Upload
dkarimj
View
446
Download
4
Embed Size (px)
Citation preview
•
http://avaxhome.ws/blogs/dinozo125•
1 1
VERSION EXPRESS GRATUITE Téléchargez-Ia!
ENVIRONNEMENT PROFESSIONNEL OE OÉVELOPPEMENT (AGL) Créez des applications pour Windows, Internet, Mobile et SaaS Ja va , .Net , PHP. J2EE, Webservice, XMl, Aja lC. Linux, Android, Client riche, Base de Données ...
AGL N°' EN FRANCE Demandez le dossier + DVD gratuit
sur simple demande. 04.67.032.0J2 [email protected]
,
•
-
COIN TE
1 cErr liF H . ~U .... rtcfAt.:
SIJ~f'lIiHIf!tlr E" UTeIUAi/'lY.'
fHARcl/E
!" .. llES Pt "X!
C'eST flf! rouf{.
L'iPH_/lc '(
HAIS j{ !1oS T/f.is ('1o(3ite' li 'lE c Yo TK! et7?<JE t À-.. SU1.T..uT ACCIl."CHi~
Ali PIAF"NO!
Er . , . :ft .:r Ar
UIJ il" 0 fT U/I irH.,rlt:,
___________ ~,~.~==,~'lIf'OI ~""'" "'""" u .. CIClO;_'IOl<O ' ,'3.
http://avaxhome.ws/blogs/dinozo125
La compétitivité commence avec la productivité. Suivez le guide ...
- -----
-• -- ®
Jusqu'à 40 % de performances en plus1 pour doper la productivité de votre entreprise : c'est ce que vous offre le serveur IBM System x3550 M3 Express, équipé du processeur Intel· Xeon· S600. Sa capacité de stockage supérieure et sa mémoire extensible vous permettent d'accéder à des volumes de données sans précédent et de les exploiter avec un maximum d'efficacité.
IBM System x3550 M3 Express À partir de
1400 € HP ' Réf : 7944K1G
Processeur IntelO Xeono E5506 quatre cœurs 2,13 GHz
1 x 4 Go. 0 Go SAS (2,5' ) remplaçable à chaud, ServeRAID M1015. DVO mu~iburner Alimentation 1 x 675 W remplaçable à chaud
Garantie: 3 ans 131
IBM System )(3400 M3 Express A partir de
1170 € HP ' Réf : 7379K 1 G
Processeur Intel· Xooo· E5503 deux cœurs 2,0 GHz
, x 2 Go, a Go SATA (3,5") remplaçable à ct1aud
ServeRAID SA1OU, DVD multiburner
Alimentation 1 x 920 W redondante
Garantie: 3 ans 13)
Vérifiez par vous-même. Calculez vos économies potentielles en quelques minutes, avec l'outi l d'évaluation IBM sur la consolidation des systèmes,
ibm.com/systems/fr/expressl
IBM System Storage DS3512 Express A partir de , , , . 5 350 € HT''' , , 1 •
, '1 , •
Aéf : 1746A.2D
Deux conlr6leurs actifs remplaçables à chaud
Mémoire cache de 1 Go par contrOleur (alimentée par batterie) avec mise à niveau jusqu'à2 Go
Jusqu'a 96 disques : disques SAS hautes performances, disques SAS de proximité et disques SAS SED-Boitiers EXPJ512 (12 disques 3,5" 2U) et EXP3524 (24 d isques 2,5" 2U) poul,lant être associés derrière un boîtier DS3500
Garantie : 3 ans (l)
Puissant. Intelligent.
R~DACTIDN : 3 rue Curie, 921 50 Suresnes - France Tél. : +33 (0)1 7470 1630 Fax: +33 (0)1 41 38 29 75 contacttlfinformatiden.fr
DIRECTEUR DE LA R~DACTIIN : Stéphane Larcher R~DACTEUR EN CHEF: Bertrand Garé R~DACTEUR : ~mili e n Erco lani R!OACnON lIE CE M1MBlO : François Cointe, Loïc Ouva l, Olivier Bouzereau, Thierry Thaureaux Sylva ine luckx
SECR~TAlRE DE R~DACTIDN : Jean-Marc Oenis
CHEF DE STIDID : Henrik Oelate ASSISTANT MAOUETTE : Adrien Lara
Publicité DIRECTEUR DE CUENTELE : Benoit Gagnaire DIRECTRICE DE CLENTELE : Elisabeth Bonvalot Tél. : +33 (0)1 74 70 1630 Fax: +33 (0)1 41 38 29 75 pub@linformaticienJr
WEBMASTER : Gilles Le Pigocher
ABONNEMENTS: FRANCE: 1 an, Il numéros, 42 euros (MAG + WEB) ou 38 euros (MAG seul) Voir bulletin d'abonnement en page 78. ~TRANGER : nous consulter abonnementstlfinformaticien.fr Pour toute commande d'abonnement d'entreprise ou d'administration avec règlement par mandat administratif , adressez votre bon de commande à : L' Informaticien, servi ce abonnements, 3 rue Curie, 92150 Suresnes - France
Diffusion BU numéro: Presstalis, Servi ce des ventes : Pagure Presse (01 44698282, numéro réservé aux dilluseurs de presse)
Impression: Impression : Jimenez Godoy, Murcia, Espagne
N' commission paritaire : en cours de renouvellement
ISSN: 1637-5491 Dépôt légal: 3ème trimestre 2010
Toutl reproduction inœgra ll , ou partielll, laite IInl Il con sentement dl l'auteur ou de .... a,ants dro~ ou a,ants caU'", .. t illicite (article L 122- 4 du Code de 10 propriéte intellectuelle). Toutl cop il doit a.oir l'accord du Centre françai. du dro~ de copie (CFC), 20, rue des Grands-Augustins 75011S Pari • . Cette publi:ation peut iilrl exploiœe dans Il cadr. d. la formation permanente. Toute utilisation i dei fin. commerc iall' de nal .. conten u éd~orial fera robjet d'une damande pri alable auprès du dir""teur de la publication.
DIRECTEUR DE LA PUBUCATIDN : Stéphane Larcher
L' INFORMATICIEN est publié par la société L' Informaticien S.A.R.L. au capital de 180 310 euros, 443 401 435 RCS Versailles. Principal associé : PC Presse. 13 rue de Fourqueux 78100 Saint- Germain-en-Laye, France
Un magazine du groupe S. A. au capital de 100 000 euros.
DIRECTEUR MN~RAL : Michel Barreau
/ -"
lj"/h0" /h0" /h0" /h0" /h0" /h0" ~ /h0" /h0" h0%
EDiTO /'////////////////////////////////////////////////////'
ursau , .
e secun
'
été est en pente douce. Contrairement aux années précédentes, la période estivale se déroule sans anicroche du point de vue des attaques informatiques et autres pirateries. Le calme avant la tempête? Peut·être, estiment HP et Intel, puisque les deux géants rachètent à deux jours d'intervalle des sociétés de sécu· rité. L'acquisition la plus spectaculaire est bien évidemment celle réalisée par le numéro un mondial des processeurs. En rachetant McAfee, pour près de quatre
fois son chiffre d'affaires annuel, Intel envoie un signal - plutôt un énorme coup de trompe - quant au rôle déterminant de la sécurité pour le futur de l'IT. Quelles que seront les gloses des observateurs sur le bien·fondé ou non de cette acquisition, il est presque certain que les autres fournisseurs de solutions de sécurité vont désormais constituer des proies pour d'autres acteurs. En effet, Intel n'est pas réputé pour prendre ses décisions à l'emporte·pièce ni pour .:se planter> dans ses rachats. Le fondeur, également connu pour être près de ses sous, n'a pas mis 8 milliards de dollars sur la table
- en cash de surcroÎt - sans avoir une idée bien précise de la suite des opérations. Paul Ottelini a d'ailleurs expliqué que la sécurité était une top priorité au même titre que l'économie d'énergie ou la connectivité. La sécurité va donc être désormais embarquée dans le matériel à mesure qu'apparais· sent de nouveaux périphériques connectés à Internet pour des usages personnels ou professionnels.
Le fils aîné du président de l'DM livre une analyse qui fait d'autant plus mal que l'impétrant ne peut êtm suspBl:té de sympathies pour le camp d'en face. ~
Le second élément qui est venu secouer la torpeur de l'été est la violente charge d'Arnaud Dassier contre la politique numérique de l'actuel gouvernement. Dans un billet titré ~Salkozy, le Président low tech, petite histoire d'un formidable gâchis, ou le naufrage digif111 de la droite française ~, accessible à l'adresse http://adassier.wordpress.com/, le fils aîné du président de l'Olympique de Marseille livre une analyse qui fait d'autant plus mal que l'impétrant ne peut être suspecté de sympathies pour le camp d'en face. En effet, Arnaud Dassier a été l'un des principaux animateurs de la campagne Internet du candidat Sarkozy en 2007. De l'avis général, l'UMP a réussi un modèle du genre. A l'ins· tar de ce qui s'était passé en 1995 entre les Guignols de l'Infoet Jacques Chirac, il serait illusoire de croire que Nicolas Sarkozy a gagné l'élection grâce à son utilisation de l'Internet et ses relations avec les blogueurs. Toutefois, il serait tout aussi vain de considérer que ceci n'a joué aucun rôle. L'image de dynamisme, de modernité s'en trouvait renforcée et le candidat a attiré à lui une large frange de jeunes technophiles. Que s'est·il passé ensuite? Laissons la parole à M. Dassier: ~II ne s'est rien passé. Nicolas Sarkozy na pris aucune initiative dampleur marquant son intérêt pour la révolution digitale et le rôle que ceffe dernière joue dans la modemisation de la France et qu'elle pourrait jouer dans celle de l'ttat. ~ Sévère, cruel, mais juste. On est jamais mieux trahi que par les siens, dit l'adage. En l'espèce, il ne s'agit pas d'une trahison mais d'un appel au sursaut. Espérons qu'il sera entendu.
Stéphane Larcher
http://avaxhome.ws/blogs/dinozo125
: Il www.nerim.fr
- - --~-
FLORA SYLVAIN
DIAGNOSTIQUEZ VOS BESOINS
www.nerim.fr
• Nerim Housing
• Serveurs dédiés
YVES
• Serveurs privés virtuels
-- e ----Hébergement Serveurs
Connexions Intemet
•
CLAIRE PAUL MARC CELINE MAX
Les solutions Internet et Télécom conçues pour les entreprises Chez Nerim, chaque client dispose d'un interlocuteur dêdié qui détermine avec lui ses besoins,
Le savoir-faire technologique et le sens du service sont indissociables, ce qui vous permet de profiter de solutions d'hébergement performantes et fiables.
Depuis 10 ans, 20000 clients font confiance à Nerim. Vous aussi, offrez une prestation d'hébergement sur-mesure à votre entreprise.
Pour en savoir plus: 09 73 87 00 02 • www.nerim.fr
•
PIERRE
\.~-Téléphonie d'Entreprise
Sécurité Réseaux
• • rlm
• L'Informaticien n083 - Septembre 2010
• SOMMAIRE
L:ESSENTIEL DU MOIS ....................................... p. 8
sm:IÉn ENQuHE SAlAIRES Salaires des informaticiens: vers une reprise timide ..................... p. 10
SAGA SYMANTEC Les données? la peut rapporter gros! .......................................... p.16
RENCONTRE Patrice Prut, PDG et f9nda!e!Jf qe, PC Soft : «S'adresser à des déve-/oppeIrs est une vraJe spéciflcrte:o ................................................. p. 22
IT & ENTREPRISES DATA CENTERS Le futur des centres de données .................................................... p. 26
REPORTAGE L:informatique du PMU: des transactions au grand galop! ............ p. 30
STRAT(GIES WPC 2010, l'événement partenaires de Microsoft : a Cloud! a Cloud! a Cloud ! ....................................................... p. 34 TECHNOLOGIES Créez votre canal WebTV d'entreprise ........................................ p. 38
SSII I RH Alten: une société de servœs créée par et ~r des irgénieurs ........ p. 44 DOSSIER La mob·l· . . ~, ? 46 1 rte ~ur quollCllre ............................................................... p.
SOLUTIONS IT PRISE EN MAIN Edenwall NuFireWali : le pare-feu nouvelle génération ................... p. 56
D(CISIONNEl Le stream computing améliore les prévisions ................................. p. 58
BASES DE DONN(ES MySQL 5.5 : des performances et une rncrrtée en charge améliorées ....................................................................... p. 60
MICROSOFT OFFICE AJ.J cœur des Office 'Neb Aprs ......................................................... p. 64
PRATIQUE R(SEAUX Les VPN sans soucis ........................................................................ p. 68
LIVRES 11/ Outils DSI, Communautés Web, CMMI, ...................... p. 74
exiT Equipement perso: 3 nouveautés en test... .......................................... p. 80 Bling-Bling ............................................................................................................................ p. 82
Et aussi ••• Le coin de Cointe ............................................................................................................... p. 3 Retrouvez l'œil de Cointe caché un peu partollf dans ce numéro Ëdito ............................................................................................................................................... p.5 S'abonner à L 'Informaticien ................................................................................ p. 78
Voix et données partout L ................................. p.46 Bienvenue dans un mŒlde totalement connecW. La mooilité est dmrmais une des
priorités des services informatiques JXIur apporter plus de productivité aux salariés. Mais en situation mobile que souhaitent vraiment les utilisateurs? Comment prendre en COIllplllla sécurité et les règles de conformité en vigueur dans l'entreprise?
SAlAIRE DES INFORMATICIENS Vers une reprise timide ........................................................................... p.l0 Les salaires de la ra ...001 j"la IlIati:jua évoluent Imtement mais sûrelTllllt VIn une reJJise. Duremmt lDudJé par la crise, le secteur informatique remue pourtant avec la aassance, qui n'a cependant rim il voir avoc les anrees phares autour de 2ŒXl. Le marché s'est assagi et se mŒltra ~us mature. En conséquence, ca1ains salaires, en 00· _ il réelle m aXE chez la ~upart des Irn~oyeurs, redéca.Nrent les chemins de la hausse.
O ... NO,@:Autun Iij:n* - " '.-
---r'! ' <-. .". '" .... <C .... abC< .........-· 1\. ':? l!j
BUREAUTIQUE EN LIGNE -•• _. "_., ~"~--=' .:..,.. "'~'-"'""'-f,;1L~:.._"". Au cœur des Office Web Appsp.64 Office rait son entrée sur le Web. Encore tres minimalisllls, les versions Web restent peu connues du grand public et inquielent les administrateurs en entreprises. Voici tout ce qu'il Faut savar pour les maîtriser.
http://avaxhome.ws/blogs/dinozo125
Fake 325,& 2,9 % Le prenier cheval de Troie par par
Kaspersky Lab. Il infecte les appareils sous Android.
Le nombre d'unités de terminaux mobiles vendus au cours du deuxiéme trimestre de cette année selon le
Gart"",.
La croissance des dépenses informatiques dans le monde pour 201 0
selon le Gartner. Cette prévision est à la baisse, le cabinet prévoyait
initialement 4 %.
""""""'"''''''''''''''''''''''''''''''''''''''''''''""""""""""""""""""""""''''''''''''''"""""""""'''''''''''''''''''''''''''''''''''' HP PERD SON CEO MarK Hurd, CEO fort apprécié des actionnaires et des boursiers pour son parcours sans faute dans les multiples restructurations d'HP, a quitté brutalement la société cet été à la suite d'une plainte pour harcèlement sexuel posée par une consultante en marketing avec qui il aurait eu une relation se mettant ainsi en contradicton vis-à-vis du code de conduite qu'il avait lui-méme édicté lors de son arrivée dans l'entreprise. D'un commun accord le conseil d'administration et Mark Hurd se sont mis entendus sur ce départ. Ce sont aujourd'hui les conditions de ce départ qui font
débat, principalement les sommes en jeux, plusieurs dizaines de millions de dollars. Certains actionnaires voient mal donner ces sommes à un PDG partant pour des raisons morales. Depuis ce départ, Cathy lesjak, un vétéran d'HP, a pris provisoirement les rênes de l'entreprise dans l'attente d'un nouveau CEO. HP devrait prendre son temps pour trouver l'oiseau rare combinant les qualités opérationnelles de Mark Hurd et la vision d'une Carty Fiorina.la liste des prétendants s'allonge tous les jours.
o Mark Hurd, l'ex-CEO de HP a quitté ses fonctions cet été.
, , L'HE DE rous LES RACHATS!
endant l'été, les grands du marché se sont régalés par de multiples rachats avec souvent des primes importantes sur les valeurs des cibles. IBM avait entamé
le banquet avec BigRx puis a corsé le plat avec Unica, un spécialiste du marketing et de la gestion de la relation client, et ( pour 480 millions de dollars) Datacap, un spécialiste de la gestion des données non structurées. Avec ces rachats, IBM muscle son secteur sur la gestion des données Information management, son nouveau cheval de bataille pour sa stratégie de planète intelligente. Ce plan d'acquisition étant de 15 milliards de dollars. Il reste quelques picaillons désormais pour des acquisitions plus ciblées! Autre glouton de l'été Dell a racheté Ocarina
et 3PAR, tous deux dans le domaine du stockage. Toujours dans ce secteur, Dell a fait une offre sur 3PAR mais HP ce surenchéri. Ces rachats visent à compléter le portefeuille de services pour le Cloud Computing et minimiser la dépendance de Dell vis-à-vis du marché des PC qui représentent encore 50 % de son chiffre d'affaires. HP n'était pas en reste et 'est convié à la table avec Fortify, un spécialiste de la sécurité mais aussi de la qualité du code informatique, alors qu'HP prépare une vaste offensive dans le secteur du test pour dynamiser sa branche logicielle et les outils provenant de Mercury. Le montant de la transaction n'a pas été divulgué. Enfin, cerise sur le gâteau, Intel mettait la main sur McAfee, un éditeur de suites de sécurité, très populaire. Cette diversification
peut sembler surprenante pour le leader du marché des microprocesseurs. Elle est cependant logique du fait de l'évolution à long terme vers les services en nuage dont Intel ne veut pas être exclu tout en se plaçant sur un secteur très dynamique et qui fait appel à des processeurs puissants. Intel en tout cas n'y a pas été de main morte avec une prime de 57 % par rapport au cours de l'action de McAfee. L:entreprise est ainsi valorisée à 7,68 milliards de dollars. Il est à remarquer que toutes ces opérations ont été réalisées au prix fort avec des primes importantes pour lever les « scrupules. des actionnaires des cibles. Voilà qui devrait relancer la spéculation autour des entreprises informatiques côtées. Déjà les rumeurs courent sur Symantec, le leader du secteur de la sécurité (lire notre Saga).
FIN DE PARTIE POUR WAVE oogle a indiqué dans le courant de l'été qu'il cessait de développer ce service au motif que " Wave na,œs connu
l'adoption du pi.buc que nous aurions souhafté ». Lancé en mai 2009, Wave ambitionnait de révolutionner les communications électroniques en rassemblant sur une même interface un service de courriel, une messagerie instantanée, un moclule de travail oollaboratif en temps réel et un accès aux réseaux sociaux. Un service certes innovant mais par trop complexe JX>Ur vraiment séduire un large publi:;. Une
IlOLNeile relance avait été tentée au printemps dernier en particulier en intégrant le système dans les G:x>'Jle Apps. Cette no.NeIle tentative se sera révélée insuffisante. Le service sera maintenu au mans jusqu'à la fin de l'année. Sm code ainsi que certaines de ses inoovations ront dislX>Ilibles en Open Sourœ et certaines technobgies de\faient se retrCJ.Ner dans d'autres servœs. De manière sp:>rtive et plutôt peu rourante dans le milieu, Google a reconnu et bien entendu regretté son échec avEC cette tEChmlogie dite de u rupture ».
