tables que vous pou- de mémoire-tampon de plusieurs giga-octets, dans
l'erreur ou la modifier. vez interroger pour obtenir des informations précises lesquels chaque instance de pool peut avoir une taille
sur les performances bas-niveau de MySQL. Vous supérieure à un gigaoctet.
Plus d'options de partitionnement polMlZ obtenir des informations sur ces performan- La fonctionnalité de rollbacks multiples représente
Avec les nouvelles clauses RANGE COLUMNS et LIST ces à un moment précis ou des informations diverses en même temps une amélioration en termes de
COLUMNS de l'instruction CREATE TABLE, le parti- sur des performances passées. Vous pouvez effacer performance, de résistance à la montée en charge
tionnement des données est désormais plus flexible et les informations pour réinitialiser les figures, filtrer et et d'extensibilité. En divisant un segment de roll-
peut conduire à une meilleure optimisation des requê- formater les données collectées à l'aide des clauses back (annulations de commandes) unique en plu-
tes. Au lieu d'employer des expressions, vous spécifiez WHERE et interagir de manière générale avec elles en sieurs parties, InnoDB permet aux transactions
les noms d'une ou de plusieurs colonnes. Ces deux utilisant toutes sortes d'instructions SQL. Les don- concurrentes de créer des informations d'annula-
clauses vous permettent de sutxliviser les données nées de type Performance Schema incluent égaie- tion (depuis des opérations inserl, update et de-
selon des valeurs de DATE, DATETIME ou de chaînes ment désormais des informations détaillées sur le lete) sans les faire attendre les unes après les
de caractères (comme CHAR ou VARCHAR). L'élagage moteur de stockage InnoOB. autres. L'ancienne limite de 1023 transactions si-
multanées d'insertion ! mise à jour! suppression
est largement dépassée puisqu'il est désormais
De meilleurs statistiques pour InnoDB possible d'avoir jusqu'à 128000 transactions
Si le Schéma de performance fait partie depuis longtemps de MySQL S.S., InnoDB 1.1 est équipé pour d'écriture concurrentes. Cela n'introduit aucune
la première fois d'un contrOle de Schéma de performance, avec des statistiques disponibles pour les incompatibilité avec le format de fichier InnoDB et
mutex (exclusions mutuelles), les verrous de lecture-écriture (read-write), les threads et les opérations ne nécessite pas l'utilisation du nouveau format de
d'E/S spécifiques à InnoDB. Les données sont structurées de telle sorte que vous pouvez soit tout
fichier Barracuda. Néanmoins, l'installation dans
visualiser, soit poser un filtre afin de ne voir que les articles InnoDB. Les informations disponibles en
continu dans les tables performance_schema vous permettent de voir à quel point ces éléments jouent l'espace de table système ne se fait réellement
un rOle important sur les performances générales de la base de données. que lorsque l'espace de table système est créé. Ou

(;1
http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il

·11 · _ _

, .,
. . "- i .~~==~_~_

1 1 1

c '"'

--_._._._,----- '-

.,
._. -
/ 0 Partitionnement sous MySQL %%:":::/,0 L'élagagede partition (partition pruning).

coup, pour tirer profit de cetle caractéristique, dans la source) est disponible aussi bien sous Linux InnoDB avait été optimisé depuis longtemps mainte-
vous devez créer une nouvelle instance - pas seu- que sous Windows. Cette fonctionnalité requiert sous nant, pour différer les écritures disques pour la mainte-
lement une nouvelle table ou une nouvelle base de Linux l'installation de la bibliothèque d'espace utilisa- nance des index secondaires lorsqu'il y avait des
données - el y importer les données. teur libaio. Elle est couplée avec l'option de configura- modifications d'insertions. Ce mécanisme de report
tion innodb_use_native3io que vous polMlZ attendait que les contenus d'index soient lus dans le
Entrées 1sorties asynchrones désactiver en cas de problème de démarrage liés au pool de mémoire-tampon pour d'autres motifs, telles
natives pour Linux sous-système d'E/S. qu'une requête dans laquelle les modifications pou-
Cette nouveauté permet un meilleur parallélisme des vaient être faites rapidement en mémoire puis écrites
requêtes d'enlrées/sorties sur les systèmes Linux. Mise en mémoire tampon sur le disque en utilisant le programme normal pour
Avec des E/S asynchrones, une requête d'EIS peul des modifications étendue écrire des blocs erronés. Lorsque les modifications
être expédiée elle thread exécutant la requête n'a pas InnoDB utilise des index pour accélérer l'exécution des dans le pool de mémoire tampon affectaient un groupe
à attendre après l'EIS pour s'achever. Celle partie est requêtes. Les index secondaires, autres que ceux de de secteurs de disque séquentiels, elles pouvaient être
déléguée aux Ihreads assistants d'E/S. InnoD8 sup- clé lX"imaire, nécessitent du travail (c'est-à-dire des écrites sur le disque plus efficacement que _morceau
portait déjà les entrées/sorties asynchrones sur les écritures disques) pour les garder à jour lorsque des par morceau •. C'était déjà assez ingénieux en soi.
systèmes Windows. Sur les autres plates-formes, colonnes sont insérées, supprimées ou mises à jour. Dans InnoOB 1.1, cette technique est étendue afin d'in-
InnoOB _arrangeait . ses appels d'EIS en interne Par exemple, si vous exécutez la commande DElETE clure les différents types d'écriture provoqués par des
comme s'ils étaient asynchrones (00 qui a conduit au FROM tableX WHERE varcarl = 'quelque chose' et que suppressions - une opération de marquage pour sl4l-
lerme d'E/S asynchrones simulées), mais de façon vous avez un index secondaire sur la colonne varcar2, pression initiale, suivi plus tard par une opération de
sous-jacente le thread de requête était vraiment blo- qu'est-ce que cela va entraîner en termes de temps purge qui collecte tous les enregistrements supprimés.
qué jusqu'à ce que la requête se soit terminée. d'exécution pour mettre à jour cet index secondaire? Celle optimisation est paramétrable via l'option de
Maintenant, le véritable support d'E/S asynchrone (ap- Son contenu peut ne pas être dans le pool de mémoire configuration innodb_change_buffering, qUi a pour
pelé E/S asynchrone natif afin qu'il n'y ait pas de tampon, et peut-être que l'index ne sera pas lu pen- noLNelle valeur par défaut ail.
confusion avec les EIS asynchrones déjà présentes dant un certain temps.
Scalabilité améliorée
La _scalabilité . est améliorée dans InnoOB 1.1 grâce
Oracle et l'Open source à un meilleur isolement des threads et des conflits
Après Tim Bray, le co-inventeur du XML, qui a rejoint les rangs de Google pour s'occuper d'Android, d'exclusion mutuelle. Le gain en performances est
Martin Mickos, ancien responsable de MySOL, a quitté Oracle pour devenir PDG d'Eucalyptus réellement visible lorsque le serveur de bases de don-
Systems. Monty Widenius, le père de MySOL, a déclaré que la maintenance d'une base de données nées est fortement chargé. Rappelons que les exclu-
libre comme MySOL relève de la compétence de la communauté de développeurs open source, et non sions mutuelles sont des structures en mémoire dont
d'une société commerciale telle qu'Oracle. Si, pour l'instant, MySOL semble encore avoir un avenir
le rôle est d'empêcher que plusieurs modifications de
solide, un point reste incertain : quelle politique va adopter Oracle quand à sa commercialisation?
La fin annoncée par Oracle du système d'exploitation Open source Solaris n'est guère rassurante sur threads interfèrent les unes avec les autres dans des
ce point. Si MySQL ne subit pas le même sort, peut être n'est-il qu'un cheval de Troie pour attirer zones mémoire importantes telles que le pool de mé-
ses utilisateurs actuels vers les logiciels Oracle... moire tampon.
BASES DE DONNÉES / M~SOL

AméliolBtion du mutex Log Sys
A~, 1I1 urique murex (verrou d'exclusion mutœlle)
:/..(/ // ///
/ II) Rép~ication
protéglait lifférentes zones mémoire liées aux informa· / ~-
tions d'anflJlalion el aussi à celles de connexion. Ce ver- / synchronisée.
rou d'exclusion mubJelle bkxjuait en particulier l'accès au
!XXlI de mémoire-lllflllOO perdanll'éaitll'll de mcxlifica- ~
lions IXlffiml sur le dictiomaire des donrées réalisOOs par
des opérations de DDL. Grâce à la division de l'ancien
murex bJ_sys poli" créer 1I1 murex distinclloQ.....flush_
orœr, l'enseii LIe dl traitement interne peul être exécuté
avec un temps d'attente moins imlXlrffint Les autres q>é- "
M_ ••
R'"I'~c ,

rations faisant appel au pool de mémoire tarrpon sont dalaba ... _.~

elles aussi mises en attenta rmins longtemps, sans que


cela III reqtière lJle q.JeIcorIjue configuration.

VelTou d'exclusion mutuelle 5A ,><-. 11>0 'OfI!y lrom B .ono:I " '" '."In ~ 'ho tt.n.....,...,.
de liste de vidage mémoire séparé e ""PPi""""" ro L",,," ~orn "..." ' _ """ ""fi cO",,,",,,
Sur le même principe que ce que nous venons de voir
précédemment, les opérations portant sur le pool de
mémoire-tampon et la liste de vidage mémoire étaient
auparavant protégées par un verrou unique mulex, ce
qui pouvait facilement entraîner des atlentes inutiles.
(Le mulex de pool de mémoire tampon a toujours été ".-'1;O""I'IIG. ........ I ...
un élément très sensible, elloute autre opération sol·
licitant ce pool rajoutait en quelque sorte de l'huile
sur le feu.) Cette fois, la liste de vidage mémoire pos-
,
,
....
....,
1.,,'
sède son propre verrou mutex. Cela a pour effet de
réduire le nombre potentiel de conflits d'accès avec
les opérations portant sur le pool de mémoire tampon
•.
1 '."0
'
••
et également d'accélérer le fonctionnement d'lnnooB,
là encore, sans que vous ayez à paramétrer quoi que
ce soit.
• , , •

--.. 31 " ' 21 M ."