SAP CLARIFIE L'AVENIR DE SYBASE lors que les spéculations commençaient à poindre sur le futur de certains
produits ou technologies de Sybase, les deux entreprises ont fait une annonce conjointe pour clarifier le situation. Tout comme Business Objects, une SAP Company, Sybase va garder son nom et continuer à opérer pour ses clients et
partenaires comme auparavant. Dans les neufs mois , les deux entreprises vont livrer une plate-forme mobile qui sera intégrée dans les produits de SAP dont Business Suite et Business By Design. Les produits de SAP seront certifiés sur les bases de données de Sybase. Enfin c'est la technologie « in-memory »
de SAP qui sera incorporée dans les produits de Sybase.
APPLE ET LES POTS DE VIN elon le Wall Street Journal, Paul Shin Devine, responsable des approvisionnements internationaux, aurait touché un million de dollars de six fournisseurs asiatiques. En échange, il communi
quait des informations confidentielles leur permettant de remporter les contrats Apple, en particulier pour des éléments d'iPod et d'iPhone. Les informations vendues incluaient les prévisions de ventes, les spécifications techniques des futurs produits, et surtout les offres de prix des autres fournisseurs.
En conséquence, Apple aurait déposé une plainte civile contre M. Devine, pour fraude et violation de la loi sur le racket. Il aurait reçu l'aide d'Andrew Ang, qui travaille pour Jin Li, un sous-traitant de Singapour. « Apple s'est engagé à respecter /es standards éthiques /es plus élevés dans la manière dont la société conduit ses affaires» a déclaré un porteparole de l'entreprise. « Nous avons une tolérance zéro pour les comportements malhonnêtes à l'intérieur ou à l'extérieur de l'entreprise ».
• A SUIVRE .•.
1111 La bêta d'Internet Explorer 9 sera disponible dans le courant du mois de septembre.
1111 Oracle est poursuivi parle département américain de la Justice pour surfacturation de ses produits.
1111 Intel vient de faire la démonstration d'une puce exploitant la technologie de laser silidum hybride autorisant des liaisons jusqu'à 50 Gigabits par seconde.
1111 Selon Verizon Business, 85% des vols de donnêes sont l'œuvre de bandes organisêes de cybercrimes .
1111 Le constructeur israélien Radware renforce ses solutions de sêcurité des réseaux d'entreprise en proposant une appliance tout-en-un pour les centres de données, les grandes entreprises et le commerce êlectronique
1111 Le réseau social Facebook v ient d'annoncer avoir dépassé la barre des 500 millions d'utilisateurs dans le monde. Pourcêlébrer l'évènement, il lance l'application Facebook Stories et plus récemment, le service de géolocalisation Places..
1111 Une information officielle de Microsoft indique que le SPI. de Windows 7 et de Windows Server 2008 R2 sera disponible« au cours de la
premiére moitié 2011»
1111 Orange s'aligne sur ses concurrents pour lancer trois nouveaux forfaits avec les communications voix illimitées. Comptez entre 99 et 159 euros par mois!
1111 Le navigateur Firefox de la fondation Mozilla devrait gagner 400 000 utilisateurs. En effet, IBM vient d'en faire le navigateur par défaut pour tous ses employés.
1111 Nuxeo, l'éditeur Open Source de gestion de contenu multimédia lance sa nouve1leversion de sa solution DAM, la 1.1, et la porte sur le nuage d'Amazon.
1111 Cap Gemini v ient de signer un contrat avec la poste britannique pour lui foumirdes services de Cloud Computing pour de nouveaux services vers ses clients ou dans son activité quotidienne ..
1111 Stieg Larrson, l'auteur décédé de la Série Millénium,est le premier à dépasser le million d'exemplaires en version e-book Kind.le.
1111 Mariposa est le nom de code du botnet le plus puissant du monde. Le créateur du code malicieux qui a permis de le mettre en place est désormais sous les verrous.
Ces news et bien d'autres sont développées sur lfiformaticien.com. Inscription gratuite à la newsleller quotidienne.
http://avaxhome.ws/blogs/dinozo125
A
ETE
o BCE ECB ElB EKT EKP 20"
Les salaires de la fonction informatique évoluent lentement, mais sûrement, vers une reprise. Durement touché par la crise, le secteur informatique renoue pourtant avec la croissance, qui n'a cependant rien à voir avec les années phares autour de 2000. Le marché s'est assagi , et se montre plus mature. En conséquence, oertains salaires, en baisse réelle en 2008 chez la plupart des acteurs, redécouvrent de manière raisonnable les chemins de la hausse.
1 0 ""I ,,,, trn!l! " TING '
•
e marché repaft sur l'ensemble des fonctions informatiques ».
Ce diagnostic. signé Alexandre Groux, di· recteur exécutif chez
Page Personnel (groupe Michael Page International), ne souffre pas de contradiction. «Après une année etdemie compliquée, ou les SS/l ont stoppé leurs recrutements en masse, elles communiquent à nouveau, les dients finallX et les entreprises repaftent dans le phénomime vertueux du IfJcrutement ~, établiHI. «NOlJS sommes clairement en sortie de crise ou en début de reprise, après le tassement de l'année 2009. ~ Anthorry Collins, moim optimiste, manager de la division informatique et télécoms auprès du cabinet de recrutement Hays, qui a ptblié une élude sur les rémunérations au litre évocateur Infonnatique & Télécoms, uœ croissanœ en
bas débit, écrit dans son élude que .Ie secteur infonnatique & téléroms, comme tous les secteurs de l'écanomie, a été victime de la crise. Le oombm de postes recensés par l'APEC a f0rtement diminué: 40 % de postes en !1NIDs en 2009, ce qui ék}vemit tJ taux de chômage des infonnaticiens en fin d'amée 2009 a 6 %. En 2010, le man:hé de l'emploi informatique et téIécoms restera en berne, malgm la flemilité du modèle de sous-traitanœ, qui pourra cmer des emplois, aussi mpidement qu'elle les a détnits en 2009. Si la reprise OOdgétaire ne se manifestJ pas rapidement 2010 pourrait être 8f1OJf8
une année difficile, tant pour les salaires qœ pour la cmation d'emplois ~, écrit-il avec peu d'optimisme dans son étude. Pourtant, les signes de la reprise sont là, ténus, mais tenaces. Comme par exemple le cas de Sogeti, qui recrutera 1500 personnes en 2010 après en avoir embauché seulement 500 en 2009. «Nous recrutons
SAlAIRES INFORMATICIENS
•
des 8ac+3, des 8ac+5, avec 30 % de juniors et 70 % de confirmés, sur des postes proposés réclamant de deux à cinq ans d'expérience ~ détaille Eric de Saqui de Sannes, DRH de Sogeli. « Nous sommes intéressés par de nombrellX profils: des ingénieurs systèmes et roseaux, des ingénieurs spécialisés dans les bases de données, dans la sécurité, des concepteursdéveloppeurs. des analystes et concepteurs de tests, des consultants en infrastructures et assistance à maîtrise d'ouvrage. Nous les
recherchons à l'EP/TA (Ecole pour /'Informatique et les Techniques Avancées, à l'EP/TECH, dans les INSA mais également dans les universités ou pour exemple nous avons noué un partenariat avec Paris XIII ~. précise-j-il. Par conlre, aucune communication n'est autorisée sur les salaires à l'embau che accordés aux recrues de Sogeli : don née trop sensible pour être communiquée, ou bien variable d'ajustement du marché sur un secteur qui demeure tendu?
Les technologies comme Flash, Fiel, Java, J2EE, .Net sont très demandèes Par contre, l'altitude du marché et des recruteurs, signe évident de la crise, a changé, comme le décrit Alexandre Groux
de Page Personnel: «en termes de salaires ~ indique+il, «le marché est très atten
tif aux mercenaires. Les années de gloire de /'informatique ont laissé pas mal de traces dans les entreprises, et celles-ci investissent maintenant dans des candidats qui resteront dans le temps, et qui ne zappent pas d'un poste à l'autre, en quête d'une hypothétique surenchère. Le candidat n'a plus la main sur l'offre, c'est l'entreprise qui l'a. ~ « Nous sommes en phase de transition sur le marché. ~ De même, les entreprises sont plus méfiantes sur les candidats: « elles regardent plus qu'avant la personnalité, qui doit constituer un point d'accroche, et demandent allX candidats une plus grande olNerture d'esprit ~, poursuit Alexandre Groux. Concernant les profils recherchés, les développeurs se taillent apparemment la part du lion. « Il existe deux types de développeur ~, précise à ce sujet Alexandre Groux: «d'un côté ceux qui revendiquent
des formations 8ac+2, +3 type BTS, Dur, Miage, IUT, et de l'autre les formations ingénieurs. Les premiers sont payés sur des fourchettes de 26 à 30000 euros, les seconds peuvent aller jusqu'à 35000 euros. CellX qui sont sur les technologies émergentes, comme Flash, Flex, Java, J2EE,
« Nous allons recruter 1 500
1 ersonnes en 2010. Il
Eric de Saqui de Sannes,
DRH de Sogeti.
.Net, sont très demandés par le marché. On se les arrache et ils n'ont
pas de mal à trouver un emploi. Ils peuvent trouver deux à trois postes par personne en permanence sur Intemet. C'est sur ces profils que s'établit un redémarrage du marché, pour peu que les stages aient été significatifs ~, diagnostique-t-il. Anthony Collins (Hays) certifie quant à lui qu' «un développeur qui maîtrise les technologies Framework, Symphony ou Zend peut recevoir de 5 à 6 offres ~. Quant à Dominique Galet, directeur de la division Systèmes d'Information du cabinet de recrutement Michael Page, il souligne du côté des ingénieurs de développement «une surchauffe sur les développeurs Java et CH~. Emmanuel Chauvin, responsable des études et du développement des ventes chez Expectra, une société de services en ressources humaines qui a édité un baromètre sur les salaires et les fonctions informatiques et télécoms, corrobore de son côté : « sur trois
types de profils, on observe des salaires à la hausse: les ingénieurs de développement qui connaissent une augmentation de
Vo u! ez f((}é
(j~E AI/&'Ho./ fA 1ip#, e AI CE fioHeNT?
h Il l' I! e~S' tA
pd; ,v~ re"f{r~ ~ iéN IV ~ I?ieM. ..
L 'oFFJ/{bRE l1 uCHE,I.I r IÇ € r pdé 7<> vf tES €Hflo l s'
;fllf rufEN T; LErI/2. S JA Mi/lES
4cJt:lUl/u,if r; e r ,, '(ft/Ile>
IJAiJ"FE ... --,-c'ér r té H"ffft.l r
Vo uS t. APPElLE ,,~ N U l(
f A '({ i.. fi ' i '" Po fl.ti 1l 1u{r:rl S A~ BoMB I1 Y/ AVE?
;J<l fTéHEfJ Tj ;fé 'fR. AVAit.LE CI>I1I1€ piX
i!.fPiéNJ"".
-rll v r " Vc.,;e. ,-:fl"~~
•
--,;EAI fl/PE"_ . ./ ~ 0 'f f..E S MAi IU;- /. .
1---::
"" "'" 11
http://avaxhome.ws/blogs/dinozo125
WebmestrelWebdesigner
Développeur 22000 - 45000 euros
Se!oo!e Syntec Informatique, le dévebWeur ~ tmvaille dms uneSSIl, we.z.1.Hl éditeur de kJgicifi ou dans une fIltœprise utiHsatriœ ; un dévfj(J){YJ/J{ pa~1CIfJ6 A la réalisation d'lfJ{ik;ations infolmatiques sous la dira:tiQn d'un dlef de projet ~. les qualités du déwbWeur SQf1t ncrnbrwses: ~ ill.kJit paroc:Pf:T il /'an;iyseafinde bien œmplflldre les besoins des utilisateurs, et mel!'e ~u pomt un pllIl de ~mmma/ion. Pli" filleurs, la mission du déf//;JCf}{X!1J{ ne s arrete pas fo«;tmfflt il 1 ISSUe de la {JIO!1rtn1matkJn g pwlicipe en effet il la phase d'essai, prffld en. dia,!!. ~ ~a
- _ tion des utilisatoors de /'lfJPIk;ation et {)9.Jt mêTT/6 r{rJiW un guide d utilLxition • 1"'"" Seloo le S~ta: klformah.we, les qualités demandées soot les SU~iIlleS: • ~n plus
de la ma/lrls6 ri«; langages de prograrrKTIation, œtte fœction ifTViq~ de la ng~~ de /'OIgélnisation et le sens de la méthode. Le goû~ du t{(JWjU ef!. éqU~ et la T7fJ1dlté d'eXa:ution sont tout aussi indispensables, ainsi que la f<l;ilité il sflJapter il de nouveaw: Ilngages. • le salaire à l'errtlillCre de l'EPilA, érole d'Ilgénleurs QUi fonne beaucoop de déveh.woors, a peu souffert de la crise : il s'établit à 3 5500 00:05 bruts œtle année, oontre 367001'année (\E:J"riè"e. Sebn une étude du groupe MdlaelPa~ Pe:soonel menée sur les fooctblls informafi.wes, le sala're de déYebWeur ne s établrt ~r-
'"
tant pas à des n'MIaux très élevés: il faut OOfl""C)tf:J" de 22 à 35 K€!»Ur des Ilgénleas débl./tants, et de 26 à 45 K€poor des ingtYtleurs coofrmés.
• ••
Administrateur réseau et télécoms 30000 - 40000 euros
Selon le S)-ntec, «kxscpe le réseau est Œjà iJStaI8 et en faK:tiooœmert, l'adninistm· feIr est chatfIJ de fP11IIIi' /11 ms pefTI1<mIIt et une tpaJité de .sm«.:e C1JflStIIte. Ail ~, i assmJ le stm dl réseau : il défrit les {XOCédIms et les fait connaÎfJfJ aux utiIisa!etls, gèœ es lOOts de passe. pœOO en dJaige le stm des satMJf}JIdes. et résaA ru évenWs iIcœnts qIi pewett stJfIfJfIi: AiHkià, i WIIK:fJe les éwJMiar; tedn:io-9qJes, et petA aussi être dIa!gé d'ilt}ger œ ~ WIiIs et decro::eHirdes extensiœs. S'il fI<NaiItJ dam /II(J SSlI, l'trlninistaw est égakJmert anm a intenffir dès la crxœpliœ cil /é$au cil dient. H pani;fJe akxs à l'ana};se œs 00!xJiIs œ dent, cp'il formalise tNalt de patti;i{ff à la téalisatioo du réseau », écrit ~ S)'TlIoc. Pour ce twe de IXlSle, il est imlXlffiml d'être à l'écoute des utilisateurs. «U demanœ anssi ~, menliome le Syntec. «une certaine fotœ de persuasiJn. U implique aussi œ la rigueur. de la méthOOe. et de boones faaJItjs d'adaptation. SafYJ-froid et mactMté constitœnt aussi des aoots, notamment kxsqu'iI faut faim faœ à des irciferts 0lJ à despaœes. ~ C'est ~ poste qJi est acœssible ~ès qJ6Iques années d'expérience dans le domaine œ l'exploitation ou du SlWlI"I. Il p;lut être prq>OSé à des liplômés de rr.œu Bac +213 en informatiqœ. Le salaire mOJBf1 s'établit aux aIentOII's de 35000 euros bruts par an.
Consultant en conduite ----0 du changement
38000 - 60000 euros
«AcCQfTf)a!}fl«" les é~s stratégicpes ri«; ffltœptises en terme d'crgi.'rlisation, de systèmes d'infrJrmation et de C'OIIf)étfnces, telle est la tâche qui incontJe gtné_ réiement il œ coosulti.'rlt qui t{(JWjille généralement au sein d'un céiJiret de conseil (l.J d'une SS/I., procise le Syntec. Un oonsuHant en oonduitedu changement intervient brs du changement de la stratégie d'une entreprise, par ecelTllle k:lrs de l'intrOductk:m de nol.NOO.UX ootils ou bien dans une phase de fusk:m-acquisition. «Sa miss!oo " note le Syntoc, «se (jjroule en plusi9.ffs étapes : d'une part, il analyse les évolutions nat1Jlelles QI) néœssaœs de l'entreprise, de sa structuœ, de son Otganisa/kJn et de ses oompét€fIl::es. D'autœ part, il mesuœ /'inf;Jact des systffl)es d'infOlTTlation sur l'otganisatkJn et le tTavaU des utiNsat9.Jrs. Ensuite, il doit défi1ir les mesuœs néœssaœs à /'<rcompa{l"lemfllt du changemfllt qu'il s 'i.f)isse d'otganisa/kJn du tTavail, de managemfllt de ccmroonicatioo, de recrutement de trxmation QI) de roobiIité " précise le S}"1lIec. «S<:n 0bjec-tif final coro/ste à obtenir ure aJéquatkJn entœ les C'OIIf)étences huméines et les wstèmes d'information Cette misskJn s'éf){J.Jie sur un daog,Je avec les opération-nels, et demancJe une txxme connaissance des rœtiers .• Cette f~, ql..i demande à la fas des Q.JaI~és d'éro.Jte el: œ oomll1l.llicatk:rl, œ 9~ca,oa:;ités œ rég::lciaü::rI, el: le sensde l'crganisaticrlet œ B rnéthcx:Ie, s'adresse à œs i~ieurs eq:érimertés, avoc: ure trone o::maissarœ du foocticrmement d'un ~me dlnfcrmation, et des OOll1Xlrlements, ainsi Q.J'une viskll d'ensentlle des métiers œ rertreJJise. &tm rétu:le de Hays sur les salaires, un corouHant en straIégecrgarisation sera payé sur une ~me de 38000 etJos bn.Jts ptXJr un .rosie de jlllk:r (deux à ci1q ans de~, œ ctiffre rrortart à 60000 etros ptXJr lIle ~ de10aroel:p~. ~
3
.-
Chef de Projet 43000 - 60 000 euros
l1:l chef de projet s'awle lJl mélierphare œ l"llformatXlue· Toot pr~et IlfŒmafi.we d'iBfllIeur, qu'elle soit ~me ou !1and3. ooit être géTé. en fmcfiJ1 d'un ciilil:J" œs dlar93s bien pré:.;is. C'est au die! de pr~tllformati(l.le Que revil:Jlt le fE:J)}Utat::ie tMJlllOOr de gérE:J" le pr~t sur IeQœl iI'llteMffit le ctlel de pr~et llformalQue est feS())llS<lble du respect du cahier des dlarges et du txJl déroolemf:lll du ~t: à cetle fin, il 00iI lare EJl sorte que le projet sur leQuel ~ I1tE:J"'liffi! respecte les oooditblls de déais de ftvraisofls et de ~x QUi ont été fi:G:Ies Ililialement Cootrarement à lM K1ée reçue, nctamment chez certa'fls étudiants. le pœte de chef de pr~et n'est pas un pœte de junbr. Pour laln:llt TrlÎlUlle {EPilA), • on n'est pas dIef de {)«jet ffl rottNIt de l'éaie. C'est un po!ie QUi dfmartJ6 une (J(f)tfienœ ffl matiëœ de (ié.telop{1Jmert. mais aussi de savrir cr.x.xrJonrer un fflsemble de {Jf:nJflf1f:1S et d1nhnenmts. CeUXQUisontdlefsdeprojetontpwfois 10A 15ansd'exp§rienœ profes.sk.xmfile. CM un mélkT QIi demmde beal.X.WfJ œ rigJeur; la rom{)ltil«lskJn du méli«' du diert C'est auS!i un métk:r qJi dfmande œs œpacités de marllg9" d'tquipe. g fall éJJSSi être un f:JlICf:iI«lt teclmickn g falJ, {X)Ur œ lYfX? de po!ie, uœ {J«SOfIfJJ qui sdt aussi œp;iJ/6 rfinhnerir sur ri«; pn.jets et dWls des efWilrJmf1nfflts ditféffTIts, r.xmme de la axxrJirnlial de (j}L{!/(W«nfflf r./fshaf1 ~ mE:llOOnre-t-n. C'est aussi un p:.>ste de ges1ioona're : le dlef de projet est feS(X}flSable du fait que le pr~t 50t livré en tenvs et E:IllV:lufe à son client. Sekm les projets et les profls, le sala're rroyE:Il, se!oo l'enquête Hays de 2009, s'établit à 43000 eUfOS IXlJr des profls junkts, p:.>Uf aller ~'à 60000 sur des profils oonfinnés {10 ans et pl~.