AméliolBtion de la planHication
des purges
L'opération de purge d'lnnooB est une sorte de ramas-
se-miettes qui s'exécute périodiquement Auparavant la
purge faisait partie du thread maître, ce qui signifiait
qu'elle pouvait bloquer l'exécution d'autres opérations
portant sur les bases de données. Dans la derrière ver-
sion, cette opération peut s'exécuter dans son p-opre MySQ.L Q.uery Analyzer

-- ..........- .
thread, ce qui améliore nettement le parallélisme. Vous amél'oré!
Optlm;,atkm do, ""rlo,m~rK"
pouvez contrôler si l'opération de purge est divisée à - ,,,,. - "~,,

l'intérieur de son propre thread avec l'option de configu-


ration innodJ...,purge_threads, qui peut être paramétrée
c,
-,

--
","' --
---,...,
' . "r"l'
Io"

(..--ent ~_"" .. " " ".... m_e

--.. .
do: oro.
à 0 (sa valeur par défaut) ou 1 (pour un thmad de plJ"ge .~ . . SQI

, v ......... P dnlam .. ~UII · Optlm ... tlon


à part). Cette modification de l'architecture ne conduit
" dos .. rfo<mol>Cfl .... ur t. . opplÎcotiOft •
pas à une très nette amélioration en tenues de rapidité, ....... ' ,. . Jovo . t .Nct
mais il contribue à éviter d'autres goulets d'étranglement
liés aux opérations de maintenance. Ou coup, l'exécu-
tion simultanée de plusieurs threads de purge sera plus
rapide. l'option de configuration imoob..JlUrgeJlatch_ Liens utiles
size peut prendre les valeurs 1 à 5000, avec 20 comme
• Pour télécharger la dernière version de MySQL : http://dev.mysql.com/downloads/
valeur par défaut. Néanmoins, la pll4laft des utilisateurs • Documentation MySQL 5.5 : http://dev.mysql.com/doc/
n'auront pas besoin de modifier ce paramètre. _ • 810g sur l'expérience des utilisateurs de MySQL : http://planet.mysql.com/
Thierry Thaureaux • Forum MySQL : http://forums.mysql.com/

'''!lTlO\ " !!CiD' _ <?fi') ",Dm /OQC " 01 " 63


http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il

Office fait son entrée sur le Web. Encore très


minimalistes, les versions Web restent peu . ~ . x .. .
connues du grand public et inquiètent les
administrateurs en entreprises. Voici tout ce qu'il
o
faut savoir pour les maîtriser.
-----= .-
---_._--
---------- •
mndes nouveautés de la ment depuis un navigateur Web et
génération 2010d'Office, donc depuis n'importe où. Autrement
les Office Web Apps onl dit, Google joue la carte du produit
été plutôt diversement concurrent et Microsoft celle de
appréciées et d'une ma· l'outil compagnon.
nière générale assez frai· Il est important de bien saisir la diffé-
chemenl accueillies par les habitués rence entre ces deux visions, car les
des suites en ligne comme Google Docs. usages qui en découlent sont diffé-
Nombreux sonlles observateurs qui ra· rents. Office Web Apps cherche avant
prochenl à Microsoft un certain man· tout à rendre réalisables de nouveaux
que d'ambition sur cette version 1.0 de scénarios d'utilisation jusqu'ici inac-
sa suite en ligne. cessibles à Office. Il devient plus fa -
Mais l'erreur est justement de met- cile de relire ou corriger un document o Pour accéder aux Office "Web Apps sur Internet grâce à votre ü velD, le plus
simple est encore de se connecter au site www.live.com.deseconnecter
Ire directement en comparaison depuis n'importe quel endroit, la col- avec le L.iveID lou de le c réer si vous n'en avez pas encore) puis de déployer
Google ooes el Office Web Apps, laboration autour de documents est le nouveau menu Office en haut de la page. Le service est intimement lié aux
25Go de stockage offerts par SkyDrive.
aussi tentanl que cela puisse être. simplifiée, la publication et la consul-
Car la vision des deux produits esl tation en ligne de documents Office
radic alement différente. La suite se fait triviale tout en restant fidèles une version grand-public et une version cier, il suffit simplement de disposer
Google se veut une alternative crédi · aux originaux. Entreprise. d'un Live 10, autrement dit d'un login
ble aux produits Bureautiques classi · L'édition grand-public est accessible Hotmail ou MSN/Live Messenger. A
ques. Les Office Web Apps se veulenl Les deux visages en ligne depuis les espaces Windows noter que celle édition. Live . com-
avant loul une solution pour accéder, des Web Apps Live et plus particulièrement depuis porte différentes zones d'accueil de
visualiser, partager en ligne. et corri - Les Web Apps sont déclinées en deux Skydrive qui sert d'espace de stoc- liens voire bandeaux publicitaires.
ger les documents Office directe- éditions fonctionnellement identiques : kage et de partage. Pour en bénéfi- Si sur le papier les éditions grand-
public peuvent très bien être utili-
sées dans un contexte professionnel,
Office Web Apps & mobilité c'est certainement la pire des idées
imaginables et ceci pour deux rai -
Office WebApps est officiellement compatible PC, MAC Windows Mobile 6 .5 qui ont eux droit aussi à Office Mobile
et Linux depuis les navigateurs 1E7/IES, Safari 4/5 et 2010). Ainsi, il est possible d'accéder aux Office WebApps sons. Premièrement, les utilisateurs
Firefox 3 .513.6. Toutes les fonctions sont identiques sur depuis les navigateurs des terminaux BlackBeny, Android , maÎtrisent généralement assez mal
tous les navigateurs et plateforme. iPhoneliPod ToucMPad , Nokia 560, Net Front, OpenWave les paramètres de confidentialité des
Mais les Office Web Apps vont encore plus loin! La et tous les appareils supportant Opera Mobile! espaces Windows Live et ont des lis-
plupart des mobiles y ont en effet accès! Certes, seules Non seulement tous ces terminaux peuvent ainsi afficher
tes d'amis à rallonge, amis qui pour-
les fonctions de visualisation sont alors accessibles et pas les fichiers Office, mais ils peuvent aussi rejoindre les
les fonctions d 'édition. Mais cela reste le meilleur moyen diffusions des diaporamas Powerpoint ! Dès lors l'iPad par
ront le plus souvent accéder aux
d 'afficher des documents Office 2010 avec une totale exemple devient un excellent écran de visionnage des espaces de stockage. Ensuite, adop-
fidélité surces terminaux mobiles (à l'exception des présentations... ter ces espaces revient à revenir 20

, ... ,..,.,.,. , ............ , _o<y> , • • '" ! ..",... ....,.,,,


MICROSOFT OFFICE / Web Apps

ans en arrière à la grande époque de même document. Les administrateurs,


l'expansion sauvage de la au travers de la console d'administra-
Bureautique d'entreprise puisque. tion centrale de Sharepoint mais aussi
par définition, ces services ne sont
évidemment pas administrables!
au travers de commandes Powershell,
peuvent ajuster et contrôler le fonction- -,-_ - ...
Aussi Microsoft a veillé à procurer
une édition • entreprise • de ses
Office Web Apps. Ce pack est une
nement de ces processus et du cache
afin notamment d'en optimiser les
performances.
"'h

.' . - -- ~. ... ,
' "

extension qui s'installe au-dessus de Oemier élément, les composants Web


Sharepoint (fondation ou Server). Cela
oblige à mettre en œLNre Sharepoint
forment le frontal les Office Web Apps.
Composés de fichiers ASPX, ASHX et
-_._-_
.'-"-
T.............
"".0-,·-1 -----.-_._-
....... - , ... _--
_-_._.
..... _-- ~~
dans l'entreprise, mais Ioule l'édition
2010 d'Office conduit de toute façon
JS (JavaScripij, ces applications ASP.
NET répondent aux évènements du
. --
à le faire. Après toul, c'esl la plate- dient et restituent le balisage HTML.
forme collaboralive qui soulient tous
les échanges documentaires. Installer Web Apps
De même que Sharepoint esl utilisé sur Sharepoint Les Office Web Apps sont œpables d'afficher les documents aux formats
classiq ues. Mais si vous avez besoin de les modifier, ils S!lOI1t reconvert is
pour administrer l'expansion des cooes Pour profiter des Web Apps dans votre dans les noweaux loi " lais OpenXML (.dOC)(, .pptx, .)(S1x) car les fonctions
décisionnels de PowerPivot, Sharepoint entreprise, il faut préalablement avoir d'édition "Web ne sont compatibles q u'avec le format OpenXML
esl de nouveau utilisé ici, à la fois pour déployé Sharepoint 2010 sur un des
héberger les Web Apps mais aussi pour serveurs. Il n'est pas nécessaire d'opter
administrer les accès et les documents. pour la version intégrale, Office Web
Apps poLNant se contenter de
Fonctionnement interne Sharepoint Foundation Server (gratuite-

.... ...
"M"
Les Office Web Apps version entre- ment téléchargeable). Les Office Web
prise s'installe donc comme une sur- Apps sont des applications 64 bits
"1>
-, ....-
. . . .... .. ...-.
- ..., ..., ... ,
..-. " " " ' . - . -- ":1
" -
couche de Sharepoint. Le package (Sharepoint 2010 ne pouvant être dé-
,
est formé de différents services, pro -
cessus, composants Web (pages
ployé que sur des Windows Server
200B ou 200B-R2). Le package Office ,,-- - ~--------_ ..
. -
OFF ICE WEil APPS

, .... __._- ...


ASPX) et d'un système de cache. Web Apps (qui pèse pas loin de 200
Les services gèrent les demandes Mo) est accessible aux entreprises
émanant des composants frontau x ayant souscrit au • Volume Lincensing
Web, mettent en cache les rendus, Program • et via certains abonnements
stockent, calculent et restituent les Technet et MSDN. Les Office Web Apps disposent d'une interface utilisateur très proche
documents pour leur consommation L'installation n'est pas très com - de la version Desktop avec notamment la présence des menus détaillés
et du fameux ruban Office. Mais les Office Web Apps restent encore
par des navigateurs WEB. Signalons plexe, mais nécessite plusieurs éta - fonctionnellement très limitées.
que OneNote est le seul à ne pas uti - pes. Une fois le Setup exécuté, il
liser de services, tout le rendu HTML faut lancer l'outil PSConfig, l'assis-
étant réalisé par les fichiers ASPX. tant de configuration de Sharepoint.
Appelés par les services d'affichage Celui-ci va détecter la présence de
(notamment de Word et Powerpoinij, nouveaux composants et proposer -- ._-
_.-
les processus OWA sont plus spécifi·
quement attachés à la conversion des
documents en éléments affichables par
d'arrêter puis relancer les services
Sharepoint. _._
----- --_ .. - ....... ......
le navigateur avec la plus grande fidélité
possible. Pour cela., ces processus em-
ploient toutes les techniques à leur dis-
Normalement sous Sharepoint
Foundation, l'assistant a déjà fait l'es-
sentiel du boulot. Sous Sharepoint
-- --------_.
-- "_.-.. ..- - ---
...
-~-- _
',- "

position n'hésitant pas à convertir


certains éléments en images PNG ou
même en code XAML si Silverlight est
Server deux autres étapes sont
nécessaires :
• Il faut aller dans la console d'admi·
0 _ _1_1 _ _ ' _
--_'_-_1__ '--_-
détecté sur le dient. Les éléments nistration centrale de Sharepoint
convertis sont stockés dans le • Cache 2010 pour activer les instances: / 0 SkyDrive offre un occ! s simplifié aux derniers documents créés ou modifiés.
Office Web Apps • afin d'accélérer les Dans Paramètres systèmes, allez / Bien que les Office Web Apps ne soient pas réellement conçus à cet effet,
/ le site permet également de c réer des documents en ligne en pwtant d 'u ne
futures demandes d'affichage d'un dans Gérer les serv ices sur ce / page, d'une feuille ou d'une présentation totalement vierge.
http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il

se rv eur puis démarrez les servi· Utiliser les Dllice Web


ces Exce l, Affichage Word et Apps
Powerpoint . Normalement, lorsqu'on clique sur
• Puis, il faut créer les proxys d'ac- les documents Office depuis un es-
cès aux services Web. Toujours pace Sharepoint, les fichiers

'.~,_ ........ - dans la console d'administration


centrale, allez dans Gestion des
s'ouvrent directement sous le l'appli-
cation Office 2010 correspondante.

.. --
........
Applications et cliquez sur Gérer
les applications de Service .
Une fois les Web Apps installées, le
comportement par défaut change.

---
~,

-,.,. ,

--
..... '" ". ,."
.... -
OFFICE WHI APPS Cliquez sur Nouveau, puis Service
d'affi chage Word , saisissez un
Les documents s'ouvrent par défaut
dans le navigateur. L'utilisateur peut
!Ii
"",1);" .. ,.,.

-
""
_ ... _ .. . _ .
_~---- -- --- - --
_ _ _ _n __
nom, sélectionnez Utilisez le
pool d'applications eltistant puis
choisir comment ouvrir son docu-
ment en déployant le menu associé à
chacun d'eux. Si Office 2010 est
Services Web Sharepoint par
défaut. Cochez Ajouter le prolty présent sur la plupart des postes, les
de ce tte application de servi ce administrateurs peuvent opter pour
o Office Web Apps offre des fonctionnalités de Versionning . On peut aisément à la liste des proltys. Répétez une ouverture par défaut dans Office
retrouver une version précédente. L'interface pei 1i ...1 de prévisualiser les l'opération pour Application de plutôt que Web Apps (il suffit pour
versions sélectionnées afin de repérer celle dont on a vraiment besoin.
Service Powerpoint et pour cela de déployer le menu Actions du
Application Excel Services. Site, d'aller dans les Paramètres
du site puis dans Fonctionnalités
La dernière étape consiste à activer de la Collection de sites et d'acti-
ses fonctionnalités sur les collec- ver Ouvrir par défaut dans les ap-

_._..•- ' ''' ' -


Mc4r... 100 .",,,"'...,,,,, J>OUI' WonlP. . . ..<Ioac
'''-
tions de sites Sharepoinl. La console
d'administration ne permet d'activer
plications cli entes).
Hors du contexte Sharepoint et entre-
..
- -~- --
_-
....-_._-
Qô ...., -
" les fonctionnalités que collection par
collection. Si vous voulez d'un coup
prise, l'accès aux Office Web Apps se
fait par Windows Live et son Skydrive.

--.
- _. _. activer les Office Web Apps sur tou- Si vous avez déjà un profil MSN

,,_.-
t'--. .
-_. _.. ,.---
, "
tes vos collections, il faudra recourir
à Windows Powershell (le site
Technet explique en détail comment
Messenger ou Hotmail, il suffit de se
connecter à www./oo.com et de se si-
gner. Sinon, vous devrez créer vous
"""", . . ""... . , <10 _ _
---_
_. _.....- procéder et la syntaxe des comman-
des PowerSheli de Sharepoint et
créer un profil Live 10 (soit en créant
une adresse Hotmail, soit en utilisant
Office Web Apps). une adresse email courante). Chaque
Depuis le navigateur Web, ouvrez un profil LivelD se voit attribuer par
o Sous Windows L.iv&'Skydrive, les fonctions de gestion des partages sont site Sharepoint, cliquez sur Actions du Microsoft un espace de stockage
simples à maitriser et bien pensées. Cependant, dans le cadre d'une site puis sur Paramètres du Site. SkyDrive de 25 Go, utilisé non seule-
entreprise, on préfèrera héberger les documents sous Sharepoint pour une
administration complète et sécu risée des accès.
Cliquez sur Fonctionnalités de la ment pour stocker et partager les pho-
Collection de Sites, et dans la page tos via Live Messenger ou Live Photo
des Fonctionnalités repérez l'entrée Gallery, mais aussi pour héberger et
Office Web Apps. Cliquez alors sur partager des documents Office (acces-
Activer. sibles soit directement depuis Office

-
- -
- - _._.. _- =_... __
_.- - ._.
"__:,.--_.-
...- .-
-
__ ,

- Dacs .cam
Les laboratoires d'expérimentation de Microsoft, les fameux Fuse Labs, ont
_0_-
-_.
-'-- _._---- - récemment lancé le projet ~ Docs.com ~. A la fois application Facebook et sHe

--
--
---'-'-
.- -
=="'-""""=--
--- -
- -~---
Web, ~ Dcx:s.com ~ poursuit un objectif inévHable : faciliter la recherche, la
création et le partage de documents Office avec vos amis Facebook. L.:idée
--
---_.
-- -- _- ._-
est d'intégrer au mieux Office dans l'environnement Facebook. Evidemment,
il n'est nullement nécessaire d'avoir Office installé sur son PC pour en profiler
puisque les WebApps sont utilisées dès lors qu'Office est porté manquant.
Le site présente notamment une galerie des documents mis en accès publics
par les utilisateurs Facebook. A terme, Microsoft espère voir se répendre ainsi

~
0 Ys Sharepoint,l'administmtaur a ao::ès à différents paramètres de gestion et /
/ / d'optimisation des Web Apps. Mais c'est via les commandes PowerShail que / sur Facebook les présentations et diaporamas des utilisateurs comme des
/ / l'on paut vraiment atteindre les paramétrages les plus avancés. / entreprises ainsi que les manuels et autres guides pratiques.

RR
MICROSOFT OFRCE / WBb Apps

2010, soit depuis les Office Web Apps peut appuyer la présentation par un dis-
intégrées à SkyDrive). cours oral.
Office Web Apps est avant lout conçu Désormais. avec Powerpoint 2010. on
pour afficher el partager des docu- peut diffuser par Internet la présenta-
ments Office. On peut aussi les éditer, tion au dient ou à ses collaborateurs
mais les fonctions d'édition sonl plus comme s'ils étaient assis à côté de vous.

.-. ... . _.. . . . . ..


adaptées à des corrections mineures Les interlocuteurs n'ont besoin que d'un
qu'à une édition réelle O'affichage de
Word Web en mode édition s'appa-
navigateur Web.
Le présentateur doit simplement oLNrir -_
. i'lJe__ " "
<_ _ _ _ _ ..

rente au mode brouillon de Word el li· sa présentation dans SharePoint en uti-


__ _. -
l'LJ _ ......... . _ -
Çn-"-...-"-"-<--
'- ...,......... ...... .. _ .. _....
-

.... .. _...-
mile les possibilités de mise en page, lisant PowerPoint 2010. puis diquer sur 1iJ::::..... . .. _ .. '___ -
Excel Web ne possède aucune forme Diffu ser le diaporama dans l'onglet ..-, '
m.J_'_ , ,_ _ _ .. _
.. _ ... _ _
d'aide à la saisie des formules, etc.). Il Diaporama. La présentation est auto- -
est même possible de créer un docu- matiquement téléchargée vers le site de
---_ . . ............ _-- -
ment vierge; il faut alors voir les outils
Web Apps comme des outils de saisie
diffusion (htlp/I<nomserveur>lsitesl
broadcasO et le service de diffusion dé- ..... ..... ....
lÏJ-·, • _ _ _ _ _ .. -..~ ......_ _ ..... _
_.~ ,,'
-

de brouillons que l'on cornplèlera et fi· marre une session de diffusion.


nalisera sous Office 2010. L'affichage est synchronisé sur tous les
C'est probablement OneNote et navigateurs connectés tel qu'il est dé- / 0 Les Office Web Apps doivent être activées manuellement sur chaque
PowerPoinl qui se montrent les plus denché par le présentateur.
immédiatement utiles : OneNole per- L'usage de Office Web Apps et
met d'avoir un bloc-noies stocké sur le Sharepoint permet de gérer des mee-
Web et totalement partagé entre le tings communs autour d'une telle pré-
Desktop et le monde en ligne. Quant à sentation. Mais il n'est nullement
Powerpoint. non seulement l'applica- besoin d'implémenter Sharepoint pour
• •
tion permet de rapidement intervenir
sur un document que l'on veut projeter
même si on n'a pas Office 2010 sous
en profiter. Lesdiffusionsdeoiaporama
fonctionnent même avec la version
_ _- ---_
._-----_. -- .,.
...
----_._._~_.

.. __
_--_
._--
_ . __ • _ _ _ _ _ • _ _ w _ _ _ . _

--
grand public Windows Live des Office
la main. mais il permet surtout de dif-
fuser en direct une présentation via le
Web Apps. Seule limitation. il faut que
chaque spectateur possède un compte
,- -
·· -_._---
------' - --
r.· -_.. --- .. -
• _ .... - - t _ .. ~
Web à des interlocuteurs connectés Livelo.
via leur navigateur! C'est l'une des
fonctions phares sur laquelle il est bon Au final
._--.----
.---'- ------
de s'attarder un instant. .. Certes. les Web Apps sont encore bien
limitées fonctionnellement parlant et
La diffusion de n'équivalent même pas encore un o Apps
Les utilisateurs peuvent sélactionner s'ils veulent accéder au fichier via Web
Diaporama Powerpoint Microsoft Works. En la matière. elles ne / ou via la suite installée sur leur PC.
Lorsqu'office Web Apps est installé. le peuvent prétendre concurrencer direc-
service de diffusion PowerPoint et un tement les suites en ligne comme OneNote et l'édition en ligne
site de diffusion par défaut sont égaie- Google Docs ou Zoho. En revanche. en
Avec sa version 2010 et ses déclinaisons Web App et Mobile. OneNote
ment créés. Ce qui permet ainsi la mise tant qu'outil complémentaire de la suite
devient l'une des applications les plus essentielles au quotidien de la suite.
en œuvre instantanée et immédiate de Desktop. elles prennent tout leur sens Sa grande force est désormais de pouvoir exploiter directement des
l'une des fonctionnalités fondamentales malgré des fonctions d'édition et de col- bloc-notes stockés en ligne. Le bloc note ~ en ligne ~ est alors directement
de Powerpoint 2010 : la diffusion de laboration sous Word ou Excel encore accessible et exploité par OneNote Web App. OneNote 2010 et OneNote
diaporamas. Typiquement. cette fonc- trop limitée. La diffusion de diaporama Mobile sans jamais être téléchargé en local. Mieux encore. on peut y
accéder simultanément depuis les 3 types de terminaux. En réalité.
tion s'avère très utile lorsqu'on a un et la fidélité d'affichage y compris sur
plusieurs personnes peuvent même accéder simultanément aux notes pour
prospect au téléphone et qu'on souhaite mobiles sont les deux grands atouts de peu que le bloc-notes ait été partagé.
lui diffuser sa présentation commer- cette version 1.0. Comme pour tous les documents placés en partage sur un espace
ciale. Jusqu'ici on n'avait guère d'autre Espérons seulement que Microsoft Sharepoint ou sur SkyDrive. le plus simple pour accéder au fichier en ligne
solution que de lui envoyer la présenta- adoptera la philosophie Web avec des depuis l'édition Desktop de la suite est d'aller sur le SkyDrive. de
sélectionner le fichier afin de l'ouvrir dans OneN ote Web App. puis de
tion par email en veillant à retirer du mises à jour fréquentes et ne liera pas
cliquer sur l'icOne ~ Ouvrir dans OneNote ~ ce qui lancera OneNote 2010.
document les commentaires et données les évolutions des Office Web Apps au Désormais OneNote l'ouvrira automatiquement à chaque lancement.
confidentielles. Pas facile. pourtant. de cycle de 3 ans de sa suite Desktop! • Signalons pour terminer que le futur Office 2011 For Mac bénéficiera du
convaincre ainsi un dient quand on ne Loïc Duval même niveau d'intégration à Sharepoint et SkyDrive que l'édition PC.