SAlAIRES INFORMATICIENS
Directeur des Systèmes d'Information
35000 -150000 euros
SebJ IeS}fItec, le Di"oceLJ des Systèmes d'Irtormatioo est re~l"Gablede la SIrat"""'· fnn." ...... derentrePise. « Hnan=~'/el ,"........,.. . . "lI""'n, .... ,,""""Iœ
. ~ .,.,...41);lj <JtO(.II' de CŒf"61SSW1Ce en 1fIu11/atqw, R dol at.JS!i I§tre 0IfftI1saB1I et t.n fI/iT/{f}J[ VcWe> t.n ~rtIiira ~ ,t.n
~~ ~dedéfiri~.1.Ile ~itiqœ ce ~stèmes d'inbrmatioo en cd lésial avec la stratége gl!nérale 1 enlJejJ1Se, ce qUllllllque la mall:rœ ces tecl"l"dc9ies et des """""'s ... ,..:"""~ ,.. ....
S}fItEt. o.>f.'t'.o' «w;,I,"","",', ro .. lgre II:'
«Daro ce cafre, Ra œs f8S/JJro<iJRlés de {iugellS on:tes D'abarf le '. est ŒS(Jalsa!ie du d1dx des 0I.Ii1s matétieI et kJgtiels, éin; we de I~~ ~::: ~ 8lruŒ, 9ff1e1iw1 firarœ, CiTRest teS{JOJsalieœchdxdécisifsqw·;,.,w. ,~ . -liSsen"WItsP3rfiisbJI:Js Erm u, ... qœn ut<>61/.eS-
. . . ' en lffllkiSde fTIWIif}eIœnt {lJis:[u'il ooar:Icnre et éTime le traval œ soo.s:en.œ. ~ ~I.JS, R iii eu éJSS.JfEr une ~ ~ . éK1tktJ«"leséwiJtm~ts:hnOOJiqJesetdél~IeSinrovatXx!s=:=~ COfnIf1I3IfI/lel; ~, mertklme le $)fit€(:. ~-~ ~
L.es?.EII~~ leQ.Jiressmt I"lCfltIrellieS : il ill""JQ1e d'Mr lJle 001raiss<rlœ am:r<t<r"de ces métier : I_en~nse, desc~ de flléIflIg:ment, des fa::uHés d'é:::olJe, ces QJalHés de g:stbmairee~
•• Le.ooste reqlJert ure grarde ex.œrierœ: ŒlI"6 certains cas, c'est un bâtm de maréchal '. cQ.Jfl;~·lfler ure carrière ; dcrls d'~ cas, il peut être pll)pœé à ces caxli:lats ayal1l.1le = =ice~ un rellXlLJS .rraesslOOre! Siglificatif ~ cinq à dx al"6), en lerTllS que re5p:)1"Ga1je
Seb11e croiret de f€CIlJIement Michael Page es "<"',""""'-'-- de . t ........ . , ,"''' ... '''' ...... ''' s re~1es Infnn." ....... ·-
sm ut:;) v<mbes : elles peuvel1 COOlmenœr à 25 K€ LJ u ' .... " """f.""') 55 K€ sur des .rrai!) de CCflfirmés. Mais la ......... _..........,~ n.rroti de ~tutart, PQLJculmi"ler à attehdre lJle b ,""' ... '''''<I00I' \o\Ie est un peu œsre : elle peut en fait gl(lrdes eri: ~~ flXWmede 70K€, avecdes.ocintesQ,Ji.oeuventculmherà 100 K€sLJ des d'ex,œ' RlPnses. r.el"Quête de Hay.:;, les directeulS ce systèmes d'irtormatioo de dixal"6
nerœetplus gaglffillenl erire 75 et 100 Kt:, avec 1JI salaire médiimà 87 Kt:.
~ Responsable de la Sécurité des Systèmes d'Information
Le RSSI, homme phare de la sécurité des systèmes d'information, est 1Il homme orchestre. Il doit IXlsséder des compétences techniques pointues sur toutes les techniques de sécll"ité, les normes (dont la norme ISO 270001, qui se réfère au management de la sécurité des systèmes d'information), etdoit mettre en œuvre la PSSI (politique de sécurité des systèmes d'information), ce qui demande une mise en œINre en général d'un SMSI (système de management de la sécurité de l'information) dans l'entreprise, le plus souvent défini en comité de direction et en harmonie awc la direction des systèmes d'information de l'entreprise. Le RSSllXlut connaître plusieurs rattachements: en général, il est bien vu qu'il soit indépendant de la direction des systèmes d'information, pour ne pas avoir les contraintes budgétaires de la OSI sur ses budgets, et rattaché directement, soit à la direction générale, soit à un secrétariat général qui chapeaute la sécurité. La mise à jour des antivirus, les grands programmes d'authentification, la mise en place de politiques normées dans le domaine de la sécurité des systèmes d'information sont des éléments qui coûtent cher, et il doit aussi être capable de convaincre une direction générale a priori indifférente, sinon hostile à des dépenses supplémentaires, du
""'i bien·fondé d'une politique de sécurité dans l'entreprise. Il possède néanmoins quel-
(
60000 -120000 euros
ques atouts dans son jeu: le développement de la cybercriminalité et des affaires de piratage et d'espionnage économique ultra-médiatisées jouent dans son sens et lui donnent de la crédibilité: il n'existe plus une entreprise qui ne tienne pas à la protection de son système d'information. Le RSSI possède beaucoup de priorités, notam· ment toutes celles qui, avec la crise économique, touche à la protection des données: les p--ogrammes de OLP (Data Leak Prevention), qui touchent à la protection contre la perte de données, sont au centre de ses p--éoccupations. Il lui appartient aussi, et çà n'est pas la moindre de ses tâctlJs, d'éduquer l'utilisateur, traditionnellement la bête noire du RSSI. Pour cela, une action de senshilisation à grande échelle est nécessaire, et des capacités réelles de diplomate pour faire passer le message sont demandées. Enfin le RSSI peut être l'inter1ocuteurde la CNIL (Commission Nationale de l'Informatique et des Libertés) pour tous les aspects qui touchent à la p--otection des données personnelles. François Le Grin, directell" associé du cabinet de recrutement Artec-Search, fait valoir q.Je .Ie métier de RSSI est l'un des mms rœœrs de l'informatique oU il Y a une revalorisation des salaires ~. Selon lui, la fourchette des salaires des RSSI «osciHe en fonction de l'expérience, entJfJ 60000 euros et 120000 euros, pour des postes de RSSI dans les grarues institutions baœaims ~, déclare-t-il.
''' !lTlO\ "!!CiD' . <?fi') (Ulm /OQC " 01 " "'" 1 '3
http://avaxhome.ws/blogs/dinozo125
•
Netapsys parie sur les salaires Netapsys, société de services en ingénierie informatique spécialiste des nouvelles technologies (Java, J2EE, Microsoft.NET ; Lamp, Ruby), est une des rares sociétés de services qui communique sur ses salaires à l'embauche. Selon Yoann Hébert, son Président. la SSII embauche ", des Bac+ 5 sur Paris entre 30000 et 35000 euros bruts par an ". Elle recrute ses ingénieurs à Télécom Sud Paris, à l'ECE Paris (Ecole Centrale d'Electronique), à l'EPITA, à l'EPITECH. '" Nous recherchons des profils qui possèdent une forte motivation pour /es nouvelles technologies, et qui ont une forle capacité d 'apprentissage. Nous les rémunérons d'ailleurs sur cette capacité d'apprentissage : ceux qui suivent une formation certifiante sur /es technologies sur lesquelles ils travaillent peuvent bénéficier d 'une rémunération supplémentaire de 1000 à 2000 euros pour les profils débutants. Nous avons aussi créé un mécanisme d'intéressement, valable au même niveau pour tous les salariés de l'entreprise, jeune diplômé ou expérimenté, qui varie selon les années et les résultats de l'entreprise, mais qui avoisine les 400 euros par an ", précise Yoann Hébert.
« Nous recherchons des rofils à forte motivation our les nouvelles
ont une forte ca acité
Nous les rémunérons d'ailleurs sur cette ca ac·té.» Yoann Hébert, président da Netapsys.
" Le secteu du reen IT est
François Le Grin, associé du cabinet ArIac-Search.
salaire de 3,3 96 en moyenne, les techniciens télécoms, pour qui la hausse de salaire est de 4,4 %, et les techniciens de support technique niveau 3, pour qui elle est de 5,4 %, alors que l'ensemble du secteur informatique a connu une baisse de 1,5 96. 1/ Y a une réelle demande d'ingénieurs de développement, dans le cloud computing et sur les smartphones. ~ « Parmi les autres profils recherchés~, note Dominique Galet, « on note une demande très nette sur les postes de type architectes, directeur de programmes. Nous manquons de candidats de bon niveau ~, établit-il. «Sur les chefs de projet, les technologies qui recrutent sont celles des ERP: il existe par exemple une forte de mande sur les chefs de projet SAp, qui peuvent se situer à des salaires allant de 45 000 à 65 000 euros, avec une part variable de 5 à 1096 ~, déclare+il.
OSI : peu d'opportunités et beaucoup de demandes Sur des postes comme celui d'un DSI, la demande est moins présente, comme le note François Le Grin, associé du cabinet de chasseurs de têtes Artec-Search. «Sur ces postes, bien que tms exposés, on constate une stabilisation, car il y a peu d'opportunités, et beaucoup de demande. C'est un poste pour lequel, personnellement, je demanderai une prime de risque! ~ note-t-il, non sans humour. Mais le salaire est à la hauteur de l'enjeu: l'étude de Hays note que le salaire dans sa fourchette haute d'un DSI de 10 ans et plus d'expérience peut atteindre 100000 euros, et même plus si c'est dans un grand groupe. Gelle rémunération est selon François Le Grin, bien en-dessous de la réalité: elle peut alleindre, dans certains cas, les 180000 euros. Pour François Le Grin, il existe trois types de postes qui sontl'objet de recrutements en ce moment, et sur lesquels une réelle surenchère salariale se manifeste: ce sont d'abord, tous les postes qui sont liés à la donnée et à son externalisation, notamment les chefs de projet pour piloter la partie outsourcing dans les data centers. Les postes d'avant-vente tenant à la virtualisation chez les constructeurs-intégrateurs sont aussi demandés, avec des salaires qui s'établissent facilement à 70000 euros, avec une part fixe de 70 %, et une part variable de 30 %. Les fonctions achat sont aussi selon lui très recherchées: « la crise a incité toutes les entreprises à s'inscrire dans des démar-
SAlAIRES INFORMATICIENS
•
ches de réduction des coûts, et un poste d'acheteur peut facile ment 58 négocier à 60 - 70000 euros par an, avec un fixe de 90 % et une part variable de 10 %. Pour un senior, le salaire s'établit aux alentours de 120000 euros ~, note- t-il. A pari la virlualisalion et les poste achats, le troisième secteur, selon lui, à être fournisseur d'emplois est le secteur « du green Il _. « 1/ existe une vraie tendance des entreprises à vouloir être vertueuses avec l'environnement. et les postes de chef de projet et de consultants en green Ir commencent à se développer de plus en plus ~ déclare+il.
Le poste de RSSL recherché par les candidats1 est aussi demandé par les entreprises Le mélier de RSSI est aussi en pleine phase de développement: « dans un contexte de guerre économique, d'intelligence économique et d'attaques des systèmes d'information par la concurrence, tout ce qui touche à la valorisation, la protection et la sécurisation de la donnée, sans compter aussi sur le nécéssité de définir et de mettre en place des plans de continuité d'activité (PCA), liés aux risques sanitaires (cf. grippe HlN1), cree de la tension sur le marr:hé du tra-
vail, et le poste de RSSI, recherché par les candidats, est aussi demandé par les entreprises ~, nole-t-il. Par contre, il pense que les métiers d'administrateur réseau et télécoms et encore plus de Webmestre sont en perte de vitesse : «les administrateurs réseau et télécoms ne sont plus dans une expertise
" Le marché est très attentif aux
Alexandre Groux, directeur exécutif chez Page Personnel.
métier rare et prisée pour être devenue communément partagée. 1/ n'y a pas de tension sur ce profil ~, estime-I-il. «Duand au webmestre, il y a malheureusement plus de prétendants que d'offres, actuellement sur le marché. La technologie évolue très vite, il faut être capable de suivre. » •
Sylvaine luckx
-WORLDWIDE DATACENTERS & SERVICES
Tel; 01 56064030
http://avaxhome.ws/blogs/dinozo125
•
LASAGASY ,
es OnneeS? a eut ra Drter
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité, Pourtant ce n'est qu'assez tardivement que l'entreprise s'est lancée sur ce segment de marché, Son cœur de métier est la
donnée, Et, comme toutes les belles hi stoires de l' informatique, cela débute dans un garage .. ,
commenœ en 1975 dans l'institut de de l'Université de Slanford SU" III
projet classifié IXlUr la mariœ américaine. Celle-ci est à la tête d'lJle marée de donrées
mais a du mal à bien les utiliser. Gary Hoo:lrix IrolMl Url! manière originale d'accéder et de
rechercher ces 00n00es awc un outil de llGuêtes en langage naturel en <wIiquant des règles sémanliqJes œ la !13fTlmaire anglaise pOU" autoriser des recherches SU" les bases de domées. Gary l-IeOOix tient lm Oée ~i fait erœre le miel de bien des cherdleurs en informati<pe. Son idée première est d'élargir les usages de cette mélhOOe fXllJ" des besoins persomeIs. Il rêve d'installer la solution sur tous les PC dl morde. Les awlications se· raient alors q.J3Simenl sans limite. Trois ans plus lard, à force de brainstorming et de réunions, Gary Hendrix, Charlie Rosen el 13 autres chercheurs fondent leur entreprise. The Machine Intelligence Gorp. l'entreprise, fidèle au modèle de la Silicon Valley, s'installe à Sunnyvale dans un garage!
A la croisée des chemins En 1982, es lords œ Iarœment se font rares el il est 00-cidé de resserrer l'octivité de l'entreprise à ses fooclims de R&D. Le rtqJêteuren largage nahJ'eI estwrdJ à HewIett· Pack<rd. L'entreprise garde cependant la prlllriété intelectueIe SU" l'cuIi et Gary Hen:lrix corMlirc les a:limnaires de créer lm spin-off. Son nan? Symantec, fXllI" • Syntax, Senmtics am Tectmk:gy _. L'iŒe sOO..iit ~ el
~ lJle CIl1Iéreoc:e à l'Associalim améric<ine œ l'éIectroriqJe, S)manIoc klve 3 milOOs de 00I1ars en fools à risques ce ~ ~ d'ac:cOOrer raJiderœnlla missarx:e œ l'entreprise. Le nombre desOOriés s'erwie mas les as
piratioos œ œs nruveaux arrivants, plus trunés wrs les octivités œrnmerciales cIm1botje III peu la oJture très
loch"""'" 00 "_, Le problème est résolu en 1984 par la fusion avec C&E Software, un éditeur d'intégration de fichiers de reporting et d'un traitement de texle. Après la fusion, l'entreprise gardera le nom de Symantec du fait de sa notoriété sur le marché malgré la taille deux fois plus 9rande de C&E. En échange, le patron de C&E devient le président de l'ensemble. Ce sera Gordon Eubanks.
La fusion permet aussi d'apporter de l'argent frais dans l'entreprise par l'apport de divers fonds à risques. La même année, l'entreprise sort Note II, un utilitaire pour les suites Lotus 1 2 3 qui permet d'insérer des notes dans des feuilles de tableur indiquant les formules associées ou les cellules spécifiques. l'année suivante, c'est un système de fichiers plats pour les PC IBM qui est mis sur le marché. O&A marquera la première véritable réussite commerciale de Symantec malgré des débuts très difficiles. Pour parvenir à vendre le produit, Symantec a mis sur les routes ses ingénieurs pour expliquer la solution. Les moyens donnés aux vendeurs sontlres mooestes. Ils ne leur est loisible de dépenser pour déjeuner que 6 dollars, travailler 6 jours par semaine et visiler 6 revendeurs par
Le siège de Symantec à Mountain View en Cal ifornie.
•
jour. The Six Pack Program se révélera efficace et novateur puisqu'à l'époque il est inimaginable que des ingénieurs puissent vendre quoi que ce soit! Cette expérience a permis à Symantec de se construire une force de vente et de marketing impressionnante qui s'appuie sur une base de contact de revendeurs très importante et qui COlNre toolle territoire américain. Par ailleurs, l'entreprise comprend qu'elle ne peut dépendre d'III seul logiciel et vise donc à étendre son catalogœ de prtXluits et d'accélérer les lancements sur le marché. La mise en œlMe de cette stratégie s'appliqœra par la croissance externe et une levée de fonds par l.Ile introouclion en botrse. Après le rachat de BreakThrough Software, Symantec jouera III autre bIockbuster, un logiciel œ gIS
lion de projet, Timeline. A la fin de 1988, le catalogue de prtXluits œrnprend 20 logiciels. Ces premières réussiles ne peuvent occtJter ure réalité plus inqliétanle. De muveaux géants comme Mia"osoft cwaraissent SU" le marché et vienrent morae SU" le mardlé des utilitaires de Symantec. Restant réalisle, l'entreprise se rOOriente vers de IlOlJIIOO.UX segnenls IXlUr éviter le combat de front. Elle choisit des mardlés à très forts potenliels comme les <I1tivirus en friche à cetle épcque.
SAGA / Symantec
•
1
Au-delà de la sécurHé La lMrsificatioo esllll pIeiJ SI rrÈ'>. Le plllI i ier pOO.it, III anIiviui lOIr les erniraœments Moc, génère pUs dl 100000 $ œ reverus dès le pitti ier !Tris. Ce ruccès iritâ renfaœ S~ Œrls ~ soctetr. lÀlS aljtisifuns se font ~ m ce sens cm: Carlus el su100l Norton ~, q.i est teru par Peter Ncrton, lIlEl f~ rocrnrue 00 rnorœ PC à l'éJxxllll aJOC œs wnIes sokles. Soo 00'11 est EIerrenI flmlux qJEl S>,manIoc garOOra la Il aqJEl
IXU les lJtXllts issŒœ œfil entitéOOni 1I1 iluslre artivirus ~i est Œsmnéis loIaement ax:oë au oom de S)manEc. Cette iMllution opportuniste n'entrave pas le développement de notNeaUX utilitaires. Avec la montée en puissance du WOO, Symantec se diversifie encore et propose un produit révolutionnaire à l'époque. LiveUpdale. qui permet des mises à jour ou de l'ajout de cale dans des bases sans avoir à réinstaller le 10900. Avec cette nouveauté, Symantec s'installe aussi sur le podium des éditeurs de la sécurité avec la p:lssibilité de mettre à jour simplement son antivirus en ligne. Durant les années 90, près d'une vingtaine d'entreprises vont être acquises par Symantec pour développer une plate-forme adaptée aux besoins des entreprises,
o Le fondateur Gary Hendrix dans le hall des premiers locaux de Symantec.
o Au virage du siècle, John Thompson prend la tête de
Symantec. Avec une
• 0 Après le rachat cie 1 C&E, GOrdon Eubanks prendra la Présidence cie Symanteç.
v ision ambitieuse, il conduira Symantec
vers les sommets de l'industrie et procédera à de nombreux rachats. Il est toujours membre du consei l d'administration de l'entreprise.
en particulier celles utilisant des PC en réseaux locaux ou pas. En 1996, la stratégie se concrétise par la sortie du Norton Framework, une plate-forme indépendante et d'administration centralisée pour les réseaux. C'est aussi la décennie ou Symantec tirera les fruits œs partenariats avec les géants qu'elle a refusé de combattre drectemenl. Les produits de sOCtrité autour de Win<bws 951Li apJXlrtentla consécration. La pandémie Melissa à la fin des amées 90, cornamna l'imp:ll"tanœ et le rôle des anti -virus p<XNanI se mettre à jour. L'é\œemenI finira d'asseoir la rép.rtalion de Symantec comme III leaœr dans le domaine œ la sOCurilé.