''''= " !'CiD' r ?Q'! ('film IDQC " 01 " 67


http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il

Les
VPN
Fonaionnement, mise en oeuvre
et maintenance
des Réseaux Privés Virtuels •

Avec le développement des accès nomades et distants, le VPN
Les VPN, fonctionnement mise (Virtual Private Network) tient une place prépondérante dans les
en œuvre et maintenance des possibilités de sécurisation des accès. Dans cet extrait de
réseaux privés virtuels l'ouvrage de Jean-Paul Archier, l'auteur analyse le L2TP, un
Jean-Paul Archier protocole simple de niveau deux adapté au transfert d'adresse.
Ëditions ENI, oollection Expert rr, 552 rages,
Des exemples complémentaires, des schémas et des captures
39 euros.
de trames sont disponibles sur le site de l'éditeur, EN I.

Fonctionnement du protocole L2TP En effet cette NAT est souvent basée sur des ports dynamiques, ce qui est impossible
à véhiculer dans des messages GRE qui ignorent tout des ports.

1. Objectifs du chapitre 2.1.1 lAG 1L2TP Access Gcncentratcrl


Le protocole L2TP (Layer Too Tunneling ProtoccI) que oous allons présenter mainte- Cet objet est le point de terminaison physique de la communication distante. Dans la
nant est issu de la combinaison par l'IETF du protocole PPTP déjà présenté et de L2F plupart des cas il réside sur l'hôte distant et fonctionne donc en mode volontaire
(lii}er 2 ForwaJding), protocole développé par Cisco pour dépasser la contrainte im- (voluntary mode) par opposition au mode obligatoire (mardatory mode) dans lequel
posée par PPTP, à savoir l'obligation d'utiliser TCP pour le canal de contrôle, ce qui l'hôte distant se connecte à un LAC séparé (cas généralement plus ancien où les
impose donc le protocole IP comme protocole support. L2TP peut donc utiliser des hôtes se connectaient en initiant un appel par PSTN pigne téléphonique classique) ou
réseaux physiques divers. ISDN (Numeris) vers un concentrateur regroupant tous ces accès distants.
Comme dans les chapitres précédents, nous allons commencer par une présentation
des principes de fonctionnement de L2TP, puis nous en détaillerons un peu les mé- 2.12 LNS 1L2TP Netwcrk SelVerl
canismes avant de donner au lecteur quelques pistes pour des compléments C'est le point de terminaison, côté réseau central, de toutes les sessions PPP éta-
d'information. blies. Il nous faut rappeler ici qu'il n'existe pas en L2TP de canal de contrôle comme
dans PPTP mais que les messages de contrôle passent dans le tunnel lui-même.
2. Principes
2.2 Mécanismes du [21 P
2.1 Composants d'un tunnell2TP Voyons d'abord le dessin général d'un paquet L2TP :
Comme PPTP, le protocole L2TP fait intervenir deux composants lors de la construc- W,
tion d'un lien: un LAC (L2TP Access Conœntratoi) et un LNS (L2TP NeMurk Servei) ,.,,," ,, Heoder
"'" l lTP
He oder He ode~ "
Heode r
m
Heode r
Données
'"
Tro i 1e r
. . • •
car il est bâti autour d'une architecture dient-serveur.1I y a donc toujours un côté plus et ensUite CelUI d•un en-tête L2TP commun aux messages de controle et aux messa-
actif car initiateur de la connexion. ges de données :
Dans le mode volontaire, généralement utilisé par les nomades le LAC réside (comme • , , , • • • , • • •, ,, ,, ,, ,• ,• ,• ,• ,• •• ,• ,• ,, ,, ,• ,, ,, ,• ,• ,• ,• ,,
dans PPTp) sur l'hôte distant. A la différence de PPTP il n'y a pas création d'un canal
de contrôle distinct mais les messages de contrôle passent dans le tunnel lui-même.
Le protocole de base reste également PPP. " .. s•
" .. .. • versi
~
lonoueu r (optionnel )

Pour ce qui concerne les protocoles, L2TP conserve PPP comme protocole de trans- TUllII('I 10 Ses sio~ 10
mission et de protection des données mais abandonne GRE au profit de datagram- Ils (optionnel ) tir ( optiQllnel )
mes UDP (sur le port 1701) pour l'encapsulation des trames PPP. Cela présente
Tai lle Offset (op t ionnel ) Bourrage offset (optionnel)
l'avantage de mieux traverser les équipements faisant de la translation d'adresses.
PRATIOUE / VPN

Cel en-tête peut être étendu au moyen de champs optionnels a~lés AVP (AttribtJte la valeur attribuée au Vendeur par l'IETF. Dans le cas contraire, il est à zéro.
Value Pail') donlla nature esl variable selon le type de message véhiculé. Le type d'attribut est choisi parrni la liste présente dans la RFC 2661 pour les AVP
Le bit T est à 1 pour les messages de contrôle et à 0 pour les messages de session suivant la norme ou défini librement par le vendeur quand le Vendor 10 est différent
utilisateur. do O.
Le bit L est à 1 si le champ longueur est présent (cas des messages de contrôle) el à Enfin le charnp Value permet d'indiquer la valeur de l'AVP. Il peut néanrnoins être
o dans le cas contraire (ce champ n'élanl pas toujours requis dans les messages de vide.
données).
Le bit S est à 1 quand les champs Ns et Nr sont présents (obligatoire pour les mes· 22.1 Création du tunnel
sages de contrôle, optionnel pour les données). Le mécanisme est très voisin de PPTP avec échange de trois messages: Slart-
Le bit 0 signale la présence du champ Offsel. Il est toujours à zéro pour les messages Conlrol-Conneclion-Requesl (abrégé en SCCRQ), Slart-Coniroi-Conneclion-
de contrôle. Reply (SCCRp) et Slari-Coniroi-Conneclion-Connecied (SCCCN).
Le bit P sert à indiquer un message prioritaire. Il est toujours à zéro pour les messa·
ges de contrôle. 2.3 Forces et faiblesses de l2TP
Le champ version esl à 2 pour les messages de type L2TP. Lorsque les échanges L2TP, cornrne PPTP dont il est très proche, est un protocole égalernent assez sirnple,
doivent être rendus compatible avec L2F (protocole Cisco d'où découle en partie rnieux adapté aux translations d'adresses qui interviennent courarnrnent sur les ré-
L2TP, rappekms-Ie) les messages utilisent la valeur 1 pour la version. seaux IP interconnectés via Internet. Par contre il est relativement peu présent, dans

Le charnp longueur spécifie la longueur totale du rnessage, en-tête inclus. sa version native, sur les pare-feu en tant que protocole de VPN car il souffre de fai -
Le RFC spécifie que cette longueur ne peut dépasser 65535 octets. Par contre le blesses semblables: pas de cryptage (sauf pour certains AVP) et d'authentification
charnp longueur peut ne pas être présent, auquel cas c'est le protocole dans lequel intégrés. Il doit faire appel pour cela à des protocoles complémentaires cornme PPP.
est encapsulé L2TP qui fixera la limite. C'est donc lui aussi un protocole plus tourné vers le tunneling que vers le VPN.
Le champ tunnel ID va perrnettre d'identifier les extrérnités du tunnel puisqu'un LNS C'est pourquoi nous le trouvons plus souvent dans des applications telles que des
peut recevoir des tunnels de plusieurs LAC et réciproquement un LAC peut être tunnels établis entre routeurs d'opérateurs. Dans le cas de l'ADSL des sessions PPP
connecté à plusieurs LNS. sont établies entre les rnodems des abonnés et un LAC situé derrière le DSLAM (en
Le charnp session ID sert à repérer dans le tunnel les différentes sessions établies rnode obligatoire), puis des connexions L2TP entre ce LAC et le FAI (Fournisseur
puisqu'il y a au rnoins une session de contrôle (sessionid=O) et une session d'acci1s Inteme~. Ainsi les trames PPP peuvent être encapsulées dans du L2TP.
utilisateur.
Les charnps Ns et Nr perrnettent de mettre en place un rnécanisrne d'acquittement 2.4 l2TP/ IPsec Il2TP over IPSECI
des rnessages. Pour pallier les lirnitations évoquées ci-dessus, l'IETF a standardisé (RFC 3193) une
Pour des raisons d'alignement, il peut être nécessaire de rajouter quelques octets à variante qui utilise IPsec en protocole sous-jacent, ce qui perrnetd'apporter cryptage
cet en-tête avant les données elles-rnêrnes (ce n'est jarnais le cas des rnessages de et authentification. C'est d'ailleurs cette méthode qui est maintenant poussée en
contrôle). Dans ce cas les charnps Offset Sile et Offset Pad représentent respective- avant par Microsoft dans son irnplérnentation de L2TP dans les versions récentes
ment la taille de ce rernplissage et les octets de remplissage. (XP, Vista...).
Comme nous l'avons évoqué plus haut cet en-tête, dans le cas des messages de
contrôle, peut être complété par des champs dénornrnés AVP dont voici le schéma 2A.1 StrucbJre de L2TP/ IPsec
général. Dans ce cas les paquets L2TP constituant le tunnel sont encapsulés dans une com-
Reser rnunication IPsec (dénornrnée secure channel dans la littérature) cornme l'illustre le
" .- tongu~ur .... ..-.do .. ID
schéma ci-dessous.
Att ri b<J t ~ Type
lP I PSEC UOP L2TP IPse ç
message L2T?
Heoder heoder Heoder Heoder t r oller
Attr i.b<Jte Votue