Le nouveau Symantec Le passage de l'an 2000 s'accompagne d'un changement à la tête de Symantec avec l'arri'oOO d'un vétéran de l'industrie issu d'IBM, John Thompson. Son programme esttms ambitieux. Si les revenus doivent doubler, l'entreprise doit s'a1i9ner sur les différentes tailles de ses dients et COflSE1f"Wr le leadership dans la sécurité tout en se dotant de produits !X)ur maîtriser la comectivité, support de IlOlNeIles menaces à l'ép:>que. Il convient aussi de polMlir maîtriser tout cela avec des outils d'adminis-
!ration adaptés. Cela se fera principalement par acquisitions. Entre 19a9 et 2005, Symantec absorbera 33 entreprises dont Axent Technologies, Altiris et Veritas. En 2004, Symantec procédera à 72la.ncements de produits, un record dans l'industrie informatique! A cetle date, Symantec n'est plus seulement un acteur du monde de la sécurité mais de toute l'infrastructure de l'entreprise. En 2006, Le 200 millionième produits Norton sera vendu. Dès 2007, Symantec proposera une plate-forme en ligne pour assurer la sécurité. DepLis peu, la stratégie suivie par le flOlNeau CEO, Enrique Salem (lire notre inlerviev;) se concentre sur une couverture plus large des besoins des PME et une é'«llution vers une protection de l'information et plus seulement de la donnée avec des fonctions de stockage, de protection des infrastructures, de la gestion de ces infrastnJclu"es et de protection du poste de travail et des serveurs. Tü40trs dans lalgnéedeson Km ntiakl, Symantec mUliplie les axes œ redlercl"es. Par eJ<llrlllIe, le projet Wombat lIlEl ~ œs usa'JlS et des rœttOOes des gtlI.4leS
d'hackers, dont nous a\OOS parlé d3rrièrement dans ces coklmes ~re L'/rir:xmaliiJnrf 82). . Bertrand Garé
,.. " , - 17
http://avaxhome.ws/blogs/dinozo125
SAGA / Symantec
•
1111/ Les incontournables de Symantec Les logiciels de S'ymantec font un peu partie notre vie quotidienne. Et depuis longtemps! Entre utilitaires et produits de securité, ils nous accompagnent tous les jours. Petite revue nostalgique de ceux qui ont occupé notre bureau d'ordinateur!
Les premiers hits Lee premières réu"" ltee Gommerclalee de Symantec:; furent d es logicie ls utilitaires comme Q&A. Notelt et flmellne. Q&A
avait un .:loul>le I>ut : le 10gl.:;lel Intégrait une baee .:le données .:le flGhle re plate pour le 9 PC compatibles et un tralteme nt.:le texte . Le fait ,:l'amé liorer l'ueage et .:le rendre lee ordinateurs plue " Impies à manie r s e ra la marque dé posée .:le ce 10gl.:;le l qu 1 a Gontrll>ué à renare pl us « ueer frl en.:lly. 1'1 nformatl'!. ue. Le 10gl.:;le l Intégrait lee fonGtlone de reGhe rc:he en langage naturel, développé par Gary Hendrhe et eu coll~guee au centre d e reG he rc:he d e Stanford. Il Gomprenalt un dlGtlonnalre ou un gloeealre de 600 t e rmee! Le eupport et lee ve nte e e e eont arr8tée e n 1998. En 1989, le loglGle l reprée entalt un tle re d ee
revenue d e SymanteG. Notelt eet un autre utilitaire qui pe rmet
lB d'Ineére r d ee Gommentalree Iiôi- dane dee Gellulee d e la eulte
;
...... _.--..... , -~-
I>ureautlque Lotue Symphony, un e nee ml>le trè e Gomplet à l'é poque qui Gomprenalt déjà un traiteme nt de texte, un tal>le ur, un outil de préeentatlon FreelanGe GraphlGe e t un outil d e formulee mathé matlque e. flm e llne eet un loglGle l pionnie r da ne le eeGteur d e la geetlon de projet e t de port.efe uille de projete. Il Gonna'i'tra une réueelte GommerGlale Importante e t t é moigne d e la dlve re lté d ee aGtlvlté e d e SymanteG en Gee t e mpe hé roïquee.
Les produi'ts issus des fusions L'hletolre d e SymanteG e'eet prlnGlpale me nt réa lleée par aGquleltlon d e eOGl ét é e. De noml>reux produite au Gatalogu e auJourd'huleont leeue d e Gee raGhate e t ont re trouvé une nouve lle vie eoue l'oml>re lle d e SymanteG. Outre Brlghtmall, d e e e ntre prleee Gomm e Ve rltae ou Altlrle ont é t é d ee aGqule ltlon e Importantee pour SymanteG e ur le plan e tratéglqu e ave G d e e avanGéee e ur lee marGh ée du etoGkage et d e la eupervlelon d ee e yetè mee d'Information dane lee e ntreprleee. L'aGhat d e Verltae a marqu é d'aille ure une vé rltal>l e traneformatlon d e SymanteG. AveG Ge raGhat, l' e ntre prlee a doul>l é eee reve nue e t ea taille, e n m ettant la main eur d e vé rltal>l ee mlnee d'or: BaGkup ExeG e t NetBaGkup.
•
La gam me Norton Le nom d e Norton eet d éeormale Gomplètement aeeoGlé à Gelul d e SymanteG. La notori ét é d e la firm e d e Pe t e r Norton, raGhe t ée par SymanteG e n 1989, était t e ll e qu e SymanteG a Goneervé le nom pour une gamme d e produite qui n'a Geeeé d e e'étendre au fil du t e mpe, D'un antlvlrue, le vérltal>le etandard d e l' e ntre prlee , à ea gamme d'utliitairee, Norton a Gertalnement au moine une foie é t é préeent eur votre ordinateur! La gamme epéGlalleée d éeormale eur la eéG urlté e'étend à la eauvegarde e t à l'optlmleatlon d ee PC. Dee eervlGee d'Ine tallatlon et d e eupport eeGondent égale me nt lee produite.
~ li> 1 '< , 3 l 0> , ::> " ~ • '" <
" n , CD • " 0> • n "" c: -0
ç;' '" n •
o La gamme Norton issue du rachat de la compagnie de Peter Norton reste une des marques les plus connues de Symanteç.
o Le nouveau packaging avec l'estampille Symantec du logiciel BackupExec provenant de Ventas .
1
1
Découvrez le nouvel onduleur Smart-UPS interactif et à faible consommation d'énergie d/APC!
APC,
Ecr iln il lphimumérique int uitif ; Vénf>ez en un ckl d'ŒIl leS doo'v'Iées (étal el dIèq'o5IICS) concemèl1t rOflduleoJr et f<'llamenl<lto:;>n, le [out œns la léIng..oe de V01rl! crox (5 larg..Ns ~bIes).
Interface configurable : Défirvssez el contrôlez les paramètres et fonctoons cles de foncll.Jeur Il rade des tou:;~ de ~o:n "'1\ .. ~>'eS Sur les IT .:;d~les corwembles rock{t""'. réc,...., po..ùle ~ 90" pOUr une 'F " '!Jll
ksobilé
d'une fiabilité légendaire Ou'obtient -on lorsque l'on com~ne 25 années de fiabilité légendaire avec la technologie dernier cri en matière d'onduleurs? Réponse: la toute nouvelle gamme d'onduleurs interact ifs, intuit ifs et à faible consommation d'én€fgie Smart-UPS'" d'APC1M, spécialement
conçue pour protéger les serveurs et équipemeflts de réseau critiques contre les problèmes d'alimentation et les indisponibilités.
Nouvel onduleur Smart-UPS d'APC : plus intelligent, plus convivial ET respectueux de l'environnement
Grâce à des investissements massifs de plusieurs millions d'euros dans la recherche, APC peut se targuer d'avoir mis au point le premier onduleur Smart-UPS doté d'un système capable d' indiquer l'année elle mois exacls de remplacement de la batterie. Soo principe de charge à compensation lhermique ultra précis rallonge la durée de vie de ta batterie. son wattmètre novateur controle la consommation d'énergie el son mode a éco-énergétique • en attente de brevet permet un rendement sur secteur Jusqu'à 99 %, réduisant ainsi les dépenses en électricité. D'autre part. son écran LCD interactif fournit des données d·état. de configuration et de diagnostic détaillées. jusqu'alors uniquement disponibles par le biais d' un logiciel supplémentaire.
Lorsque chaque dépense compte et que les performances sont un enjeu crucial. pensez à l'onduleur le plus intenigent et le plus intuitif de tous: le Smart -UPS d'APC. Aucun nom n'a jamais été garant d'une si grande fiabilité.
Economiesd'énergÎe : Le mode. é<:~que. en <3Uenle de bfflvet petmet Ufl rl'!!"'Ideme!>t sur secteur de près de 99 '" rédusa'lI !es pertes de chaleur et les déper,ses en électnc,té
Reliability-
APC est le seul fabricant d garantir des fonctionnalités â la potnte de la technologie aussI conViviales et fiablés pour protéQer vos données et équipements crit iques. la fiabilité tégendalre d'APC est IndiqUée par le logo apposé sur le matériel.
Téléchargez gratui tement le livre blanc #1 "Les différents types d'onduleur" et gagnez peut-être un iPad™!
Connectez-vous sur www.apc.comjpromo etsaisissezlecodeclé 79604t Tél. 0820 290 195 · Fax U' 4139 38 26
by Schneider E I I! ~ tf" i~
http://avaxhome.ws/blogs/dinozo125
SAGA / SymantSG
•
?n
« LE FUTUR N'EST PAS FAIT QUE DE TECHNOLOGIES» /lilI/II Enrique Salem est, depuis 2009, le grand patron de Symantec. Il a pris les rênes de l'entreprise à un moment délicat. Enrique Salem nous fait partager sa vision de l'entreprise et son évolution dans les mois à venir.
nrique Salem esl un homme pressé, qui se lève tôt. Il est cependant accessible et a consacré une demi-heure, de bon malin pour lui, en Californie, à une interview pour illustrer la saga de Symantec.
A la direction de l'entreprise depuis 2009, il n'a pas été vraiment surpris par la culture de l'entreprise: «J'ai été d'abord racheté une fois par Symantec lorsque j'étais chez Norton. Puis, une deuxième fois quand j'étais chez Brightmail. Je n'ai pas été surpris lorsque j'ai pris la direction. Je connaissais la maison. Le plus surprenant était peut-être cette période, en 2009, avec les incertitudes du contexte économique et de la manière dont le marché change .•
S'adapter au marché Ces changements nécessitent de s'adapter. Enrique Salem en convient: • Dans les années passées, nous avons bien réussi avec nos produits et notre manière d'approcher le marché. A l'avenir, cinq tendances fortes vont redessiner notre entreprise et toute l'industrie, je pense. Aujourd'hui, les consommateurs sont les pionniers dans les utilisations et le phénomène se retrouve partout dans le monde. Cette consumérisation est véritablement l'un des points les plus importants. La collaboration dans l'entreprise est une autre de ces tendances. Jusqu'à présent, le mail était le principal moyen de communication et d'échange. Ce moyen permettait de communiquer avec un pair. La collaboration propose, elle, de communiquer de groupe de personnes à groupe de personnes. Cela va changer beaucoup de choses dans les entreprises. La mobilité est évidemment à souligner. A peu près partout dans le monde, il est possible d'accéder par ce biais à ses informations. L'important, c'est d'ailleurs ces informations, et pas forcément le terminal sur lequel elles sont présentes. La virtualisation est une autre évolution marquante. Enfin, il convient de sécuriser et de rendre simples toutes ces utilisations et ces accès. Ce seront vraiment les axes qui vont nous inspirer dans les mois à venir. Le futur n'est pas seulement fait de technologie mais de gens et d'informations qu'il faudra protéger pour une utilisation la plus simple possible . •
Les quatre piliers de Symantec Voilà qui est simple à dire, mais comment metlre cela en œuvre? • Notre entreprise repose sur des valeurs simples et efficaces. Tout d'abord: notre contact avec le client. Nous essayons véritablement de comprendre ce qui lui sera utile. Nous essayons aussi, par nos innovations, de lui proposer des améliorations, toujours dans le but de le protéger efficacement et de lui simplifier les communications. Le deuxième point est l'action. Nous ne devons pas attendre que
o Enrique Salem est le président et CEO actuel de Symantec (depuis avril 2009).
le marché soit là, mais être à l'avant-garde et proposer les nouveautés et améliorations. Ces progrès doivent pouvoir facilement être identifiés et prouvés. Cela nous pousse à avoir une attitude proactive, qui n'est pas exempte de risques, mais qui doit se concevoir avec une agressivité dans le bon sens du terme, ainsi qu'une intégrité totale vis-à-vis de nos clients. Ces risques pris, souvent par nos salariés ou nos partenaires, doivent se voir récompenser . • Enrique Salem ajoute: • Ces valeurs se retrouvent aussi dans toutes les entreprises que nous avons acquises et intégrées. Nous les accueillons comme de véritables membres de nos équipes pour travailler ensemble .• •
Symantec en chiffres Lors de sa dernière année fiscale, Symantec a totalisé un peu plus de 6 milliards de dollars de chiffre d'affaires pour un effectif voisin de 17 500 salariés dans le monde. Contrairement à une idée reçue, les revenus proviennent aux deux tiers de sa branche entreprise et le reste du marché de la grande consommation. La zone Europe pèse pour près d'un tiers de l'activité. Selon les cabinets d'analystes, l'entreprise collectionne les places de numéro 1 dans les secteurs de la sécurité et du stockage.
c technol og ie
Avec la triple sauvegarde Beemo Technologie vos données sont réellement protégées
Vos données sont automatiquement sauvegardées, cryptées et repliquées en trois lieux distincts : sur la BeeBox au sein de votre entreprise et dans deux data centers sécurisés de Beemo Technologie . Vous pouvez librement restaurer vos données 24h sur 24 et 7j sur 7, même sans connexion Internet. Si votre entreprise subit un sinistre, Beemo Tl"Chnologie s'engage contractuellement â restituer toutes vos données sécurisées dans une nouvelle BeeBox sous 72h .
• 1er ffi(lis offert pour tout contrat souscrit avant le 31 /10/10 pour unE' période d'enga';!ement œ 36 mois . •• Sous 30 jours
Appelez le 0811 -444-500 (coût d'un appel local)
100% Sécurisé 1100% Automatique 100% Compatible
www.beemotechnologie.com BeeBcx
..
http://avaxhome.ws/blogs/dinozo125
??
RENCONTRE
S'adœsser à des dével[]ppeurs
est une »
PATRICE PRUT PDG et fondateur de PC Soft
Patrice Prut, PDG et fondateur de l'entreprise PC Soft, spédalisée dans l'édition de logidels de développement, répond à nos questions sur son entreprise et l'évolution de l'informatique dans les années à venir.
Pouvez-vous nous decrire l'origine de l'entreprise ? Patrice Prut: PC Sotta dérmrré en 1984, tout d'wd comme lm société de sero.;œs el d'irgénierie informatique. Toutefois, dès le début œ notre activité, nous a\OOS eu la volonté de créer nœ prqJre5 outils afin de nous faciliter la tâche. fw.fJl rapidement ces 1<9cieJs sont dewrus Wéciés de nos dients qLi wulaient les utiliser de façon q.JOIidienne. C'est ainsi qJ6 nous a\OOS PfU!1essivement gissé vers le métier d'ootru de logiciel tout en conserv<Ill en permanence l'idée initias, celle de la sifl1llicité. Le premier succès notable est le logiciel High Screen qlll nous avoo; Iarcé en 1992 (rebaptisé HyperScreen par la suite). Ils s'est wOOJ à plusieurs dizaines de milliers d'exemplaires. ce qLi constitue une performarœ à la fois IXlUr l'épxjue el pour le ~ dl ~liI
(NOLA Hi!tJ Scroon est un généraletr d'interfaces pour les logiciels fonctionnant sous MS-DOS). Le second PrOOJit est K-OOS, un utilitaire q.Ji permettait d'exécuter les cornmardes MS-DOS de façon plus corl'l'iviale. Par la suite en 1993, mus avons sorti WinDev el tous les autres prOOuils qLi conslituentla gamme actuelle: WebDev, et Wirdev MOOiIe en particulier.
Quelle est la part de votre chiffre réalisée en dehors de la France? p, p, : Nous réalisons 30% de notre ctiffre d'affaires à l'international, Nos prooLiIs sont commercialisés dans près œ 100 pays dans le monde, Le !léwIq>pement international a pris 00 terrps, Au Œbut:œ n'était pas notre priorité mais nous sommes désormais beau· cot.p mieux organisés IXJUr y faire face, Je parne q.Je cela va s'accélérer dans les prochains mois <MlC de flOI..IVelles implantations mais je ne peux pas en lire plus IXlll' le """","t
Comment expliquez-vous le petit nombre d'éditeurs de logiciels français? p, p, : Il y a malheureusement plusieurs raisons à cela, En premier lieu figlJ'8le lXlids des charges sociales SU' les salaires, particulièrement IXlUr des métiers comme les nôtres où
90% des dépenses sont constituées cEs rémunérations de nos coIlalxlraœurs. Ensuite, il y a la 10000000r administrative qLi reste particulièrement pesante dans des métiers où tout va très vite. Enfin. il y a l'absence ou la quasi-absence de soutien lXlIilique IXJUr l'édition de I~
ciels. En conséq.Jenœ, cette activité tend à dsparailre el c'est parlicUièrement dommage 1orsq.Je l'on corm11a valeur dl nos ingérieurs. lescpels sont perçus comme étant parmi les meilleu"s au morde.
Dans ces conditioos, vous n'avez jamais eté tenté de vendre l'entreprise ou de vous expatrier? P. P. : Nous awns reçu plusieurs fois des prq>OSitions de rachat mais il s'agissailllliquement de ~Iions finarriêres et cela œ nous a pas intéressés. A 8UC11l mo· ment, oous n'a\OOS reçu j'offres suffisamment intéressantes j'lIl point de vue industriel, le seU qJi compte vraiment à nos yeux. Coocernanl la secoOOe partie de 'oUtre qlllslion la réJxlnse est : oon vraiment pas. La société gagne de l'argent moi <JJSSi. Je n'ai pas envie j'aller m'exiler à l'étrarger IXJlI" payer moim j'il11i>ls et recréer ure entreprise qJi me plaira sans doute m<ins que celle-ci, tout en socrifianlla qualité de vie que nous avons dans le sud de la Frarœ. Depuis le début, la société a ~OIJS été profitlille, tous les coIlalxlrateurs sont intéressés aux résiliats. C'est 1I1 mOOèIe qLi fonctionne très bien. PourtpOi le changer ?
Vous dtes!p:lle métierd'édhus de logiciels de dÉ Jelr,~ .. ne itest très SJé :ifqJe. De qlllle nmo .. ,;;E"'8? p, p, : S'adresser à des déwIoppeurs estlJle vraie spécificité, Cela n'intéresse pas beaucol4l d'entreprises, La
pll4l'lft de oos concurrents le font car c'est ~ rn<1j!lf1
IXlUr eux de capter des clients IXlUr les autres prodJits ou services prqx>Sés par leurs entreprises mais œ n'est pas ce qLi les intéresse fondamentalement, Nous, ce n'est pas notre cas, Nous ne faisons qœ cela, Les développeurs sont des clients très partiruiers, Ils sont El'Xi· geants, précis mais aussi fidèles lorsqu'ils sont satisfaits et q,J'ils sentent !pEl vous vous intéressez à leur domaine, C'est lJle des raisons de notre réussite, Nous avons construit une vraie relation œ confiance et de proximité avec nœ clients, C'est également cetle proximité qLi nous permet œ proplSBl' des ouIis, des techniques que l'on retrouve dans des prtXluits concurrents bien des années après,
Que pensez-vous des tendances futures de l'informatique? p, p, : Naturellement, je me méfie énormément des concepts soi-disant novateurs, révolutionnaires, Par exemple, je suis très circonspect sur tout ce qui
concerne le cloud computing, C'est assurément une tendance qui va se développer mais ce n'est sûrement pas l'Alpha et l'Omega de l'informatique de demain, Cependant, la convergence -dont on parle depuis vingt ans - est aujourd'hui une réalité et va obliger à repenser la manière dont on conçoit les applications, Je pense que l'avenir est à la simplicité des interfaces, De ce point de vue, la réussite d'Apple depuis l'origine et encore plus ces dernières années est très parlante, C'est l'iPhone qui a fait réellement décoller le marché des smartphones et l'iPad pour les tablettes, Dans les deux cas, c'est la simplicité - liée à l'interface - qui a fait la différence, De manière plus générale, je crois que l'informatique personnelle va désormais être le principal catalyseur des prochaines évolutions,
Durant les dernières années, nous avons assisté à une formidable accélération dans les technologies et l'utilisation qui en est faite dans un nombre de domai
nes toujours plus important. Pourtant, il me semble que ce n'est rien par rapport à ce qui va se passer dans les prochaines années, Si l'on devait prendre
une comparaison avec l'automobile - ce qui est souvent fait - je pense que nous en sommes aux années 20, Ce qui va arriver va être passionnant et de nature à vraiment changer le monde, dans un nombre formi -
RENCONTRE / PatriGB Prut
dable de domaines, C'est ce qLi fait !pEl ce métier est si passionnant : avoir le sentiment œ participer à cette révolution,
Pouvez-voos décrire une de vos journées type? P, p, : Avant de répondre à votre !peSlion, il me faut dOCrire comment nous sommes organisés plrysiquement. Cela a d'ailleurs été un véritable défi poli' trouver des locaux mus permettant d'être tous SU' ~ seU et ~ique niveau, f!.J.J sein de cet espace, les ~Lipes sont regro~ en villages tochr1!pEl, œ..eoppement, qualité, ewlicatif, commercial, marketing avec des enctoits communs poli' faciliter les OChanges, Quant à moi, mes jourrées consistent prirqwement à échanger avec les éq.Jipes, à pœer des !peStions, à décortiq.Jer les situations fXlUr s'assurer qœ oos prooLits sont en phase avec les besoins, Je m'ifl1lliqœ également dans la commurication, le marketing, Nous avons lJle commuricalion • décalée _, Les gens q,Ji ne
connaissent pas l'entreprise ou les concuTents peum être dtJitatifs, Ils peuvent tr<ll.Mll' cela trop racoleur, f!.J.J
contraire, oos clients, q,Ji sont principalement œs grarrl:Js entreprises apprécient notre ;Wroche
«décontractée> baséesur l'émotion, Développer et maintenir des millions de 19les œ cede n'llfl1lêcI'e pas l'awrocœ émotionnelle dl contact . Propos recueillis par Stéphane Larcher
23
http://avaxhome.ws/blogs/dinozo125
Il & ENTREPRISES
?R
La vision que l'on peut avoir d'un oentre de données est SOlNent un peu fgée : une grande salle remplie de racks de serveurs plantés en rang d'oignons avec des capadtés d'alimentation et de refroidissement protégés par des portes à verrouillage électronique. Sous la pression de différents facteurs, cette vision pourrait bien changer à l'avenir.
l'instar des entreprises. les cenIres de données changent el évoluent. Ils suivent à la fois les aléas économiques et les avancées de la techoologie. Pour beaUCOl4l, surtout en Europe,
les centres de données sonl assez anciens el nécessi· tentde se renotNeler. Des chiffres d'IOC indiquent que la plupart des centres de données atteindront l'obsolescence dans les 12 ou 18 mois à venir. Autre source, selon une étude de Tierl Research, la France est un
marché mûr dans le domaine avec plus de vingt offreurs de solutions. Ils sont principalement concentrés dans la région parisienne ou les grandes zones urbaines.
Les facteurs économiques Les investissements dans les centres de données demandenl d'importantes sommes. La crise du crédit qui persiste bride les entreprises dans le domaine. Elles sont cependant confrontées à des demandes plus forles à la fois des utilisateurs, des dients etdes partenaires du fait d'une évolution rapide vers des modèles
, 1 1
comme le SaaS (Software as a Service) ou d'applications métier de plus en plus connectées - collaboration, partage de chaîne logistique, partage de la conception de produits ... Les entreprises sont donc un peu gênées allX entoumulfJs pour entreprendre une expansion rapide de leurs capacités de traitement en lançant de noLNeaux chantiers de centres de données. Les budgets des DSI ne vont pas être en forte expansion malgré une reprise constatée des investissements. Les entreprises devraient donc largement continuer à faire appel à l'extemalisation dans ce secteur pour allé· ger les charges de dépenses en capital et répondre rapidement à la demande. Dansees dépenses, il faut ooter le changement notable de perception vis-à-vis de l'alimentation électrique et du refroidissement. Si le Green Computing reste encore pour beaucoup un affichage marketing, la récente augmentation des tarifs électriques (près de 5% pour les entreprises) va persuader rapidement les responsables d'exploitation de surveiller ce poste qui reste un
(ruœoo"",,281
• 2 domai nes au choilc: INClUS
• NOUVEAU : 100 C;o d 'espace disque
• Trafic ILLIMITÉ .,00 comptes email
.5 bases de données MySQL (100 Mo)
• Outils de création de site ; éditeurs Web, blog, album photo, e-Boutique Start
• PHPS, PHP6 (bêta), Perl, Python, Ruby, C, tâches cron
• Outils de communication: formulaire, chat
.,&, Référencement
.,&1 WebSta1
• NOUVEAU ; Logiciel offert· NetObjects Fusion- 1&1 Edition
.3. domaines au choix INCLUS
• NOUVEAU : 250 Go d'espace disque
• Trafic ILLIMITÉ
• SOO comptes email .20 bases de données MySQL (100 Mo)
• Outils de création de site: èditeurs Web, blog, album photo, e-Boutique Start
• PHP5, PHP6 (bêta), Perl , Python, Ruby. C, lâches cron
• Outils de communication : formulaire, chat, newsletter, RSS, listes de discussion
• 1 &, Refe rencement
• 1 &, WebStat • Google Adwords· : SOf offerts
• NOUVEAU : Logiciel offert* NetObjects Fusion - '&' Edition ou Adobe - Dreamweaver· CS4 (au choix)
Votre domaine à prix sensationnel : le .fr à 4.99€ HT/an 15,97C TTClan).
le .eu à O.99€ HT/an 11.18< 1 1 Clan)" !
• •
• 4 domaines au choix INCLUS
• NOUVEAU : 500 Go d'espace disque
• Trafic ILLIMITÉ .'000 comptes email
.50 bases de données MySQL (100 Mo)
• Outils de création de site: éditeurs Web, blog, album photo, e-Boutique Start
• PHP5, PHP6 (bêta), Perl, Python, Ruby, C, tâches cron
• Outils de communication : formulaire, chat, newsletter, RSS, listes de discussion
.,&1 Référencement
.,&1 WebStat
• Google Adwords· : 1S€ offerts
• Certificat 5SL dédié INCLUS
• NOUVEAU : Logiciel offert· NetObjects Fusion - '&1 Edition ou Adobe · Dreamweaver· CS4 (au choix)
• 011" • 6 mM Il -o;o~ • ,oum,,, .tu" .,,!J.l9tfI'If"' cl. ,1 "","" Frai, cl. """ ." m'li<e : 5,9H TT( Ipack (",,(<>r1) ou 11,9H TTC IP",l Pro. P",~ PrPmium). A l'i,,,,,, dM 6 ~ .. ,,",,, mo~,1eI produil1 (()II(t1ntlloOlll aUJ pi" habil~~ IPack (OI1lor, Il p~r1~ de 5,97 ( TTClmoil. P~k p,O ~ pail" d~ 11,9S( lTClfIII)Ij, P~k Pr~mium ~ PiHl" de ~3,91 ( nolllOll) Logic~ olf.rt pour ,out, "" ....... <ommaoo. d'"" ~~ htœr'l""",nt't IL'I"""bI' ." t~Mr'l" ... nt ~ part" ~ 1'['1'3<' O;"'nl ,&1. Of(r~ """,""" appli<oblf> li! premi." "" .... uniq~mfrl\.tU litu d~ prp: ~il~ r!f 9,99( Hll~n (~,3H 'TC), Cor;.till9~ ~,i,l~n II/f www •• ~r>ljUr.OflrnW"IW9~nl!~tme"ldil!X...iblel.
http://avaxhome.ws/blogs/dinozo125
Il & ENTREPRISES •
?A
des plus importants dans les centres de données. Aujourd'hui. la fourniture de l'électricité pour les ser· veurs présents dans les centres de données el a1imen· 1er les équipements nécessaires à leur fonctionnement et leur refroidissement représente le premier poste de dépenses. Cependant. si la question est problématique dans les pays anglo·saxons du fait d'une énergie chère, «I.e problème en France est plus émotionnel et concerne principalement l'image des entreprises~, dévoile Olivier Guyon. chez IBM. La différence de prix va parfois du simple au dotble entre la France elles pays précités. Cette simple difficulté s'accompagne d'autres contrain· tes comme la possibilité de trouver les espaces néces· saires à la construction ou la fourniture en électricité pour le fonctionnement. En ce moment, tous les observateurs s'accordent sur une demande s!4lérieure à l'offre pour les capacités dans les centres de données. Si cela esl rassurant pour les hébergeurs ou les fournisseurs de solutions de colocation, les entreprises peuvent cependant s'inquiéter du développement de leurs projets d'aRllications en ligne. Si de nouveaux centres de données se sontoLNerls, il n'est pas dit que les places soientlonglemps disponibles avec des fac teurs conjorx:turels comme le développement de services financiers en ligne demandant de fortes capacités et la manne des opérateurs de jeux en ligne demandant à la fois services haut de gamme et puissance de traitement. Une solution serait pour les entreprises de rafraîchir les centres de données existants. Celle opération n'est
pas exempte de difficultés. La plupart des centres de données de ce type sont aujourd'hui totalement obsolètes et ne correspondent plus aux contraintes d'ali
mentation électrique, de taille ou de normes de sécurité. L'étooe citée plus haut met en exergue celle problématique de l'obsolescence des centres de données sur des marchés mûrs comme la France. Fabrice Coquio, directeur général d'Inlerxion France,
nous expliquait lors du colloque Data Cenlre Europe, qui s'est lem à la fin juin à Sophia-Antipolis, près de Nice, que «la question IfJSte celle de /a densité. Ce/le-ci ne peut augmentJr que dans œrtaines limites~. Cette densification pose également des problèmes d'alimentation élec
trique. Selon APC, en cinq ans, la densité moyenne des racks est passée de 5 à 40 serveurs - notamment grâce aux serveurs lames. La consommation électrique d'un
rack est ainsi passée de 2 kW à 20 kW.
Les facteurs technologiques Si les facteurs économiques restent les premières pré-
occupations du moment, les innovations technologiques influencent aussi la transformation des centres de données. Comme nous l'avons vu, la densité est la question principale. Aujourd'hui, selon l'Aidel, les data centers parsemés dans les régions françaises (hors région parisiaine) ne fonctionnent qu'à 20% de leur capacité. Il en résulte une improductivité, en particulier en termes de coûls, de ce type d'installation. Selon IDC, les ressources serveur inutilisées en France représentent l'équivalent de 4 milliards d'euros, soit trois ans d'investissements en nouveaux serveurs. La virtualisation est une des réponses qui permet celle augmentation de la densité, tout en apportant de la flexibilité pour répondre aux besoins de charge aussi bien à la hausse qu'à la baisse. Les serveurs aujourd'hui accueillent en
moyenne six machines virtuelles ce qui permet de réduire significativement le nombre de serveurs physiques économisant ainsi espace, alimentation refroidissement. .. A consommation électrique égale, les serveurs actuels proposent des puissances et des performarx:es entre 4 et15 fois supérieures aux générations précédentes. La technologie de virtualisation concerne tous les secteurs des centres de données : réseau, stockage, serveurs. La tendance émergente est d'y ajouter, sur les serveurs, la virtua.lisation des postes de travail de l'entreprise. La question principale n'est pas de remettre en cause les ilNestissemenls réalisés qui, la plupart du temps, ne sont pas encore amortis, mais d'optimiser à partir de cet existant en utilisant mieux l'infrastructure présente. La rationalisa-
tion et la consolidation sont une des pistes à privilégier. Ainsi, avec les noLNeiles machines sur le marché, le ratio prix/performance s'étalonne à 1 pour 6. Avec un serveur actuel, vous faites ce que vous réalisiez avec six serveurs au début des années 2000. En général, les serveurs dans les centres de données sont utilisés pour une part marginale de leurs possibilités (maximum 15%). La virtualisation permet d'obtenir de biens meilleurs taux d'utilisation et donc de consolider encore plus les serveurs physiques. Olivier Guyon cite l'exemple du centre de données d'IBM à Lexington, aux Ëtats-Unis, qui connaît des taux d'utilisation des serveurs supérieurs à 80 %. La puissance récupérée a été égale à huit fois la puissance utilisée auparavant. Le centre de données passe ainsi d'un mode d'exploitation extensif à une production intensive. Ces chiffres sont possibles du fait d'une croissance plus forte des capacités de traitement des serveurs que de leurs performances. Les gains se partagent ensuite sur les licences, mais aussi les maintenances et en équipements nécessaires moindres pour leur fonctionnement. Le SaaS est un autre moteur de la transformation des centres de données. Les utilisateurs en ligne des aRllications de ce type demandent des performances équivalentes à celles présentes sur leur PC. Les besoins en serveurs et en bande passante sont donc à la hausse. Le Clooo Computing est aussi une tendance, avec la possibilité de centraliser et de mutualiser les infrastructures informatiques et de les partager par l'inter-
DATA CENTERS
•
nel. Que ce nuage d'ordinateurs soit ouvert à tous
(Cloud public), ou circonscrit au périmètre de l'enlre· prise (Cloud privé), le cenlre de données en eslle Ion· dament. Différentes éludes de PAC (Pierre Audoin Consultants et de l'AfdeQ confirmenlla rapide conver· sion à ce nouveau modèle. Ces différents éléments économiques et technologiques induisenl des transfor· mations différentes selon les cas d'utilisation.
De. centre. de donnée. différents Selon les usages, comme le Cloud ou autres, les centres de données vont avoir des profils différents. De grands acteurs de l'industrie, tels Microsoft, Google ou Arnalon, investissent massivement dans des centres de données gigantesques à même de traiter les
millions de connexions transitant par leurs services. Réservés à des Clouds à usage public. ces mégas centres de données utilisent souvent leurs propres sources d'énergie, comme des centrales de panneaux solaires pour Google, ou l'énergie hydroélectrique pour un centre de données américain de Microsoft. S'étendant sur des dizaines de milliers de mètres carrés, la conception de ces centres s'appuie sur des éléments modulaires comme des containers. A partir de ces containers sont branchés les éléments nécessaires à leur fonctionnement. Cette solution permet de répondre aussi à des besoins ponctuels de pics de charge, sans avoir à se préoccuper de la partie immobilière des centres de données. Pour des besoins plus modestes, la vision d'avenir est plutôt celle d'un maillage de petits centres de don-
nées, d'environ 2 000 m2, pour fournir des infrastructures informatiques au plus près des utilisateurs, comme le précise Fabrice Coquio. Profitant des progrès technologiques dans les serveurs et les processeurs, les serveurs présents dans les centres de données devraient fournir des possibilités plus importantes sur des surfaces plus réduites, mais aussi plus économes en consommation d'énergie, ou avoir comme certains bâtiments la faculté d'être à énergie positive. Plus petits, plus compacts, plus économes, les centres de données de demain seront donc bien différents de ceux que nous connaissons aujourd'hui. Les plus proches de ceux dont nous avons la connaissance seront réservés à des usages spécifiques, pour de grandes usines informatiques. Alors, l'informati que, industrie lourde? • Bertrand Garé
['VuLNIT] La clé de votre sécurité informatique
Vulnerability Identification Tooi
La solution VulnlT permet d 'audite.r automatiquemA la securité informatique de lèntreprise et ainsi de préveni r le vol d 'informations_ Fournie sous forme de clé USB, la solution VulnlT produit en quelques instants un rapport clair, précis et réd igé listant les faîLles de sécurité et les moyens de les résoudre.
Cèst lèxc\usivité :
PLUG & AUDIT
( VULJrl fT] .. \: .
•
1: Branchez la clé au poste d'audit.
[
2: Obtenez le rappor t d'audit sur les serveurs défin is.
• • • • •
•
"il E , ... _ _ •
------ -
•
, . • •
•
http://avaxhome.ws/blogs/dinozo125
Il & ENTREPRISES
l:informatiquB du ... PMU •
Depuis quelques années, de grandes mutations se sont opérées au PMU. Ce GIE (Groupement d' Intérêt Economique) ne se consacre plus seulement aux paris hippiques. Il s'ouvre aux paris sportifs et au poker en ligne. Le système informatique, au centre de ce renouvellement, est à la base d·un projet déjà solide et plutôt bien réussi.
Le PMU en chiffres ... • En 2010, 22% du budget de fonctionnement
du PMU est dédié à l'informatique ; une augmentation de 8% par rapport à 2009.
• Le PMU s'est lancé sur le web en 2003. .450 personnes à la DOSI, dont 200 en sous-traitance.
• Des délais de paiement de 50 secondes ! .11 000 points de raccordement, 15000
terminaux, 3000 bornes. • 200 serveurs, 3 mainframes System Z, 8000 MIPS.
• 30000 connexions simultanées, 9 millions de VU (en juin). • Disponibilité 24/ 7/ 365. • 1 SOO transactions par seconde.
'
institution qu'esl le PMU est en pleine mutation. Que ce soit en lelihcs d'image (oouwau logo en 200B) ou en termes de fonction· nement el d'activité. Depuis quelques mois, en effet, les jour
nalistes ont le droit de pénétrer dans le lieu qui héberge les S~lI"S, une partie des équipes adminislratiws, techniques et informatiques. Près d'Ëvry, en banlieue parisienne, le centre est hautement sécurisé. Barrières, gardes, caméras ... la totale! Dans la salle principale. quelques dizaines de personnes ont les yeux presque conslam-
iii La majorité des équipes de la DOSI travai lle dans ce joli bâtiment situé dM' le 15ème arrondissement de Paris .