Néarrnoins l'intérêt de L2TPIIPsec est parfois contesté car cela senille ure solution plus
CO!lllIexe qu'~ sirnple tunneilPsec par El'XernpIe. Un œs avantages avancé est ~' i par-
Le charnp M (Manœtoty) quand il est à 1 rend obligatoire l'utilisation par le récepteur metle lransp>rt dl ce tmnel sur des protocoles autres qu'IP (historiquement IPX par
de l'attribut envoyé. Si le destinataire ne le peut pas la session ou le tunnel sera e'Xllfl1lIe, mais aussi SU" des protocoles de niveau 2 comme ATM ou Frarne-Relay). Un
ferrné. S'il est à zéro et que le destinataire ne connait pas l'attribut qu'il vient de re- intérêt majelr est aussi qlllie dient est présent de base dans les machines Wirdows, œ
cevoir, il n'en tient tout sirnplernent pas cornpte. ~i évite d'acheter et d'installer un dient séparé. Un autre des avantages ms en avant
Le charnp H (Hidden) permet d'indiquer que la valeur d'attribut (Attribute Value) est q.JarIl il est COf11l1lI"é à IPsec est qu'il inclue lm authentification de l'utilisateur compatible
cryptée. avoc celle utilisée dans l'entreprise (Sil" un domaine par exemple). C'est beaucol4l moins
Le charnp longueur précise la taille totale de l'AVP. partirent maintenant qu'IPsec est ifllllémenlé, la pll4Jarl 00 temps, avec œs possibilités
Le charnp Vendor ID perrnet de spécifier que l'attribut véhiculé ne fait pas partie de d'authentification éternue (X-AUTH) permettant aussi le recours à des annuaires Active
la norme RFC 2661 mais qu'il est propre à un vendeur. Dans ce cas ce charnp prend Directory ou Radius, pour ne citer qlllies exemples les plus comus.

q
http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il

2.42 Exemples de trafic L2TP/ IPsec Header length: 20 bytes
Voici d'abord un extrait d'une capture sur un VPN établi avec un cryptage présent Differentiated Services Field: OXOO (oSCP OXOO: oefault; ECN: OXOO)
dans IPsec (ce qui esl fortement souhaitable), d'abord sous forme d'un résumé des 000000 .. '" Differentiated Services Codepoint: Defaull (OxOO)
échanges enlre le dienl et le serveur: ......0. = ECN-Capable Transport (ECT): 0
Nous avons remplacé dans celle sortie issue de Wireshark les lignes superflues par .......0 = ECN-CE: 0
des .. ./. .. (commentaires en italique et en gras). Total Length: 280
Identification: Ox5593 (21907)
No. lime Destination Flags: 0x00
Protocollnfo O.. = Reserved bit: Not Set
.0. = [)oo't fragment: Not Set
Début de négociation de la phase ' Ipsec ..0 = More fragments: Not Set
9 11.991300 192.0.2.50 198.18.26.254 ISAKMP Fragment offset: 0
ldentity Protettion (Main Mode) Time to live: 128
10 11.991313 192.0.2.50 198.18.26.254 Prota;ol: ESP (Ox32)
ISAKMP ldentity Protettion (Main Mode) Header chetksum: Ox40de [correct]
..1. .. [Good: True)
20 12.226531 198.18.26.254 192.0.2.50 [Bad : False]
ISAKMP ldenlity Protettion (Main Mode) Soun;e: 192.0.2.50 (192 .0.2.50)
Destination: 198.18.26.254 (198.18.26.254)
Puis llient la phase 2 : Encapsulatiog Security Payload
21 12.227772 192.0.2.50 198.18.26.254 ESP SPI: Ox402bd96e
ISAKMP Quick Mooe ESP Sequence: 44
22 12.227789 192.0.2.50 198.18.26.254
ISAKMP Quick Mooe Par contre et uniquement pour l'exemple car ce n'est évidemment pas souhaitable
..1. .. dans un réseau de production nous avons établi le même tunnel mais en supprimant
le cryptage dans la phase 2 d'IPsec.
Puis des échimges de données Les captures effectuées et décodées par Wireshark deviennent (nos commentaires
26 12.239778 192.0.2.50 198.18.26.254 sont en italique el en gras) :
ESP ESP (SPI=Ox402bd96e)
27 12.239798 192.0.2.50 198.18.26.254 No. Time Sourœ Destination
ESP ESP (SPI=0x402bd96e) Protorollnlo
28 12.244327 198.18.26.254 192.0.2.50
ESP ESP (SPI=Oxb7ef5ebl) Début de négociation des phases' et 2 :
..J. .. 3 0.612484 192.0.2.50 198.18.26.254
155 30.656716 198.18.26.254 192.0.2.50 ISAKMP ldentity Protection (Main Mode)
ESP ESP (SPI=Oxb7ef5ebl)[Malformed Packet) ..J. ..
885 108.256160 192.0.2.50 198.18.26.254
Et enfin la rupture du lien ISAKMP ldentity Protection (Main Mode)
..J. .. 886 108.258470 198.18.26.254 192.0.2.50
158 30.676217 192.0.2.50 198.18.26.254 ISAKMP ldentity Protection (Main Mode)
ISAKMP Informational 887 108.259727 192.0.2.50 198.18.26.254
159 30.676231 192.0.2.50 198.18.26.254 ISAKMP Ouick Mooe
ISAKMP Informational 888 108.259747 192.0.2.50 198.18.26.254
ISAKMP Ouick Mooe
Si nous prenons un des paquets de données nous y trolNOns peu d'informations uti· 889 108.275209 198.18.26.254 192.0.2.50
les puisque tout est crypté par IPsec. Les flux L2lP ne sont donc pas visibles et c'est ISAKMP Ouick Mooe
bien là le but de cetle combinaison de protocoles. ..J. ..
No. lime Soun;e Destination Etablissement
Protocollnfo 892 108.277053 192.0.2.50 198.18.26.254
144 24.597618 192.0.2.50 198.18.26.254 L2TP Control Message - SCCRO (tunnel id=O, session id",O)
ESP ESP (SPI=0x402bd96e) 893 108.277103 192.0.2.50 198.18.26.254
Frame 144 (294 bytes on wire, 294 bytes captured) L2TP Control Message· SCCRO (tunnel id=O, session id=O)
Arrivai lime: Mar 29, 2010 23:21:19.600523000 894 108.281557 198.18.26.254 192.0.2.50
[Time delta from previous captured frame: 0.000020000 seconds] L2TP Control Message· SCCRP (tunnel id=10, session i<l=0)
[.. ./... 895 108.281705 192.0.2.50 198.18.26.254
lype: IP (0x0800) L2TP Control Message· SCCCN (tunnel id=53652, session id=O)
Internet Protocol, Src: 192.0.2.50 (192.0.2.50), Dst: 896 108.281722 192.0.2.50 198.18.26.254
198.18.26.254 (198.18.26.254) L2TP Control Message· SCCCN (tunnel id=53652, session id=O)
Version: 4 897 108.281792 192.0.2.50 198.18.26.254
PRATIOUE / VPN

L2TP Control Message - ICRO (tunnel id= 53652, session id=O) Données
898 108.281806 192.0.2.50 198.18.26.254 947 108.580280 192.0.2.50 198.18.26.254
L2TP Control Message ·ICRO (tunnel id=53652, session id=O) ppp Comp Compresse<! data
899 108.282472 198.18.26.254 192.0.2.50 948 108.581377 192.0.2.50 198.18.26.254
L2TP Control Message· ZlB {tunnel id=10, session id=O} ppp Comp Compresse<! data
900 108.283492 198.18.26.254 192.0.2.50 .. ./...
L2TP Control Message ·ICRP {tunnel id=10, session id 1} 1022119.081257192.0.2.50 198.18.26.254
901 108.283568 192.0.2.50 198.18.26.254 ppp Comp Compresse<! data
L2TP Control Message - ICCN (tunnel id=53652, session id=1) 1023119.081277 192.0.2.50 198.18.26.254
902 108.283585 192.0.2.50 198.18.26.254 ppp Comp Compresse<! data
L2TP Control Message - ICCN (tunnel id=53652, session id=1) .. ./...
903 108.284388 198.18.26.254 192.0.2.50
L2TP Control Message - ZlB {tunnel id=10, session id=O} puis lin des tunnels
904 108.284610 198.18.26.254 192.0.2.50 1024119.509629 192.0.2.50 198.18.26.254
ppp Lep Configuration<+>Request ppp LCP Termination Request
.. ./... 1025119.509651 192.0.2.50 198.18.26.254
ppp LCP Termination Request
Puis configuration des liens PPP 1026119.510533 198.18.26.254 192.0.2.50
907 108.295967 198.18.26.254 192.0.2.50 ppp LCP Termination Ack
ppp LCP Configuration Rejet! 1027120.574926 192.0.2.50 198.18.26.254
908 108.296268 192.0.2.50 198.18.26.254 L2TP Control Message - CON (tunnel id=53652, session id 1)
ppp LCP Configuration Request 1028120.574947 192.0.2.50 198.18.26.254
909 108.296281 192.0.2.50 198.18.26.254 L2TP Control Message - CON (tunnel id=53652, session id 1)
ppp LCP Configuration Raquest 1029120.575878 198.18.26.254 192.0.2.50
910 108.297015 198.18.26.254 192.0.2.50 L2TP Control Message· ZLB (tunnel id=10, session i<l=0)
ppp LCP Configuration Ack 1030120.575961 192.0.2.50 198.18.26.254
911 108.478102 198.18.26.254 192.0.2.50 L2TP Control Message· StopCCN (tunnel i<l=53652, session id=O)
ppp LCP Configuration Raquest 1031120.575976 192.0.2.50 198.18.26.254
912 108.478472 192.0.2.50 198.18.26.254 L2TP Control Message· StopCCN (tunnel id=53652, session id=O)
ppp LCP Configuration Ack 1032120.576715 198.18.26.254 192.0.2.50
913 108.478491 192.0.2.50 198.18.26.254 L2TP Control Message - ZLB (tunnel id=10, session id=O)
ppp LCP Configuration Ack 1033120.586958 192.0.2.50 198.18.26.254
914 108.478674 192.0.2.50 198.18.26.254 ISAKMP Inmrmational
ppp LCP Identiflçation 1034120.586981 192.0.2.50 198.18.26.254
915 108.478689 192.0.2.50 198.18.26.254 ISAKMP Inmrmational
ppp LCP Identifiçation
.. ./... Nous voyons donc bien transparaÎtre la composante L2TP avec les différents proto-
coles qui l'accompagnent (PPP, LCP,CHAP... ).
Authentification de l'utilisateur par PPP Voici, pour finir sur ces observations d'un trafic réel, un extrait de quelques paquets
918 108.479465 198.18.26.254 192.0.2.50 dans une version plus développée:
PPP CHAP Challenge D'abord le paquet de demande de session L2TP :
919 108.480200 192.0.2.50 198.18.26.254
PPP CHAP Respoose Nous voyons bien qu'il s'agit bien d'encapsulation dans Ipsec puisqu'il y a
920 108.480214 192.0.2.50 198.18.26.254 présence d'ESP
PPP CHAP Respoose Frame 893 {166 bytes on wire, 166 bytes çaptured}
921 108.481395 198.18.26.254 192.0.2.50 .../. ..
PPP CHAP Suççess {MESSAGE='S=7DDF5CF3D82162B649B8B539A9966FOADSC9 Internet Protoçol, Sn;: 192.0.2.50 (192.0.2.50}, Ost:
2228'} 198.18.26.254 (198.18.26.254)
922 108.481572 198.18.26.254 192.0.2.50 Version: 4
PPP CCP Configuration Raquest .../. ..
.. ./... Encapsulating Security Paylœd
930 108.483567 198.18.26.254 192.0.2.50 ESP SPI: Ox25f3a731
PPP CCP Configuration Nak ESP Sequence: 1
931 108.483915 192.0.2.50 198.18.26.254 ESP Pad length: 3
PPP IPCP Configuration Ack .. ./...
932 108.483931 192.0.2.50 198.18.26.254 Next header: UDP (Oxl1)
PPP IPCP Configuration Ack Authentication Data
.. ./... User Datagram Protocol, Srç Port: 1701 (1701), Dst Port: 1701 (1701)
Source port: 1701 (1701)

71
http://avaxhome.ws/blogs/dinozo125

--
SOLUTIONS Il

Destination port:<+>1701 {l?Dl} Leogth: 8
length: 107 Vendor 10: Reserve<! (O)
Chetksum: Oxf237 [correct) Type: Assigned Tunn el ID (9)
(Good Chetksum: True) Tunnel ID: 10
[Bad Chetksum: False] ReœiYe Windano Sile AVP
Mandatory: True
Et roici le début de la partie l2TP encapsulée Hidden: False
La~r 2 Tunneling Prola;ol length: 8
Patket Type: Control Message Tunnelld=OSession Id =O Vendor 10: Reserve<! (O}
1............... '" Type: Control Message (1) Type: ReteiVl! Window Size (10)
.1.. ............ = lenglh Bit: length field is present Reteive Window Size: 8
.... 1........... = Sequeoce Bit: Ns and Nr fields are present
......0......... = Offset bit: Offset size field is not present Sur un des paquets d'authentification nous pouvons également bien retrouver les
.......0 ........ "" Priorily: No priority champs décrits dans les RFC traitant de L2TP et de PPP. Nous poINons même y re-
............ 0010 = Version: 2 trouver le nom d'utilisateur employé. Si nous n'avions autorisé que le protocole PAP,
length: 99 au lieu de laisser le choix entre PAP et les différents CHAP, nous aurions même pu lire
Tunnel ID: 0 dans un paquet semblable le mot de passe de l'utilisateur. Mais nous insistons sur le
Session ID: 0 fait que ces informations ne sont visibles ici que parce nous avons supprimé le cryp-
Ns: 0 tage dans le protocole d'encapsulation IPsec.
Nr: 0
Nous retrouvons le dessin des messages de contrôle l2TP avec No. Time Source Destination
notamment le type, puis les différents attributs Protocollnfo
Control Message AVP 919 108.480200 192.0.2.50 198.18.26.254
Mandatory: True PPP CHAP Response (NAME='consullanl',
Hidden: False VALUE=OxD4C990A5AB41 A2B7805AA148F858A16FOOOoOOOoOOOoOOOo ...)
Leogth: 8
Vendor 10: Reserve<! {D} Frame 919 (1421rjtes on wire, 142 bytes captured)
Type: Control Message (0) .. .1...
Control Message Type: (1) Slarl_Conlrol_Requesl Time to lM!: 128
Prototol Version AVP Prototol: ESP (Dx32)
Mandatory: True Header checksum: Ox363e [correct)
Hidden: False [Good: True)
Leogth: 8 [Bad : False]
Vendor 10: Reserve<! {D} Source: 192.0.2.50 (192.0.2.50)
Type: Prolocol Version (2) Destination: 198.18.26.254 (198.18.26.254)
Version: 1 Encapsulatiog Security Payload
Revision: 0 ESP SPI: Ox25f3a731
Framiog Capabilities AVP ESP Sequence: 10
Mandatory: True ESP Pad Leogth: 2
Hidden: False Next header: UOP (Oxl1)
..1. .. Authentication Data
Host Name AVP User Datagram Protocol, Src Port: 1701 (1701), Ost Port: 1701 (1701)
Mandatory: True Source port: 1701 (1701)
Hidden: False Destination port: 1701 (1701)
Leogth: 12 length: 84
Vendor 10: Reserve<! {D} Checksum: Ox2bc6 [correct)
Type: Host Name {l} [Good Checksum: True)
Host Name: JPA-HP [Bad Checksum: False)
Vendor Name AVP Laytlr 2 Tunneling Protocol
Mandatory: False Packet Type: Data Message Tunnelld=53652 Session Id=l
Hidden: False O............... = Type: Data Message (0)
Leogth: 15 .1.. ............ = Leogth Bit: leogth field is present
Vendor 10: Reserve<! {D} .... O........... = Sequence Bit: Ns and Nrfields are nct present
Type: Vendor Name (B) ......0......... '" Offset bit: Offset size field is flOt
Vendor Name: Microsoft present
Assigned Tunnel ID AVP .......0 ........ = Priority: No priority
Mandatory: True ............ 0010 '" Version: 2
Hidden: False leogth: 76

-,
PRATIOUE / VPN

TunoellO: 53652 3. Pour aller plus loin
Session 10: 1 Nous avons réuni ici quelques ressources permettant au lecteur qui le souhaiterait
Point-to-Point Protocol d'approfondir ses connaissances sur ce protocole.
Address: Oxtf Tout d'abord voici les documents de référence traitant du protocole L2TPet des pro
Control: OX03 tocoles qui lui sont couramment associés.
Protocol: Challenge Handshake Aulhentication Prolocol (Oxt(223)
ppp Challenge Handshake Authentication Prola;ol • RFC 2661 (1999) pour le protocole L2TPv2.
Code: Response (2) • RFC 3931 (2005) pour le protocole L2TPv3.
Identifier: 140 • RFC 3193 (2001) pour L2TP over Ipsec.
Leogth: 64
Data (60 bytes) Et rappelons les documents déjà évoqués dans le chapitre PPTP mais qui
Value Sile: 49 sont également utiles pour L2TP:
Value: D4C99DASAB41A2B7805AA1 48F858A16FOOOOOOOOOOOOOOOO...
Name: consultant • RFC 2637 (1999) pour la. description du protocole PPTP lui-même.
• RFC 1661 (1994) pour le protocole PPP.
2.5 Evolution du l21 P : l2TPv3 • RFC 1994 (1996) pour les bases du protocole CHAP.
Celte version, standardisée en 2005 par la RFC 3931, apporte plusieurs amé· • RFC 2759 (2000) pour la version 2 de MS-CHAP.
liorations à ce protocole pour tenir compte des évolutions liées aux change- • RFC 3748 et RFC 5247 pru le protocole EAP qLi peut parfois remplacer (dans sa dé-
ments de technologies et à la montée en puissance des réseaux à haut débit. dinaison EAP-TLS) le protocole MS-CHAP IXlUr ce qli concerne l'authentification.
Les changements introduits par rapport au RFC 2661 portent notamment sur • RFC 5246 qui décrit précisément la variante EAP-TLS pouvant être utilisée notam-
une séparation plus claire entre ppp et L2TP, un passage de 16 à 32 bits des ment par les clients PPTP Microsoft.
identifianls de session el de tunnel ainsi que sur l'authentification de l'intégra-
lité des messages de contrôle. Des mécanismes d'interopérabilité sont égaIe- Rajoutons une fois encore le lien indispensable pour rechercher les texles des RFC en
ment décrits pour permettre un repli vers L2TPv2 si un des partenaires n'est format original ou en PDF :
pas disposé à utiliser L2TPv3. hftpJ/www.rtc-editor.orgIrfcsearch.html

RSI\CONFERENCE
EUROPE 2010
,,.,, 0"""' . 1 "" ' '' ~ ,0 .. ".,. M "'o'"" 1 U IL
HCU RI n' PECOPEP

Surmontez les menaces de


sécurité actuelles et à venir!
Dans le domaine de la sécurité des informations, les tendances et les menaces sont en
perpétuelle évolution. Restez informé grâce à la RSA- Conférence Europe 201 O. Bénéficiez
de l'expertise re<onnue de participants réputés, qui vous donneront des conseils et des
solutions. En trois jours, vous obtiendrez les connaissances pratiques qull vous faut pour
protéger et sécuriser votre entreprise.

VOUS bénéficierez des avantages suivants:


- Conférences animées par des experts du secteur avec des intervenants invités
- 70 sessions de formation a thèmes ciblés
- Programmes in teractifs
- Prise de contact et collaboration avec les autres participants
• Démonstra t ions de fournisseurs

Bénéficiez des informations qui \fOUS permettront, Il vous et Il votre équipe, de prendre
chaque jour des décisions éclairées.