• ment rivés sur des écrans. C'est ici que sonl traités les résultais des courses, le paiement des gains. la surveillance des arrivées, elc. Toul cela, 24 h sur 24, 365 jours par an. Pas de répit, donc. Les équipes du PMU doivenl être capables de gérer la totalité des courses hippiques en temps réel. Et cela induit donc les 11000 points de vente - constituant autant de points de raccordement télécom -équipés de 15000 terminaux, et les quelque 3000 bornes (sous Windows et .NET) installées dans les points de vente et sur la soixantaine d'hippodromes français. Sans compter l'Internet et le mobile. En moyenne, sept employés s'occupent 24h sur 24 des problèmes informatiques mineurs que peINent rencontrer les parieurs. Les courses hippiques de 22 pays sont surveillées en permanence; on y chaperonne jusqu'à une dizaine d'événements sportifs
simultanément. Sur le bureau du personnel chargé des paris hippiques, les téléphones
REPDRTAGE / PMU
•
sont toujours décrochés. Une personne est présente dans chaque hippodrome en cas de coupure (Web. TV ... ), pour donner les résul· tais au plus vile. Chaque problème esl traité en premier lieu par les informaticiens sur place. Mais en cas d'incident grave, il est rapidement pris en charge par le Siège. Lors de notre passage, un problème est survenu. Réglé en quelques minutes, il faisait encore l'objet. plusieurs heures après. de racher· ches, afin qu'il ne se reproduise plus.
La DDSI : trois grands services métier Au PMU, on ne parle pas de OSI, mais de DOSI, pour _Direction des opérations el des systèmes d'informations_. Cette branche de l'entreprise emploie 450 personnes, dont 250 en interne, el environ 200 en sous·traitance. On y trouve principalement les personnes qui s'occupent de l'architecture, du Web, des projets, de la production, des études ou encore de la sécurité. Toutes ces équipes s'inscrivent dans la mission du PMU: répondre à une disponibilité totale de 100% sur les systèmes de prises de paris en points de vente, sur pmu.fr et via les mobiles. Pou" cela, Clvistq>1Il Leray, DSI du PMU, estime que la OOSI fourril trois grands services rœtier : • La gestion des points de vente ; • La gestion des centres d'appels; • Le traitement des paris, qui impose plusieurs
contraintes, dont l'information en temps réel, les délais de paiement à respecter (environ 50 secordes pour les comptes en ligne ou via les bornes de jeu) qui favorisent le «recydage., lorsque le joueur mise à nouveau grâce à ses précédents gains, etc.
Les points de vente sont quant à eux tous reliés via un réseau ADSL dassique en IP, fourni par France Télécom. La sécurité est assurée à différents niveaux -le PMU ne souhaite pas donner de détails - via un chiffrement des données. Toutefois, des tests sur 20 000 tunnels sécurisés (VPN) ont été réalisés dans les laboratoires: tout est configurable et utilisable en une dizaine de minutes. La fiabilité du système est un paramètre de la plus haute importance : chaque arrêt, par tranche de 10 minutes, coûte environ 1 million d'euros. Logiquement, tout est redondé, prêt à bascu-
1er en cas de problème, dans le système informatique de très haute disponibilité. D'ailleurs, au centre d'Ëvry, la maintenance est réalisée uniquement la nuit (environ entre 23 h et g h) : une période moins dense en ter· mes de paris, • où la criticité est plus faible., même si cela ne s'arrête réellement jamais depuis l'avènement des paris sur Internel.
8000 MIP5, 200 serveurs Côté infrastructures, le PMU fait confiance aux bons vieux mainframes, les System Z d'IBM, qui connaissent d'ailleurs un certain retour en grâce dans les entreprises. Le PMU dispose donc de trois ordinateurs centraux, dont deux sont destinés uniquement à la re dondance. Ceci constitue une puissance de 8000 MIPS, soit 8000 millions d'instructions par seconde. L'applicatif développé uniquement pour le PMU comprend quant à lui 5 millions de lignes de commandes écrites en Cobol et en C. «Nous devons assumr une continuité de service du même type que celle des Bourses~,
précise Christophe Leray, qui estime que son
" Nous devons assurer une continuité de service du même
Chri stophe Leray, OSI du PMU.
http://avaxhome.ws/blogs/dinozo125
Il & ENTREPRISES REPORTAGE / PMU
•
~?
travail au sein de la DOSI se rapproche de celui d'un environnement financier. En ce qui concerne le chantier du Web uni quement. ce sonl des solutions Open Source qui onl été retenues. El certaines sonl très intéressantes, à l'image du portail Liferay (www.smile.tr) . décril comme «un portail J2EE Open Sourr:e américain, qui présente une interface • à la Netvibes ', permettant des opérations de construction de sa page par assemblage de blocs, le tout en actions de glisser/déposer, simples et ergonomiques ~. poursuit Christophe Leray. On travaille donc forcément en Java J2EE au PMU, mais aussi avec une base de données MySQL. puis en Ajax et en HTML 5, avec une centaine d'instances Apache Tomcal
- pour les paris - avec les frameworks Hibernale, Struts el Spring3. Le tout réparti sur 200 serveurs depuis que leur nombre a été augmenté récemment en vue de l'hiver prochain, cette période étant la • pic season . en hippisme. Et pour répondre aux allentes, c'est le système Unix qui est utilisé, couplé à une base de données relation
nelle Informix avec le langage TCL-TK (Tooi Commande Langage-Toolkit). Tous ces serveurs sont hébergés par Atos, la totalité étant virtualisée.
Neuf millions de VU, 3D 000 connexions simultanées En juin, le site pmu.fr a accueilli environ g mil· lions de visiteurs uniques. _ Ce sjte fait partie des cinq premiers sites marchands français ~,
continue Christophe Leray. Pour gérer les pics de trafic ijusqu'à 30000 connexions simultanées), on utilise bien entendu de multiples techniques, load balancing, dual sites, etc. Principale difficulté: alors que les paris sont OLNerts quelques jours avant les événements sportifs, les parieurs jouent pour la plupart dans les 10 minutes qui précèdent le départ d'une course. Pour assurer la montée
en charge, l'équipe informatique du PMU s'est efforcée d'anticiper les problèmes prévisibles : du code optimisé, tout comme les systèmes, du profiling de joumées ... En ce qui conceme les paris hippiques, le PMU réalise d'ailleurs des prévisions de charge sur un an, de janvier à janvier.
Gérer 1 500 transactions par seconde Via le plan d'urbanisation mis en plaœ, le sne
pmu.fr don pouvoir prendre en compte des centaines de paris chaque seconde pour assurer les pics de charge sur les événements sportifs. Depuis l'ouwrture des paris en ligne et dl poker, le PMU a donc mis en place l'Enterprise Service Bus (ESB) de Tibco. Celui-ci permet d'augmenter consœrablement la quantité des flux transactionnels. Grâce à cela, le site est passé de 200 à 300 transactions par seconde, àenviron 1 500 transactions par seconde. _Les déploiements KXIf se poursUMB sur les deux prochaines années pour parvenir à couvrir la totalité des flux de tmnsactioos de prise de paris ~,
annonce Christophe Leray. _ Émilien Ercolanî
Une approche multi-canal depuis 2007 C'est en 2007 que la réflaxion sur la mission du PMU a été iriliéa.
A catla époqua, la DOSI a souhaité mettre en place une stratégia
sur 5 ans pour son SI. « Nous avons choisi une approche SOA
basée SJJr l'accueil des noUI'8llUX jeux et sur le mult;"canal (web,
mobile, etc.)., expliqueChristopha Leray, DSI d.J PMU.
Pourtant, ce n'est qu'en 2008 que Bruxelles a sommé la Franced'ouvrir
les paris sportifs à des tiers, et donc de faire cesser le monopole de
la Française des Jeux notamment. Les travaux de cette réflexion
menée par le PMU ont débuté à l'été 2008, avec un aménagement
du SI, sur la base d'un progiciel conçu par Orois, intégré dans le SI.
Les travaux sa sont terminés le 25 mai 2010, soil quelques jours
avant l'ouverture officielle des paris en ligne dans l'Hexagone. Tout ceci s'est aussi matérialisé par un plan d 'embaucha d'environ
25 personnes, et par le I9COUrs à plusieurs prestataires, comme
Capgemini, Staria, SoIucom ou encore Neoxia (spécialiste Javalweb).
Une équipe a également été créée uniquement pour les besoins web.
Des méthodes de développement agile (Scrun) ont été
utilisées. Les informaticiens SIX la partie Internet ont un
cycle de développement de 2 semaines, qui leur permet de répondre aux critères d'évolutivité du service mar1œling.
Le 17 mai, PMU a lancé sa première application iPhone. Des
applications pour iPad et Samsung Wave (sous Bada OS) sont
également en cours de développement. Depuis le 2 juillet, il est
aussi possible de suivre les courses en direct SIX l'iPl""one.
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
Réticences chez Google ou Akamai Il est amusant de voir comment les entreprises américaines,
au nom d'une certaine morale, ne souhaitent pas collaborer
avec des entreprises de jeu. Pour le PMU, les difficultés
ont été assez exceptionnelles, puisque par exemple, le
site lancé en 2003 est référencé sur google depuis 2008
seulement. Christophe Leray, DSI du PMU, nous explique
aussi qu'Akamai refuse de travailler avec eux ... !
C'est dans un bêtimenttrès sécurisé, près d 'Evry, que se t rouve une part ie des serveurs du PMU, mais aussi de l'administ ration et la technique.
-• • 1
• i • 1 • • ! • -
DÉVELOPPEZ la FOIS PLUS VITE
sms DI
Parmi les dizaines de milliers de si tes réalisés en WEBDEV, en voici quelques"uns. Retrouvez"en plus de 1000 sur www.pcsofUr.
1 Apache
WEBDEV. 15 ENVIRONNEMENT PROFESSIONNEL DE DÉVELOPPEMENT (AGL) Créez des sites dynamiques (sites temps réel, reliés à des bases de données) Internet, Intranet et SaaS. PHP, J2EE, Webservices, XMl,
Compatible WINDEV Ajax. Linux. Windows ..• et WINDEV Mobile
•
5 _ ••• _ ...
----
---~-
.,. ~ = => -:E -... -...
-.-------:..;.. ---
. .•. .. _._ ... l. -:: n O •
----
- -1,,, ~·II -.... '=
http://avaxhome.ws/blogs/dinozo125
Il & ENTREPRISES STRATÉIlIES / MicroSDft WPC 2DlD
•
WPC 2010 1 1 • •
La dernière édition de la conférence partenaires de Microsoft qui s'est tenue à Washington à la mi-juillet a été riche d'annonces et d'enseignements sur la stratégie dans les mois à venir de l'éditeur.
,. , .. .-r.no "
1 • i les observateurs ne l'avaienl pas encore compris, le Cloud est au cœur de la stratégie de Microsoft el va s'étendre, à lerme, à l'ensemble de l'offre. Steve Bailmer,lors de son keynole. a rappelé le chemin parcouru depuis quatre ans el
particulièrement depuis un an. «Nous paJtions de zéro et nous n'avions aucun client. Aujoord'hui. ils sont plus de 10000. ~ Reprenant les points d'un discours qu'jltenait à la fin de l'hiver dernier dans une université américaine, Steve BaUmer a énuméré les avantages mais aussi les responsabilités vis-à-vis des clients découlanl de ce mooèle qui révolutionne l'industrie informatique. Il assure que Microsoft a beaucoLp appris depuis le début de l'aventure sur le nuage. Il en a profité pour revenir sur la stratégie retenue pour Bing, le moteur de recherche maison, qui devient le moteur de prise de décision dans le Clouet Il ne conçoit cependant pas ce modèle comme une simple plate-forme mais comme le moyen de dialogue entre une informatique complète sur Internet et des terminaux de plus en plus intelligents: téléphones, tabielles, netbooks ... Il est évidemment moins convaincant sur ce point après les difficultés persistantes de Microsoft dans le business des téléphones. Il a réaffirmé la volonté de Microsoft de se montrer très actif dans le secteur des tablettes avec des partenariats. On oublie donc vite la déconvenue deSlate avec HP! Même si celle-ci semble être encore au goût du jour.
Le Cloud sinon rien Pour compléter le tableau, Steve Ballmer met l'accent sur les autres bonnes performances de son entreprise au cours de l'année écoulée. Microsoft grignote des positions dans la virtualisation avec aujourd'hui 30% de part de marché. Windows 7 se place bien dans les entreprises et près de 64 % d'entre elles qui prévoient de migrer dans les deux ans à venir au plus. Les derniers chiffres présentés lors du bilan de l'année fiscale de Microsoft vont d'ailleurs dans ce sens avec un Windows 7 et une nouvelle version d'Office qui tirent le revenu comme les bénéfices. f!.J.J final, Microsoft place le Cloud au centre cE l'ensemble de sa. stratégie pOU" les années à venir. D'ailleurs, Stew Ballmer ne laisse planer aucune arrbguilé sur ce p:>int, ce sera de gréoudeforce: «SiKJŒ ne IOOlezpas alersurle Cloud, nros ne sommes pas les bals gaIS fXJlr K1US~ !
(Itie .. _38J
Il & ENTREPRISES STRATÉGIES / MiGmsoft WPC 2mD
•
36
Des annonces sur le nuage ... mais aussi sur d'autres gammes Habituellement, le Cloud se décompose en trois couches précises: l'infrastructure fournie comme un service, la plate-forme qui propose de développer des applications sur l'infrastructure el, enfin, les applicalions en ligne ou SaaS. Microsoft esl présent sur l'ensemble des couches avec la _Fondation_, Anne el SOL Azure, les services de développement présents sur Azure elles applications comme la gestion de la relation client dans la ligne de produits Dynamics. La principale notNOOuœ est d'étendre ces possibilités de profiter des avantages du Cloud en interne dans des entreprises pas forcément grandes avec une appliance harctwam développée tout spécialement à cel effet La prtxluction actuelle est limitée et nous n'avons pas eu de date précise sur un lancement en masse, en commun avec des partenaires constructeurs dont HP, Dell el Fujitsu. L'appliance Azure permet de rapidement dé· plOjel" l'infrastructure nécessaire au Cloud dans les limites de l'entreprise avec ses corollaires de contrôle physique en interne, de proximité géograptique ou de maîtrise des données ou de la conformité. EBaya été le client test pour ce nolMlau matériel et le traitement d'une partie de ses 75 millions de transactions SQL par jour! Quatre autres partenaires devraient rejoindre ces plOnmers. Les spécifications précises de l'appliance ne sont pas encore dévoilées et le produit ne devrait pas être disponible avant1B mois. Seul élément concret dévoilé par HP dans un communiqué de presse, la solution serasur les serveurs d'environnement unifiés Converged Infrastructure. On peut en déduire que l'appliance sera hébergée sur des blades c7000 x86. Il est cependant difficile d'en tirer plus d'enseignement aujourd'hui. Dans le même secteur, la Bêta 2 publique d'Intune a été annoncée. Pour celle-ci, Microsoft se fixe un objectif de la 000 utilisateurs. Le logiciel comporte toujours des fonctions de base de gestion des parcs de PC, mais supporte désormais le multi-utilisateur au niveau de la console. Son prix a été fixé à 11 dollars par mois et par PC. Les futures évolutions sont conditionnées par les retours sur cette phase bêta. Dans
les outils d'administration encore, un portail self-service est disponible pour le logiciel System Center Virtual Machine Manager. Pour les données utilisées dans la Business Intelligence, Microsoft lance le projet _Dallas . , disponible pour le dernier trimestre de cette année. Il permet d'intégrer par exemple des données pttJliques aux données de l'entreprise par PowerPivot. Celle fonction est proche de ce qui se développe chez Business Dbjects. Une nouvelle version de Oynamics CRM 2010 est disponible et profite de nouvelles possibilités graphiques, ainsi que d'une nouvelle version de Communicator. Sophie Jacquet, la chef de produit Oynamics CRM chez Microsoft, met en avant le rôle différenciateur de l'efficacité de l'interface de Dynamics vis-à-vis des autres produits présents sur le marché: «L'effICacité du logiciel s'acclOi"tencore alOC cette œrsion pour l'utilisateur qui œtrowe le parcours habituel qu'il pratique dans Office alOC la prrisenœ du ruban ou par la visualisation d'un coup d'œil des informations nécessaires pour accomplir son travail .• L'intégration avec les outils présents dans Office ou Sharepoint sont donc un des points forts de celle version 11. Mais l'éditeur veut aller encore plus loin en
Microsoft et Windows Phone 7 Ce n'est pas vraiment le scoop de l'année mais Microsoft ne lâche rien sur le segment des téléphones et annonce que des constructeurs comme HTC ou Samsung vont lancer dès cet été des téléphones fonctionnant sous Windows Phone 7. D'autres constructeurs sont aussi pressentis. Ces appareils vont être les premiers à regrouper l'ensemble des applications comme Zune et les éléments de la suite Office Mobile. Verdict courant septembre pour savoir si le nouveau téléphone de Microsoft tient ses promesses.
Bill Clinton était l'inv ité star de cette année lors de la WPC. Il est ic i avec John Roskilile nouveau patron de la division partenaire en remplacement d'Allison Watson qui prend un poste dans la filiale américaine de Microsoft.
proposant des vues personnalisées par rôle ou profil d'utilisateur. La version en ligne va de plus bénéficier des apports de Silverlight et de Visual Studio qui vont permellre de personnaliser totalement les applications en reprenant les paramétrages sous forme de fichiers msi et donc autoriser des personnalisations complètes par ce biais, une illustration du concept de CRM étendu de l'éditeur en modélisant les flux relationnels mais aussi les schémas de mise en œLNre. Ces possibilités sont particulièrement utiles pour les développeurs et les partenaires de Microsoft qui vont pouvoir adapter et verticaliser à partir de ces outils. Le deuxième axe d'amélioration approfondit les possibilités en termes de Business Intelligence. L'utilisateur peut désormais partager ses analyses en temps réel et créer des rapports personnalisés sur des processus propres. Le logiciel s'appuie pour cela sur les nouvelles possibilités offertes par SQL Server. Dynamics CRM profite de plus d'une intégration plus fine avec des outils tiers par des Web services sur la gestion documentaire avec des possibilités de gestion des versions et des pièces jointes. Fil rouge de cette WPC, le Cloud est, là encore, le point central de celle version qui sera la première à être disponible en ligne avant une version sur site. La version en ligne sera disponible à la rentrée et la version sur site en décembre. Une place de marché sera disponible à la sortie de la version en ligne avec un catalogue de tous les add-ons et versions verticales ou horizontales développés pour Oynamics CRM et les ERP de la gamme NAVet AX. Windows Server et Windows 7 voient arriver une bêta sur leur Service Pack 1. Pour Windows server, le pack intègre Remote FX et des fonctions de mémoire dynamique. _ Bertrand Garé
. ,,,, trnO! " TIN[!. ' c OQ') =1!l<M'"~ru'"O __________________________________________ _
http://avaxhome.ws/blogs/dinozo125
Il & ENTREPRISES •
,
, •
Créer une WebTV d 'entreprise n'a jamais été aussi simple. De multiples prestataires proposent des solutions sur mesure, qui incluent un back office permettant de tout gérer à distance . Certains fournissent même la production des vidéos . Voici tout ce qu'il faut pour se tailler une solide réputation sur le Web.
a diffusion de contenus web en slreaming est un métier à pari entière. Il demande particulièrement de maÎtriser plusieurs aspects. qu'ils soienl techniques (serveurs, acquisitions. etc.) ou plus technologiques (respect des standards, codees,
formais, etc.). Actuellement, le secteur est en ébullition. Vous avez probablement déjà entendu parler de la guerre autour du formai vidéo pour la diffusion sur le Web. A ce petit jeu. les promoteurs des diffé-
==_m o.
o La télévision espagnole Cuatro utilise la technologie de Flumotion pour la diffus ion de toutes ses vidéos sur Internet .
renies technologies s'appellent Google - qui propose son formai libre, WebM - et le consortium MPEG-LA avec la technologie H.264.