En savoir plus.
www.rsaconference.com/2010/europe/linf

0 ;/010 L\IC ~ """ aIiOII. 10uI - . ..... , .... IlIA. 10 lC>ao MS.\ .. If< c..... _ .. ru """ <101 _ _ JOp _
DUIC
eo.po.......... t ....·........ _tr... _ ............... . . . . " . . _ .. _ .. _ _ _ ,If< .......... p,,,...........
","t" ...,...:,.......... "'" ......"'' ' ' "' ' oIEMI:. [M( c....,.- "",..... I\IIQUd. .. ooi MI .. 0..;, ""..... >0.,,.,,,
http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il


Ivres
LA aOÎTE A OUllLS

u PiLote l 'effet Whuffie


des Systèmes le livre de Tara Hunt, la
dO. nformat ion WHUFFIE grande Gourcu des réseaux

Le couteau suisse du OSI


-----
---~--- sociaux améri::ains, vient de
'lJir sen ouvrage trawit par...
Le rôle cil OSI cu du resplllsable informalQ,Je devient de plus en -. i ses j:l"opres Iectet.rs de
plus complexe avec parfois des parades: de'IJir prouver la valeur --- manière coIlaOO"ative sur le
d.J SI existant tout en prônant son changement et son évolution. œfunt WF1'Ie de Google.
Comment le faire el sur ~11es bases? Avec quels outils el quels L'ouvrage explique commenttirer puissance des
abaq.JeS ou ralios? Le livre de Jean-Louis Foucard apporte ce réseaux sociaux q..ti prennent une place de pUs en
type de répJnses, puisées dans son expérience de terrain sur des pUs grande, rivalisant avec des géants considérés
projets opérationnels, côté DSI ou côté prestalare de service. La boîte à outils du pilote des comme 00é1rêm:Jles dans le rmnde dl woo.
Chaque ootil est décrit en quelques pages et reste sur l'essentiel systèmes d'information AIre en même temps q..te l'ouvrage SU'" le
des apports de ces outils. La présentation est donc très originale Jean-i..mJis Faucard, ~dilions Ounod, collection Community Mangement... ou peu devisa" dans
et prat~ avec des points précis d'utilisation. ChaqJe fiche indi- la Boite à Outils, 192 pages, environ 25 €.
que les précautions à prerd"e pour obtenir l'efficacité maximale.
Pour avoir réussi à éviter le verbiage de consultant, cet OMage a emlO"té noire enlhrusiasme et représente TIrer parti cE la lXlissan::e cEs réseaux sociaux p:lUr
noire coup de cœur de la rentrée. dévebpper son business, Ëditicos Diateno,
378 pages, erwiron 20 €.

Les /icelles d'un nouveau métier Windows 7 déploiement


Les réseaux sociaux sont dans le vent mais sont-ils des alliés? le livre de Matthieu Chéreau vous doone les élé- et migration
ments principaux JXlUr pren<te la tête d'une communauté et vous indique les OOnnes pratiques, et les pièges éviter le nouwau système
dans ce notNeau métier de patron de communauté. l'ouvrage ti"e sa substance de l'expérience de l'auteur en tant d'~pbitaOOn de Microsoft

q.Je tel et ex~ de manière pratique les jXlints imlXJl"1ants du travail de Canroonity rem~e déjà. III fran:: succès

Manageret comment utiliser les communautés JXlUr le marketing des entreprises. Si et son œplciernent dans les
ellb ep·ises n'est qu'l.ne
le côté grand public est largement représenté, les chapitres sur les domaines spécia-
q..teS1ion de temps. AJ.J ccntrai"e
lisés comme les médias et organisations nen gcuvernementales sont utiles JXlUr les
de sen prédécesseur, Vista. .Autant den:: se Il"éparer
praticiens plus 828. Complet avec ses chapitres sur les outils et les différents repor-
à sauter le pas ou à le franchi" avant d'être tr~
ti"lg nécessaires à la gestion de la communauté et des sites afférents. Notre quasi-
à la traîne. Après un rappel des méthodes et des
coup de cœur... tochnobgies mises à dispJsitoo par Microsoft,
l'O.Mage s'attache éllX pIlases de planificaOOn.
Oestre à tOO5 ceux q..ti sercrn conœmés par une
mgatoo de leur parc!
Community Management, Comment faire des
communautés Web les meilleures alliées des marques
Maflhiffl Chéreau, 0JI1ection Tend:!n::es Marketing, ËdtiJos D.n:d,
192 pages, environ 20 €.
...
CMMl
t_~"'='''_'~"eX:'~-'~','~k~', ,__ :a._-.
.... 1.1.:1
, 7 . . ~. _~.
les EJB 3
Ce livre à destinaticn des
CMMI dans le texte 1 : -=--' dévelcppeu"s Java prop:ose
CMMI {Capable Maturity Mcdellntegration} est un ensemble de OOnnes de créer trois applicaticns
pratiq.Jes destinées à améliorer le développement et la maintenance des
systèmes et la foumiture de services. Ce modèle s'est imjXlSé comme un
des référentiels à côté d'ml et de Cobit. Nourri par le grand retour d'expé-
- de vente en liIpe, presq..te
isofonctionnelles à parti"
d'~emples foodés SU'" trois
rience de l'auteur, q..ti parle ici sans tabou, cet ouvrage passe en revue CMMI par l'exemple, pour une frarnewcri<s dfférents. Les semes des appIeatiJns
nombre de q.Jestions. Une démarche CMMI est-elle rentable? Est-ce le mise en place opérationnelle sont en lilpe sur le site de l'éciteur. Sympa.!
moclèle adapté aux besoins? Quels sont ses réels appats? Comment François Duffay, Ëditions Eyrolles,
faire cohabiter différents modèles? L'ouvrage est complété par une étude 288 pages, environ 40 € IléveIcwez JXlUr le Web par l'exemple
de cas et une extension web avec des modèles prêts à l'empbi. Le .:plus. CeIini:J Fernandes, coIlocticn SolJticns Informaliq.Jes,
de l'ouvrage réside dans la tradJction française du modèle d'acq.Jisition, une première en France à cette échelle. Ëdaicru ENI, 613 pages, oovi"cn 39 €. Existe aussi
en fcrmat rtlmériq.Je.
http://avaxhome.ws/blogs/dinozo125

exiT!/ / /

et vi •••
1

e oos jours, la totalité des smarlphones font
aussi office d'appareils photo numériques el
peuvent presque tous tourner des vidéos.
Toutefois, le manque de réactivité des a~­
mils, la capacité de stockage ainsi que la qualité des
objectifs ne permellent pas toujours des conditions
optimales. C'est pourquoi de temps en temps. il esl
préférable de se tourner vers des appareils dédiés à
une seule chose à la fois.
On pense donc à des petites caméras vidéo, également
capables de prendre des photos. Dans le genre, c'esl
Kcdak ~i innove en lançant sa caméra • Kodak Play
Sport >. Commençons par le design. qui n'est pas fran -
chement conventionnel. La plt.parl des caméras 'oUlJS
proposent un écran ~e l'on peul faire pivoter. Ici, tout
esl dans la cCXlue. D'ailleurs, ceci facilite son utilisation,
puisqu'on ne compte que 4 tx>utorls el un cinquième.
central. Rigide, l'appareil paraÎllrès solide. Et il faudra,
en plus de la solidité, de l'étanchéité, car il est water- ges, logement de carte mémoire SD/SoHC pülMlflt
proof, et peut plonger avec vous jusqu'à 3 mètres de contenir jusqu'à 32 Go, sortie HMol (câble indus), Mac
profondeur. Il est aussi équipé d'un logiciel embarqué el et PC. Les ports sont accessibles via des fXJtites trap-
d'une sortie USB qui permettront d'éditer et de partager fXls bien protégées Sil" les côtés de l'appareil. Léger et
les images sur YouTtbe et autres Faœbook facile- finalement très pratique, il peut s'avérer d'une grarde
ment. .. Côté • plus . technique, on compte un stabili- utilité pour des vacances. Émilien Ercolani
sateur électronique d'image intégré, ainsi que la
technol~ie Imaging Science (couleurs intenses, netteté
Prh!:: lin,. 150 lIurOI.
améliorée). Au niveau des images, elles sont Ioll"nées Uwril Ine: adaptatllursectllur, ciblll
en HO lOBOp (30 fps), les photos prises en 5 Mpixels HDMI, ciblll jack/doublll ReA.
format 16:9, technologie de reconnaissance des visa-

Un NAS haute ce
'est lomega qui nous a prêté RAID 10 et JBoo. On peut donc y loger attendre une
l'un de ses serveurs pour ce capacité maximale de B To! Sur le bureau, il ne prend
test. L'avantage de ce maté- pas de place grâce à sa taille limitée. On peut rapide-
riel est réellement sa capa- ment y connecter des périphériques USB (3 ports,
cité à s'adapter à un usage personnel, dont 1 à l'avant), et réseau Ethernet (2 ports).
bien que ses fonctions soient plutôt Compatible Windows, Mac et Linux, il est équipé d'un
orientées professionnelles. De par lX"ocesseur Marvell 6281 à 1,2 GHz, de 512 Mo de
ses capacités, il sera toutefois réservé RAM, pour un bruit de fonctionnement relativement
à un public assez averti. Le StorCenter bas (et peu gênant) de 30 db. Il prend aussi en charge
ix4-200d peut déjà contenir jusqu'à 4 le protocole iSCSl, d'Active oirectory, et bénéficie de
disques durs 3,5 pouces SATA Il, le la certification VMware et XenServer. Voilà pour la
tout dans un coffret métallique design technique.
et ergonomique. Il offre également En termes plus pratiques, il est configurable quasi-
plusieurs capacités RAID: RAID 5, automatiquement sur un réseau existant, ce qui sim-
exiT!/ / /

plifie la lâche. la console d'admiristration Ioœie par


lomega esl elle aussi relativemefll facie à prendre en
main. POlI" les utilisateurs Mac, 00 appréciera la com-
patibilité avec lime Machine. En règle générale, on
peut aussi saluer la compatibilité UPnP media
streaming.
Le NAS possède par ailleurs une option sympathique:
brancher un doogle USB Bluetooth qui vous permet de
Iransférer des fichiers automatiquement en sans fil,
lanl que votre appareil compatible Bluetooth est à
portée.
D'autres fonctions sont également bienvenues: PTP
Pria:
(Picture Transfert Protocol), ~tibilité • brant
2 To: 700 euros environ_
dClYl'OOad", un dasNxlard et le plugin Cooiris intégré. 4 To : 1100 euro. ell'l.
Anollr !JJ8la comexion à l'interface d'administration 8 To : 1800 euro. ell'l.
est <l:C8SSibie en HTIPS. E. E.

Slingbox : la à emporter!
a Sli9>ox n'est pas LIl llCltIY8I awareil.
Débanpé fin 200B en France, cet outil se ré-
vèle très pratique pour qui souhaite ~
sa télévisÎQ1 partout avec lui. Nous avons pu
essayer sa version de base, baptisée. Slinçpox Solo".
Elle permet en réalité de diffuser les canaux
audio lvidéo d'un appareil via le réseau local du domi-
cile, ou via Internet. D'un côté, vous branchez la
Slingbox sur votre source vidéo (receveur satellite, ca-
méra IP, etc.) et de l'autre sur votre connexion Internet
haut débit. la configuration de l'appareil est large-
ment simp~fiée en utilisant lJ)8 box type FreetJox ou
Livebox par eXerl1lIe, car cette dernière vous sert de
rootell'". Et c'est presque aussi simple que cela.
Il \OOS œsIB à ilstaler le bgdeI Sirg ~ (ww.v.sIi"!g- CG\oi la ~ SIl'" LIl mobile 3G/Wfi. En revMChe,
""""-roni) """ '"' SO<j Mola ~ '" PC) am do 1'1~'atiYl pOU" le m#: (SIlg Player)est p:ryar1e : 24
reoe\'cir la téIlMsi:rl SIl'" 'o'OIre on:irIatelJ'". Ailsi, \OOS pou- wos SIl'" J'PlUle pa'" eœti(lle. l'avaltage des SlirjxJI.
ru
vez profilllf de la téIIMsi:ln via ADSL ~ WllS SOfJJ. Iilnt oossi li1ns Ietrs capocilés de tcrI1eXi:rl à d'autres
dMs le 1TO"de. à p;rti" cil n'Onent ru WIll lispœ8l awaeis : ~ TV, Wiidows Mede Canlbr, 9IT8Cjs-
d'lJI8 CXIM!Iàon k1emet lrelJ'" OVD, caméra de >i.déostràarœ, etc...
SEUs les problèmes de ~ tJql lef'lIe peuyoot Deplis la sa1ie en Frarœ des SlirJbcDo:, l'entreprise
wri" VOlIS 9mœlbr. l.kl déOt rllOrlIén de minirn..rn 256 Slng Media a déoteloppé d'autres pn:xjlÎts : la Sl~
IllitIs est néœsS<W"e pw" lJI8 qticrl de qJalité 700U (l1t€q"a!je via une set-tql box), le SWgTo..dl
~. A noter qœ la wrsion SOO de la Control (télêcooimande à écran ta:tile pour contrôler
Slingbox vous lb li I8t d'ilstaller le PIayer SIl'" autant de vos périphériques), le Sling Reœiver (réservé aux fotx-
IXIStes que vous so..mtez. En r9Yar1Che, un seU d'entre nisseurs de contenus) ou encore Sling Monitor, un écran SJJ •• ~o. S.lo : environ 200 euros.
eux peut reœ\lJÎr le flux. la versioo Pro HO peut quant à multimédia pour transporter la TV partout chez vous. u••••ec : cible d'alimentation,
elle recevoir plusietrs flux vidéo, mais Sll'"tout retrans- POlI" finir, notons que nous avons également eu l'occa- cible Ettlemet, cAble composite,
mettre le conten.J en HO (1080i), comme l'illlique son télécommande infraroulle.
sion pmdant: le test de contacter le service 1lrès \\3I1te.
Sil..... 'ro HO : environ JOO euros.
oom. Réactif, il vous aide dans vos différents problèroos de www.slinlllMdi/J.com
Il est également IXlSsibie. dans les œux Y8fSÎOOS, de ra- conne:OOn, de manière efficace. E. E.
http://avaxhome.ws/blogs/dinozo125

~ BLINS/BLINS ® '-- ;) @ ~ ~ g ~ ,

~~ ,~ T"' '' 1 = ® ~)~ ' T ," oo g

, _ _ )'U>

, -,
SII IIIS

La m Ile, version 2.0


Si vous souhaitez initier vœ
enfants aux mêmes jeux que
ceux de votre propre enfance,
voici la solution : passer au 2.0.
Et p::>Ur la marelle, c'est pareil!
Grâce à l'a;)ence de design
Icndonienne Tinker, qui a ainsi Washing machine
plastifié et «électronisé" ce jeu.
n'vQUS faut donc un peu plus
on the wall!
qu'un ITIClrceau de craie pour Encore un concept sorti de chez Yanko
y jouer. .. Le «totem" vertical Design. Celui-<ü est particulièrement
indique votre position et votre réussi à quelques détails pres. Le
progression. En revanche, premier étant le bruit et les vibrations
on ne sait pas comment cela
sur le mur. Le second, le raccordement
à l'électricité et à l'évacuation d'eau.
fonctionne exactement. En revanche, l'idée est vraiment originale,
•••.t!nkerlondon.com design et
contemporaine.
Mais il faudra
encore un peu
de temps
avant que ceci
ne devienne
une réalité ...

1
vmware' symantec.
READY Confidence ln • connKl1l'd WQr1d.
http://avaxhome.ws/blogs/dinozo125
,
-
Le magazine L'INFORMATICIEN

Accès aux services web


L'accès aux services web comprend: l'intégralité
des archives (83 numéros et 7 hors série à ce jour)
au fonnat PDF, accès au dernier numéro quelques
jours avant sa parution chez les marchands
de journaux.

Archives complètes du magazine en PDF : 83 numéros et 7 hors série

Bulletin d'abonnement à L'INFORMATICIEN


À remplir et à retourner sous enveloppe non-affranchie à: L'INFORMATICIEN - LIBRE RËPONSE 23288 - 921 59 SURE SNES CEDEX
.~. • • • • • • • • • • • • • • • • • • • • • • •••••••••••••••••••••••••••••••••••••• • • •
Oui, Je m'abUIIIE il l 'INFOfIMJUlClfN et je ctlliisis la formule :
qui me sera envo~ée pBr e-ma f a redresse !lJivante:
o Ln ail. 11 numéros" Buide de rAdmklistrBteul Wi'ldows 7 !!Wc accès aux
Brt:hlws We~ du maoazlne k:o~ection complète en PlFI : 59 euros
Je SDuhaite !pl
@

moo abooooment è l1NFOII'MAnClEN démllTe


o Deux ans, 22 numérns + Suille de rAdmi:1istrateur 'Mndows 7 BVec accès aux
arthlves Web du maoazi:1e ico~ection complète en P{fl : 9S euros
lII/eC le IUIÉID: 0 B4 1daté omobre 1 0 B5 Idaté novembre 1

Je préfère uœ offre d'Ilbonnement dassi.,..e: J'iooique très lisiblement les coordunèes


du oostinlltaire du maJl8zlœ :
o Deux ans. 22 numéros
MAS .. WEB: 79 euros
o Un an. 11 numérns
MAS + WEB: 42 euros o M. 0 "". 0 "Jo
o Deux ans, 22 numéros
MAS seul : 72 euros
0 Un an. 11 numérns
MAS Seul: 38 euros
Nom : PrelDll :
Entreprise (si l'adresSIJ Ci-deSIIOIiS est profes.siofme/Je! ;
Je Jons dès è présent moo règlement :

D ChèQue llancalrtl DU pOSlB111 f'ordrtl de llNHJRMAllClfN Amuse :

o ~B0 Visa 0 Eurocard!MaSlertard Code postal : Vile :


'" 0000 0000 0000 0000 Tél. : fax :
e-mail 1' ):
".'""" 00 0000 Secteur d'activité : foŒtion :
numérn du cfUptùoramme visuel : 000
(/mis oiIr ...... lIJmNœ /lU <hl do "caTIe) [j ~ , • ",'"OP poor_Uirll6grll1I o. n ·m..pdol ....~1UN

o .kl souhaite rtlcewlr une facllirtl acquittée au nom de:


.., _ l i I _ r i o r . - pooO.,t" ", ~ _
l 'IIRII'IIIA11QEN
do __ obo ... .....,1.
-_Abou......, .. -, "" c.r;" 112 150 1ilJESll's, RlANCf
T6I,: 01 7HO 1&00 - fa:" 01 4\ 38 N 75
1

Etrecevezencadeau 59 € Seulement

Le guide de l'administrateur
WINDOWS 7

• • • • • • • • • • • • • • • • • • • • • • • • • • • •
• •
• • •

• Q;) DETAILS DE L'OFFRE Q;) •

• •
• •
Parmi les sujets traités dans le Guide l'Administrateur Windows 7 : • •
·• • L'Informaticien •

• •
• Gérer la configuration système, le démarrage du système et de l'ordinateur. • un an / 11 numéros 52,80 €"' •
• •
• Déployer et personnaliser le système d'exploitation.
•• • Accès web •

• Configurer les paramètres et préférences de la stratégie de groupe. • •
• Installer les périphériques e1 les pilotes. • 1 an 4,00 € •
• •
• Administrer les disques, les systèmes de fichiers et le stockage. : • Guide de l'Administrateur •

• Configurer et dépanner les réseaux TCP/IP. • •
• Configurer l'accès à distance, les réseaux de mobiles et la connectivité sans fil.

• Windows 7 45,00 € •

• Gérer l'accessibilité, la sécurité et la disp:lnibilité des IBSSOUrces partagées. •
:• • Frais de port •

• Utiliser les fonctions d'administration et d'assistance à distance.
• et d'emballage 8,20 € •
• Utiliser lPM et le cryptage de lecteur BitLocker®. • •
• •
• Dépanner les incidents système. • •

: • TOTAL 110,00€ •
Retrouvez chaque mois votre magazine L'Informaticien et accédez à la • •
• •
totalité des anciens numéros en POF. Et pour vous, nouvel abonné, en •
• POUR SEULEMENT 59€ •

cadeau, l'ouvrage Guide de l'Administrateur Windows 7 de William Stanek • soit prés de 50 % d'économie! •
• •
(704 pages, valeur 45 €, prix public tte). • •
• •
• • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • •

Offert:
collection complète






• •
des anciens numéros de L'INFORMATICIEN en PDF • •
• •
• •
• •
Ouantité linilée, dfre spéciale .".s..He)Jsqu'au 15 IXltbe 2010, dans la limite des stoJ.s disp:xHtJes. Réservéeaux abu'lés • •
ri ;·-Iant en Frnnce n:étropoIitiIi: (poix /es DOM-TOM et /es autes pays, roos GalSVIIBr l'iii aba:nements@Iirlamaticien.frJ • • • • •••••••• • • • • • • •••••••• • •

Offre valable jusqu'au 05IfJ9/2010. /. / Prix des magazines chez votre marchand de journaux.
http://avaxhome.ws/blogs/dinozo125

Repenser les serveurs x86


Quand une entreprise a besoin d'augmenter sa puissance informatique pour exécuter de nouvelles applications
qui requièrent davantage de mémoire, son réflexe est d'acquérir des serveu rs supplémentaires. Cette approche
peut entraîner la prolifération des machines et un énorme gaspillage (le taux d'utilisation des serveurs dépasse
rarement 10%1). Avec l'explosion de la puissance de calcul nécessaire sur une planète plus intelligente, nous
sommes confrontés à un nouveau défi - que les ingénieurs IBM ont résolu. L.:IBM Enterprise X-Architecture
de 5\1 génération, équipé du processeur Intel~Xeonc Série 7500, vOUS permet d'augmenter la capacité mémoire
sans ajout er de nouveaux processeurs. Résultat: les systèmes IBM eX5 peuvent exploiter six fois plus de
mémoire Que les serveurs x86 actuels, avec jusqu'à 97% d'économies sur les coûts de stockage ... et des coûts
de licences logicielles divisés par deux. 2

Une entreprise plus intelligente nécessite des logiciels, des systèmes


et des services plus intelligents.
Bâtissons une planète plus intelligente. ibm.com/ex5/fr
-
-,-- - ~

Puissant.
Intelligent.