La gue,m de. fo,mats AlHielà de celle bataille se joue la mise en place du langage HTML 5 qui, rawelons-le, n'en esl pas encore à ses spécifications définitives. Ce qui veut dire qu'actuellement pour la vidéo de multiples formats sont encore utilisés, ootamment le Rash, mais également Silverlight
lE[" --~
1 • de Microsoft qui monte en force. On se souvient d'ailleurs des nombreux débats autour de la technol~ie d'Adobe, avec Awle etson PDG Steve Jobs notamment, lequel a expliqué à plusieurs reprises pourquoi il ne voulait pas de cet outil dans ses appareils mobiles. Raisons in~uées: manque d'OlMlrturo, de fiabilité, desécurité, de performances, baisse de l'autonomie des appareils, etc. Bien entendu, l'éditeur américain ne s'est pas laissé faire. Il met en avant «une suite d'outils qui permet d'amortir leurs développements sur de multiples platestonnes», dixit Shantanu Narayen, le PDG d'Adobe. Mais surtout, le fait qu'AwIe «flOUS a récemment (romi l'accélémlioo matéritile. NOlIS alOOS déplo}é une œlSion du Rash PIayer en bêta, appelée Gala, powant désormais tirer profff de cerre accélémttJn matéœlkJ, qui œfute tous les arguments de Steve Jobs». Bref, la bataille toume un lXlu en rond et c'est_l'arbre qui cache la forêt •. En réalité, l'adoption du langage HTML5 oppose d'autres géants, qui cherchent à tirer leur épingle du jeu. Ici, la guerre est plus froide: le propriétaire contre le libre. Pour une fois, Microsoft et Awle soutiennent le même cheval, ceh..i du format H.264, géré par le consortium MPEG -LA, et donc propriétaire. De son côté, Google soutient son p-opre format WebM et le codee VPB, issus du rachat de l'entreprise On2 en février dernier. Celui-ci est OlXln Source, soutenu par la fondation Mozilla et Opera Software, entre autres. «Nous pensons qu'il est dinféret ptJbIi: que les vœos pour HTM1.5 doivent poil
voir êtm iJes par de multiples codees, Open Source et d'utilisation gratuite, dans le sens oU cela respectera les standatds du W3C. Nous œnsidérerons le H.264, si MPffi-LA le rend dis{XJf/ible, en confotmité avec les standatds ooverts du OOC », écrivait alors la fondation Mozilla, soucieuse de l'avenir de son navigateur Firefox. Tout cela n'est qu'un bref aperçu, oon-exhaustif, des enjeux qui tournent autour de la vidéo sur le WOO. Et forcément, cela se répercute pour quiconque veut s'essayer à celle technologie.
Oe la complexité des solutions «home made » Monter sa propre solution WebTV est tout à fait réali sable. Il faut simplement comprendre que cela demande du temps, de l'énergie, de la mobilisation et
TECHNOLOGIES / WsbTV
•
des compétences particulières. En somme, une chaîne d'éléments indispensables pour ne pas tomber dans les pièges de la vidéo sur le Web. Sans compter que de se lancer dans cette aventure revient égaiement à faire de multiples choix. Mais loul d'abord, qu'est-ce que le streaming? On distingue plusieurs types. En premier lieu le slreaming HTTPet le slreaming avec un serveur dédié. Dans le premier cas, la solution ne nécessite pas de serveur spécialisé el, comme l'indique son nom, un serveur HTTPstandard esl suffisant pour obtenir de la lecture progressive. C'est-à-dire que l'utilisateur télécharge le fichier audio ou vidéo, el sera donc dépendant de sa
connexion. Car l'inconvénient est qu'il esl impossible de s'adapter à la bande passante de l'internaute. La seule solution est de proposer plusieurs fichiers avec des résolutions différentes pour permettre à l'utilisateur de choisir en fonction des capacités de sa connexion. Dans la seconde solution, dite de lecture en continu, le serveur de streaming adapte les informations du fichier envoyé selon la qualité de la connexion. L'avantage réside également dans la sécurisation des fichiers transmis. Si rien n'est infaillible, il est plus difficile de récupérer un fichier provenant d'un serveur de streaming. Malgré tout, il existe des logiciels capables de récupérer le flux de données pour en faire un seul fichier. Ce n'est que la première étape de la réflexion. Elle se jouera probablement selon des aspects financiers, puisque les solutions ne coûtent pas le même
ir/oN. ('/fI N utf..é.l ,'ur éN 8~tl< ,,:--.,1
(off .Jr~il{l1;ftlG . ~t,.r Il1f
prix! Après cela, outre les problématiques d'acquisition, d'encodage, etc., viennent les difficultés de la diffusion. Pour l'exemple, un serveur Windows diffusera pour Windows Media Player de Microsoft; RealMedia pour RealPlayer; QuickTime pour QuickTime Player. Certains logiciels, comme VLC par exemple, agrègent plusieurs de ces formats, d'où leur utilité et leur grande interopérabilité. D'ailleurs, la dernière mouture finale 1.1.0 de VLC supporte de nouveaux codees, comme le MPEG-4 ou le VPS justement. Cela n'est bien entendu qu'une rapide esquisse des nombreux problèmes à solutionner avant de se lancer soi-même dans la TV sur le Web en strearning.
Des solutions «clés en main» Si l'on ne souhaite pas entrer dans ces problématiques complexes de diffusion, d'encodage, d'hébergement, de bande passante, etc., restent les solutions «clés en main ~. C'est ce que nous avons cherché dans cet article: les prestataires capables de vous fournir une infrastructure, un réseau, une plate-forme qui élimine de fait les contraintes de choix technologiques. Nous nous sommes rapidement rendu compte que l'on troLNe des offres assez similaires, mais de différentes manières, et pour plusieurs tailles d'entreprises. Tout d'abord, il est opportun d'estimer vos besoins en termes de stockage (nombre de vidéos par mois et ainsi la taille moyenne du stockage) et de bande passante (nombre approximatif de consultations des vidéos). Dans
CorMe ~-1 ;" ,;~ FAU T 'FAit-é.
() 'Efr Tr> Î tfl/ i u ·r {JtJl-Lt . ..
tous les cas, les prestataires proposent la plupart du temps des tarifs modulables adaptés à ces contraintes. Vous pourrez ainsi estimer vos coûts. Encore une fois, de multiples solutions existent. La seule chose déterminante ici est simple: que le prestataire garantisse une diffusion optimale des vidéos sur n'importe quel navigateur, dans toutes ses versions, el sur n'importe quel environnement (WindO'Ns, Mac, Linux). L'enjeu de ces plates-formes, tout compris, est bien sûr de ne pas avoir à se préoccuper des questions de compatibilité.
De la visibilHé avec un prestataire visible C'est en commençant notre enquête que nous avons appris début juillet que le Français DailyMotion a lancé une offre de Web TV dé-en-main, baptisée . DailyMotion Cloud •. Toutefois, il ne faut pas s'y tromper. Le site de partage offre bien sûr un service gratuit, accessible à tous, mais avec ses inconvénients: publicité sur vos vidéos, limitation de la durée des vidéos, ele. DailyMotion propose également les fameuses . pages . sponsorisées. Plusieurs entreprises, chaînes TV, institutions, utilisent ce service. Celui-ci a l'avantage de faire sauter les limites (temps, taille, ele.), avec un positionnement .légèmment au-dessus de ceb de l'intemaute lambda ~, nous explique Sylvain Brosset, directeur R&D chez DailyMolion. Celle formule permet aussi d'avoir une identification différente et de se prémunir contre telle ou telle publicité, qui peut être celle de votre concurrent, par exemple ...
p. Cf
Pt tA w(IJ IV; J€ liE . -
$u/S" fAS JuRE ", " E/ 1 {JE SoÎ 1" "1"f:Ès fi Ol'! 60 G i tf {jé .. ---
http://avaxhome.ws/blogs/dinozo125
•
Pour compléter ces offres, DailyMolion a donc lancé son offre Cloud ( www.dmdoud.ne~. C'est un système en marque blanche qui s'adapte aux besoins de l'en· Ireprise. Via un back office complet, le client envoie donc ses contenus originaux, dans «tOlJS les fonnats possibles et imaginables~. poursuit Sylvain Brosset. • On a un système d'encodage expérimental. on peut rattra{NJr les défauts d'oncapsu/age, diffuser en tonna! HD~. OailyMotion délivre d'ailleurs ses vidéos dans le formai H.264. «Notre offre adresse les PME, les PMI, les grandes entreprises. .. via un service en SaaS. On se recentre sur notre cœur de métier, avec une plate-forme en trois étapes: upload, stockage et delivery. L 'inféref du SaaS ét;mt qu'fi n'y a pas de Hœnce, et donc pas de œût rOCurrent. L'utilisateur n'a aucun coût de configuration. Simplement une facturation mensuelle par rapport à ce qu'il consomme. Nos services s'appuient sur une infrastructure dédiée qui a fait ses pre/Nes. Le bael< of· fice que l'on propose permet de travailler les vidéos de manière basique, al{1C encodage, etc., mais surtout de la sécurité. ~ Côté tarifs, voici ce que propose DailyMotion :
Heures de diffusion/ mois Moins de 100000 De 100000 à 250000 De 250001 à 1 000000 De 1 000001 à 10000000 Plus de 10000000
Prix : f HT / heure 0,10 O,OB75 0,075 0,0625 0,05
Ce qui veut dire que pour 100000 heures de vidéos diffusées par mois, le client paie 100000 x 0,1 euro "" 10000 euros. Notons aussi que l'avantage de DailyMotion est de pouvoir travailler sur le référencement. • De par la taille de notre site, nous faisons l'indexation des vidéos en quelques heures~, ajoute Sylvain Brosset. Une vingtaine de dients utilisent déjà le nouveau service de DailyMotion. Le petit _ plus~ de la plate-forme de partage étant qu'elle peut vous re -
diriger vers ses _Motion Makers~, les créatifs, pour
réaliser vos vidéos.
La WebTV vue par l'hébergement Du fait de l'engouement des entreprises et des internautes pour les vidéos SIJ" le Web, il n'est pas étonnant de voir de nouveaux acteurs s'y lancer surce créneau. C'est le cas de l'hébergeur Internet Fr, via son offre _Plexus Streamirg _. Associé à l'entreprise Streamlike TM, il pro
pose une offre de dffusion multimédia cla.ssicpe, reposant sur les acquis d'Intemet Fr dans l'hébergement. .NOllS sommes II/(J SOfte d'iltégmteur de l'hébergement», nous explique Dominique Morvan, directeur générai de l'hébergeur. Interne! Fr propose deux solutions : «Soit ms clients OI/t des exigences fortes, et 01/ œbefye uœ plate-forme dédiée, soit e niveau d'ex9Jnce est assez bas, et on travaille al{lC Streamlilœ et ses infrastmctums mutualisées», poursuit-il.
"" .......... _F ;:;;;;;--------___ Co ,____ _ , _ ,
---- ----
-- ._--- -...... -..--_. 1 .. _ , MI
_ .. • ••
Il Plusieurs étapes sont à respecter pour diffuser une vidéo via le back office. Ici, on peut accéder à la consommation de bande passante sur d ifférentes périodes.
La solution de Streamike s'apptie sur l'lJ"liversalité des formats en H.264, et un pIayer Rash. Ce denier peul égaIement être personnalisé...;a des API mises à disposition, à travers des web services. l'offre assure un serveur de slreaming - avec choix automatique du format d'erJX)dage du média -, séaJrité absolue - à vérifier! -, ~
!rage, sous-titrlql, ~ en surimpression, etc. Pour assurer à ses dients une diffusion mondiale,
Des solutions de monétisation Si la plupart des solutions sont capables de monétiser votre contenu, Brightcove, qui a récemment débarqué sur le marché français, propose une offre dédiée à la monétisation du contenu (400 dollars/mois). Elle comprend l'intégration des publicités vidéo (en pre-roll, mid-roll ou post-roll), aux grands réseaux de publicité, le tracking des redirections vers des sites tiers, la mise en place de publicités HTMLJJPG à l'extérieur du player, et le tracking des principaux événements liés à la publicité (arrivée à mi-parcours, lecture complète, pause, muet, etc.). Par ailleurs, Brightcove a récemment annoncé le support des standards VAST 2.0 et VPAID IAB qui permettent de créer, de gérer le trafic et d'effectuer un tracking des campagnes publicitaires effectuées sur vidéos Flash et HTML5. L'offre de base - hébergement et diffusion - est disponible à partir de 99 dollars par mois.
• , ,
Internet Fr a aussi passé des accords avec des fournisseurs internationaux, tels Tiscali ou Tata par exemple, afin de router les visiteurs vers les serveurs géographiquement plus proches. Et. bien entendu, l'hébergeur assure l'intégration de vidéos sur votre site, sans possibilité d'exporter ces dernières sur d'autres plates-formes web pour l'internaute .
Des spécialistes du streaming Nous avons également trouvé plusieurs prestataires dont le streaming est le véritable métier. Ce type de prestataire a pour vocation • de simplifier le travail des clients», nous explique Stéphane Lacombe, chez Strearnakaci (IWM'.Slreamakaci.COfI7). L'entreprise propose elle aussi un service de Web TV de bout en bout via un back office web, et notarnmentla fourniture de players intégrables sur les sites, avec la possibilité de le personnaliser selon la charte graphique. Pour Stéphane Lacombe, .La vidéo doit êlre l'une des composantes d'un site. On doit arriver à mixer les contenus, pour que ce soit intérrJssant pour l'iltemaute. Les briques que nous fournissons font partie d'un ensemble. Un site web est un outil de communication, et on doit donc le voir de manière globale. ~ Le bock office de Streamakaci intègre donc plusieurs de ces briques et, simplement, l'utilisateur peut traiter ses fichiers: envoi des vidéos, encodage, édition des fichiers (avec titres, commentaires, vignettes, etc.), création de catégories ... L'upload d'une vidéo est réalisé en appuyant sur un simple bouton. En termes de formats, Streamakaci se plie à la demande du dient, mais joue tout de même un rôle de conseil. Les vidéos sont principalement envoyées en Flash et le player fournit aux dients a été développé en interne, avec fonctions HO, sous-titrage, etc. Strearnakaci propose également de l'hébergement, selon différents modes. Outre l'adaptation à la bande passante de l'internaute, l'entreprise travaille avec Akamai pour assurer un réseau CON (Content Delivery Network) à travers le monde. Donc, quel que soit le lieu où l'internaute se trOLNe dans le monde, la vidéo sera diffusée par le point réseau le plus proche. Autre genre de spécialiste: Flumotion (www.numotion. ne~, une entreprise française basée à Barcelone. Créée à la fin 2006, elle se différencie de ses concurrents de plusieurs manières . • A la base, nous avons développé un serveur de streaming gnice à un Framework Open Source, avec diffusion de fonnats propriétaires et Open Source. Aujoord'hui, nous garantissons doœ O9g Vorbis, mais aussi H.264, VP6 et VPB, ainsi que tous les formats commerciaux», expli
que Jean-Noël Saunier, PDG de Flumotion. Spécialisée dans le _ multi-format_, l'entreprise s'est donc spécia-
(wite en page 42)
Il & ENTREPRISES •
f;uite de la page 40)
de 1 encodage. Sa valeur <ljoulee est sa capacite a m _" ,,_. • of· d cl· % Un exemple de
po' llJ re aux ""SOins Specllques es lents, tout % "contrôle du direct " aidant à la monétisation du contenu. ~ via la technologie de
N dé ~ . ____ "_ '0 .l_ _ ..... ~ Flumotio n. « GUS 8lo011S ve",,.,pe une ""'-<.II1tJ<7 900 Uff pIVuul.
qui permet au client de gélfJr son contenu multimédiV ~ avec une quinzaile de formats ptJblicitaires pmparesv / / ajoute le PDG de Flumolion. Comme nombre de concurrents, il propose également la possibilité d'affi· cher des logos. mais aussi des formats plus origina comme le picture& piclIJlfJ, où la publicité esi diffu'·;':; dans un coin de la vidéo. Début juin, Flumotion a su • tout démontré sa réactivité. : 48 heures après la sorti du formai WebM de Google. Flumotion a fait la dé monslration d'un flux diffusé en direct! d'implémenter nos développements directement nos serreurs pour les proposer à nos soil de changer de serveur. ~ Flumolion offre à ses dients de Irès ",",b.,,,,,, lionnalilés via son player, développé en interne el sonnalisable. On pense Iii qui permel de visualiser dans la barre du player les nes à venir dans la vidéo. Demier !X)inl : capables de rocevoir un flllX Witxtows Media puis tmnsaxfer à la KIIée fYJlff le jotJer sur un iPhone. ~
De 18 production 8U delivery Dans un autre genre, le partenarial enlre Plus Conseil AcIu en LiglB propose lm solution de bout en c'esl·à-dre de la réalisalion à la diffusion. Une prem phase en amonl consiste à aller voir le dienl el avec lui ure politique éditoriale. Tous 1 un certain nombre de minutes (déterminé i qui esllivré el dffusé. Les deux partenaires ~ i li une plaie-forme complèle (héOOrgement. solution -j/ / 1 nique). Les vidéos sonl réalisées par des jOUmaiislo/ ~ après des réunions de rédaclion avec lesclienls. «LetJ/ / / / / / / / / / / est de fournir toos les béœfiœs d'une extemalisation
--.--.--
lfiussie~, expli~e Philippe Luce, fordaleur de Plus Conseil. Mais les preslations vonl plus loin, grâce à des parlenarials awc d'autres entreprises média. «Nous
alOOS un acœtd avec LeMOfKie.fr. par exemple. Les vi· déos de œs clients petNef1t devenir des rubriques de ce média, avec II/(J charte à leur image, etc. ~
«A la base nous avons
Aclu en Ligne, qui s'occupe du volellechnique, !X)ssède ses serveurs en propre, el fail du mirroring avec un dala cenler. «Notro infogéreur nous permet d'ajouter des couches de services si besoin ~, précise Philippe Luce, qui explique que les logiciels ulilisés sonl tous propriélaires. Dans son rôle de conseiller, Plus Conseil dirige égalemenlles entreprises vers les solulions «les
plus répandues, puisqu'il nya pas de standatri en ma· fière de vidéo ~... • Émilien Ercolani
• .0
ramework 0 en Source avec diffusion de formats
Source. Au·ourd'hui nous
Vorbis mais aussi H.264 VP6 et VP8 ainsi ue tous les formats commerciaux»
Jean-Noel Saunier, PDG da Rumotion .
--«=-C'. --------, ---
------_. --------.-
.-.-
.~ .-.-.-• .-• •
http://avaxhome.ws/blogs/dinozo125
Il & ENTREPRISES
Les salariés d'Allen profitent tout au loog de leur carrière de possibilité d 'évolution et de formation.
• • unB BntrB
. , , rlSB CrBBB
• ar e our es ln
Après un tassement de son activité en 2009, la société Alten connaît de nouveau la croissance. Elle envisage même de relever ses prévisions d 'embauche.
1 n'y a pas eu de mirade : chez Alten, comme dans la plupart des entreprises du marché de l'Ingénierie el du Conseil en Technologies. l'année 2009 fui difficile. Cerles, la société a réussi à maintenir son chiffre d'affaires (+ 1,3%, à B57 millions d'euros) mais le résul
lai nel s'esl quant à lui effondré (-66%) en raison notamment de la forle activité de l'entreprise dans l'automobile. S'ajoutant aux pressions des clients pour baisser les tarifs, cetle crise sectorielle a obligé Alten à réduire ses embauches: «En 2008, qui fut une très bonne année, nous avons recmté 3000 personnes. En 2009, seulement 1000», précise Sandrine Antignat-Gautier, ancienne RH et désormais en charge de la communication du groupe. Car même en temps de crise, l'entreprise a dû gérer le turn-over (17 % en moyenne sur un effectif de 8 000
, .. ....,.,.,. ,."W'<"">. , _"""' ",""Tn~"""''''
personnes en France) pour maintenir son portefeuille d'activité: «Notre rôle est d'accompagner les donneurs d'ordre indusmels sur leurs projets de R&D et de systemes d'information. Outre l'automobile, Aiten intervient dans l'aéronautique, l'énergie, /'industJie ferroviaire, la Défense, mais aussi dans la distribution et le secteur public. Cette année, nous constatons une nette reprise. C'est pourquoi, nous avions prévu de recruter 1500 ingénieurs, et en fait ce sera plutôt 2oo0~, poursuit Sandrine Antignat-Gautier. Un programme ambitieux qui s'explique par la spécificité de l'entreprise : créée et dirigée par des ingénieurs, Alten emploie encore 88 % d'ingénieurs.
les jeunes diplômés recherchés Des ingénieurs qui sont avant tout de jeunes diplômés (45% des nouveaux embauchés). Le reste
, . enleurs
des recrutés étant soit des personnes possédant cinq à six ans d'ancienneté (40%). soit des séniors (15%). C'est pourquoi, afin de toucher une telle typologie de population, Alten se doit d'être particulièrement présent dans les écoles d'ingénieurs : «Nous donnons des cours dans certaines écoles comme Centrale Paris, ou l'ECE. Nous avons également développé des partenariats avec différents établissements autour de la notion d'entreprenariat. L'objectif est de pousser des jeunes ingénieurs à devenir entrepreneurs et peut-être ensuite à rejoindre Alten. Avoir un état d'esprit d'entrepreneur est l'une des qualités essentielles que nous recherchons chez les nouveaux arrivants ~,
note Sandrine Antignat-Gautier. Aux côtés d'EADS, Safran, Dassault, PSA, Alstom, Thales ... Alten fait également partie de l'association. Elles bougent ", qui a pour but de sensibiliser les jeunes femmes au métier d'ingénieur. Car comme beaucoup d'entreprises d'ingénieurs en France, Alten peine à trouver les bonnes compétences. «Les écoles françaises ne forment pas suffisamment
SSII / RH
•
d'ingénieurs - notamment spécialisés en électronique - au regard de la demande. Par ailleurs, nous commençons à subir les effets du papy-boom et cela devient un vrai problème~. déplore la responsable communication. Afin de trouver les bons profils, Alten n'hésite pas à multiplier les sources de recrutement. A commencer par la cooptation qui fournit 16 à 17 % des nouveaux recrutés et qui cible plus particulièrement les profils expérimentés. Pour encourager ses collaborateurs à coopter, l'entreprise a d'ailleurs établi un barème de primes qui démarre à 500 euros. Par ailleurs, Allen esl également Irès présent sur les réseaux sociaux professionnels (essentiellement Viadeo) el multiplie les opérations de communication autour de
ses projets innovants : «La qualité du projet, son innovation, son originalité est un moyen de faire venir les gens et de les retenir~, précise Sandrine
Antignat -Gautier.
Car si, en période de crise, l'entreprise parvient à conserver ses meilleurs éléments, elle sait qu'avec
la reprise qui s'amorce, le turn-over risque aussi de
repartir. C'est pour cela qu'Alten mise sur la forma
tion qui permet aux collaborateurs d'évoluer tout au
long de leur carrière: «Nous avons identifié des filières d'évolution en fonction de ce que souhaitent faire les salariés et des demandes des clients. Certaines filières sont purement techniques, tandis que d'autres miment davantage vers des postes de management. Mais tout est olNert puisque chez Alten le contrôleur de gestion et le directeur Marketing sont également des ingénieurs~, souligne
Sandrine Antignat-Gautier.
Pour les chefs de projet, Alten a mis en place un pro
gramme Gold qui a pour objectif de leur permettre de
Une entreprise, cinq pôles de compétence
Le groupe Alten est divisé en c inq pôles technologiques et géographiques qui COLNrent une large part du monde de l'industrie
Le PÔLE TECHNO Paris Conception, développement, industrialisation de produits et systèmes dans l'aéronautique, le spatial et la Défense, l'énergie, la science de la vie et les transports terrestres.
Le PÔLE SOLUTIONS Regroupe les filiales spécialisées sur des niches d'expertise technologique à très forte valeur ajoutée (comme les technologies Microsoft) ou sur des métiers transverses garantissant l'atteinte des objectifs projet et la performance opérationnelle du produit sur son cycle de vie (management de projet, ergonomie, ingénierie documentaire, formation).
Le PÔLE SIRT Paris Il couvre l'ensemble des secteurs d'activités industriel et tertiaire au travers de différentes
monter en compétence, par exemple de pOlNQir ac
compagner une démarche CMMi. L'entrep--ise a
d'ailleurs elle-même formalisé une partie de ses cur
sus de formation en créant .l'Alten Management
Program ", une université intemedestinée, pour le mo
ment, aux managers et aux chefs de projet. «Tous les six mois, il y a un comité Carrières qui fait le point avec les intéressés sur les besoins de fOfTllalion. Nous allons peu à peu l'étendre au reste des ingénieurs., précise
Sandrine Antignat-Gautier.
« Re'oindre Alten c'est avoir envie d'entre rendre
mobilité intellectuelle
s'ada ter aux différentes situations u'un salarié
eut rencontrer dans sa "' carnere. »
Sandrine Antig nat-Gautier,
responsable de la communication du Groupe A1ten
offres (mise en place et refonte de systèmes d'information, concept ion et exploitation d'infrastructures SI et télécoms, solutions métier à destination des secteurs de la banque, de la finance et de l'assurance, en particulier dans le domaine de la sécurité et de la gestion des risques ... ).
Le PÔLE R~GIONS Organisé autour de cinq directions régionales (Ouest, Nord-Est, Rhône-Alpes, Paca et SudOuest) et 18 implantations géographiques, il déploie l'ensemble des offres du Groupe et assure la couverture complète des secteurs industriel et tertiaire en dehors de la région panslenne.
Le PÔLE INTERNATIONAL Il déploie les offres du Groupe en Allemagne, au Benelux, en Espagne, en Italie, en Suède et au Royaume-Uni, et accompagne les c lients dans leur stratégie d'accès à de nouveaux marchés: l'activité d'Alten est aujourd'hui réalisée à 30 % à l'international.
Un accompagnement à la mobilité Les collaborateurs disposent parallèlement d'un
service RH Ingénieur chargé de gérer toutes les
mobilités géographiques et sectorielles. «Nous avons douze implantations en France et nous avons également des collaborateurs en Grande-Bretagne, en Allemagne, en Suède ... Pour les ingénieurs français qui le souhaitent, il y a donc des possibilités de bouger. Certains d'entre eux accompagnent aussi des projets dans le monde entier pour des durées d'une semaine à un an. L'année dernière, 650 personnes ont ainsi été amenées à travailler temporairement à l'étranger. ~ Et quand on l'inter
roge sur les qualités recherchées chez les candi dats, Sandrine Antignat-Gautier n'hésite pas :
«C'est tout d'abord avoir la culture de l'ingénieur. Celle-ci forme l'ADN de notre entreprise et garantit la bonne marche d'Alten. Mais c'est aussi l'envie de participer à de beaux projets technologiques. Nous recherchons également des collaborateurs qui ont le sens du service Client, car il ne faut jamais oublier que nous sommes une industrie de service. Enfin, rejoindre Alten, c'est avoir envie d'entreprendre et de bouger. Avoir une mobilité intellectuelle permanente qui permet de s'adapter aux différentes situations qu'un salarié peut rencontrer dans sa carrière. ~ •
http://avaxhome.ws/blogs/dinozo125
SSIER
Bienvenue dans un monde totalement connecté où vos communications et vos données vous
suivent partout. La mobilité est désormais une des priorités des services informatiques pour apporter
plus de productivité aux salariés. Ces derniers ne sont pas les moins demandeurs et cèdent aux sirènes de terminaux de plus en plus sophistiqués quitte à laisser au passage un peu de leur liberté pour pOLNoir se connecter de partout et quand
ils le veulent, et accéder aux données de leur entreprise. Mais en situation mobile que souhaitent
les utilisateurs? La mobilité est-elle juste une extension du système d'information existant?
Comment prendre en compte la sécurité et les règles de conformité en vigueur dans l'entreprise? Enfin comment gérer et administrer ses nouveaux
terminaux désormais présents dans le parc matériel et leur apporter support et maintenance efficaces?
Dossier réalisé par Bertrand Garé
pu:lCllClivité ....... ...... III IOIO'IIUI coOls. La 1 i "dIn:e ... la ... biIiIé est liée pail Z : on PlI" de not1Jl [P
IlSagBS aD[ COI ...... ili grand p'üc el III morde dt l'enliepisa. De pU: en plus, rlrS": U:Lt ...... 101 dans le domai18. Deux millions de p8fSOI1l18S s'aborli'l8flt da,. jeu A une soIutim rrxilile et 1111 partiaJier le UlêpOOfle. lB sont aujoo"d'hLi plus de 5 miliards SIl" la Pbwlèle à en posséder ln RaweIons qlll nous sommes 6,8 milliards d'habit<Ul1s Sil" Terre. Ce nombre i~elit qJ8
tout le monde, à parties bébés!, possèr'e un Wéphme mobile ... La Chine serait le premier uUisateu" avec 800 millions d'abonnés, dont 500 millions poli" le seU China Telecom, révèle une étude récente menée par Ericsson, le constructeur suédois de terminaux mobiles. En Europe, les téléchargements d'applications mobiles représenteront un chiffre d'affaires de 6, 7 m~liards de dollars et culmineront à 30 milliards en 2013 (source Gartner). D'ici à 2015, 80% des connexions Internet devraient passer par ce canal. Dès le premier trimestre de cetle année, le trafic pour se connecter à Internet a dépassé le trafic de la voix. Une première pour des té-
DIS prujllllllD!4 ............. Réalisée iI.J plus fort de la crise, en 2009, lIl8 eu" IOC poli" le comliB de 0eI8$SIJBqJ8 43" desaib&prises de ~ de 1 00 ~ prévoyaient .rIU i tiI dans la mobilité dès les mois stivalts. Ces plej :b conservent des motivations très pmsaq lBs : la réduction des coûts et l'alJC}Tl8rltation de la productivité, en particulier des éqUpes commerciales. A 72", eIe&
Il Le marché des smart phones expiose ~ttéralement .
,
M[]BILITE
IIl8lT l. an dHril6 et la
de l'entreprise ! Le renouvellement des terminaux a poli" !:MA de tlIfoe plus mobiles les équipements présents dans ralbeprise. Les PC de ooreaux sont rBllçke ts par dBs portables et les téléphones laissent la place aux smartphones avec des fordions plus avancées. Les critères de choix de ces matériels sont assez prü. Vient en tête l'équipement en haut débit mobile (79")
l''cru l'TrI"" oN? «Dm px ""'0 ,,,,, 117
http://avaxhome.ws/blogs/dinozo125
•
devanlle prix elle faible encombrement, la consommation électrique. Ici, la puissance et les capacités graphiques n'intéressent que des poolics spécifiques. f!.J.J bilan, les matériels doivent être pratiques, peu lourds et non encombrants avec une forle autonomie el permettre de se connecter facilement à des réseaux comme la 3G ou le WiFi. Ce portrait type correspond plutôt aux nouvelles générations de terminaux comme les nelbooks ou les smartphones. Selon IDG, plus de 20 % des entreprises ont déployé ce type de matériels en remplacement de PC fixes. Elles sont cependant plus de la moitié (52%) à considérer que œs matériels sont complémentaires des solutions existantes. L'utilisation est mixte el couvre soLNenl toute la vie d'un salarié en situation de nomadisme, aux limites des usages professionnel el personnel. 82% des entreprises constatent que les matériels sont utilisés depuis le domicile des salariés et majoritairement mixtes. Seules 47 % des entreprises assurent que les utilisations des matériels ne sont qu'à usage professionnel même à partir du domicile du salarié. De ce fait, les salariés sont de plus en plus associés aux choix des terminaux.
L'utilisateur roi Devenu le véritable compagnon de travail du salarié, le terminal mobile se plie à ses exigences et demandes pour être utilisé intensivement même si les usages évoluent assez peu. Les éditeurs de solutions mobiles doivent s'adapter à un marché changeant rapidement, parfois d'une version à l'autre d'un système mobile selon la perception et les usages qui seront faits du terminal. Dans le domaine, les prévisions sont légion. Gartner prédit ainsi que le mail mobile devrait être utilisé par un milliard de personnes en 2014 et qu'à celle date, l'usage serait tiré par les applications dites sociales et deviendrait le premier véhicule de communications interpersonnelles pour 20% des utilisateurs professionnels. Il est aussi important de noter que les utilisateurs et les services métier ont la main sur les projets. Les déploiements mobiles, comme d'autres projets dans l'entreprise, sont conduits sur des budgets ne dépendant pas du service informatique. La direction informatique ne peut alors que conseiller ou conduire le déploiement sous la houlelle du service métier. Le but est de toute façon de faire adopter la solution par les utilisateurs. Il convient donc de leur apporter ce qu'ils souhaitent en termes d'ergonomie et d'usage. Cet apport ne peut être exempt d'un contexte marketing exacerbé sur les terminaux. Après
4A "''' ''' 'D'O ....... ''P ' • ..."., <'IT"D"'= ",,,,n
Windows Mobile, les demandes se sont orientées vers les environnements Apple. L'environnement RIM reste cependant, selon les observateurs, le plus adapté aux usages de l'entreprise. Jusqu'à la prochaine mode!
m Les terminaux d'Apple sont les plus demandés par les utilisateurs nomades.
La mobilité pour quoi faire?
es projets sur la mobilité se multiplient dans les entreprises avec sOlNent les mêmes justifications: augmentation de la productivité des personnes sur le terrain et une certaine réduction des coûts. Mais que font les utilisateurs avec leurs termi
naux mobiles dans leur travail? Les applications de la mobilité ont bien évolué depuis quelques années. Cependant, les usages principaux restent les mêmes qu'il y a quelques années. Le premier est la possibilité de consulter ces mails ou messages. La questionde fond est d'améliorer la • joignabilité_,
comme nous l'indique Gil Razafinarivo, chez Avaya. Ce phénomène se retrOlNe non seulement sur les messages en eux-mêmes, et ce, sous toutes leurs formes
dans un contexte d'interrogations autour de la communication unifiée. «TOlJS les appels d'offres comportent un IIOlet sur la mobilité sur les projets de communK:afions unifiées~, confirme le même interlocuteur, mais
aussi sur les outils associés à la messagerie comme les calendriers ou les contacts. L'apport en productivité se retrouve surtout dans la possibilité de prendre des décisions plus rapidement. Le fait de pouvoir joindre de partout etfacilement collègues, experts, partenaires ou clients apporte à la personne sur le terrain, en fonction des informations qu'elle reçoit sur les terminaux mobiles, et qui sont aujourd'hui de véritables petits ordinateurs, une réelle facilité pour prendre des décisions, véritable enjeu de cette valeur ajoutée apportée par la mobilité. Cette vision n'est pas forcément consciemment intégrée par les utilisateurs, mais elle est sous-jacente aux projets de mobilité. Des éditeurs de solutions décisionnelles, tels Business Objects, QlikTech ou Tilbury, l'ont bien compris et proposent des solutions sur des terminaux mobiles comme l'iPad, d'Apple. L'intérêt aujourd'hui de ces solutions est de dépasser les rapports statiques d'hier, pour y ajouter des possibilités de rafraîchissement des données en temps réel et obtenir les derniè-
« Tous les a els d'offres am ortent un volet sur
la mobilité sur les ra·ets de
CI Gil Razafinarivo, Avaya.
,
M[]BILITE
•
res informations mises à jour de façon dynamique. Tilbury a déployé sa solution pour les commerciaux de l'entreprise Petit Navire, afin d'organiser les documents commerciaux, el assurer une mise à disposition des informations mises à jour. L'aspect collaboralif est donc une tendance forte de la mobilité, et pas seulement pour se connecter à Faœbook ou à des réseaux sociaux grand public ... Certaines entreprises dotent les utilisateurs sur leur messagerie de communautés d'expertise proche d'un Facebook. socialcast.com, qui est décliné sur le nuage avec un accès par simple navigateur pour faciliter les
questions elles réponses concernanlles usagers de la mobilité dans leur entreprise. «/1 est aussi possible de réaliser automatiquement des filtmges d'appels avec la création de VIP liste ne laissant que les appels véritablement importants atTirer sur le poste de la personne nomade kJrsqu'elle est chez le client 0lJ en réunion à /'extérieur ~, nous précise Gil Razafinarivo.
Accéder aux ba.e. de donnée. Pour avoir les bonnes informations sur le terrain, en particulier dans des contextes métier spécifiques (vente, maintenance), il est nécessaire aux utilisateurs nomades de pouvoir se connecter aux bases de données de l'entreprise (clients. stocks ... ). Selon les 1erminaux, les usages seront différents et devront se plier à l'organisation de l'entreprise. Il n'esl pas toujours fa-
«II ne faut as né li e les fonctions annexes comme la recherche ou le char ement
des catalo ues et des manuels sur les PDA Elles se révèlent très
souvent utiles sur le terrain.» Mathias Rousseau, Naurones lT. 1)
cile de réaliser, par exemple. des commandes complexes sur les srnarlphones, tout aussi sophistqués qu'ils
soient. L'ergonomie des extensions mobiles des applications esl donc très importante dans ce cas. Il est intéressant de concevoir ces accès mobiles comme un enrichissement des outils présents dans l'entreprise et non comme une réplique de ce que font les applications sur un PC, à moins de vouloir doter ses équipes d'une tablette ou portable. Les applications évoluent d'ailleurs en ce sens, en abandonnant les dients com· pilés sur les terminaux et en les dotant d'accès au Web par navigateur sur des applications aulorisantle travail en mode déconnecté avec une synchronisation à la connexion si nécessaire. On est désormais loin des ap. plications reprenant des formulaires papier, et plus ou moins adaptés aux terminaux des travailleurs noma· des. Le rêve du totalement connecté est illusoire sur le terrain avec des environnements contraints (cave,
t'AVIO/1116E PéS l1o(JiLt,~ Av'éé' GI'S'/ v , ON ft llÎ
.I,'(J r; Il"T"E (j 1{ .. .
ELl é A611i
SA POfltllf_
ElLE' ~fN1.ee
'Mllf t A C'vit'i~E ...
ç_ Yu!: t U E So!!"f
.Pu I1EI~
Eue A /.If Jv !€(lÛ 1E
pif
;Tvr () /O' Il";CC.
§'A 'f Ur; tff-?"
,luf"f~E
DMf
zones non cOlMlrtes, usine, entrepôt, supermarché). Il convient donc de pouvoir fournir les possibilités d'acre· der aux bases de données de manière réaliste. Dans cet ordre d'idée, il est intéressant de fournir la possibilité de trOlMll" des informations avec la simple fonction de recherche ou de surf sur Internel. Mathias Rousseau, consultant messagerie chez Neurones Il, un intégrateur, ajoute: «/1 ne faut pas négliger les fane· fions annexes comme la mcherr:he 0lJ le chargement des catalogues et des manuels sur les PDA. Elles se mvèlent tres sowent utiles sur le terrain! ~ Encore faut-il penser à l'espace nécessaire pour stocker correctement ces informations sur le terminal. Un nouveau type d'applications permet d'imprimer ou de scanner à partir de son smartphone des documents présents dans son PC ou sur une base documentaire pour polNOir les expédier sur le fax ou l'imprimante d'un dient sur le terrain. HP, Xerox ou Xamance propo-
c r Voiuf! Il III HA /iN' etJFf.fl. r1éC P ANS 1
ON A t. fI fAÎY fa !)!,.
http://avaxhome.ws/blogs/dinozo125
SSIER •
sent des solutions de ce type. Les exemples d'utilisation sonl multiples; le principal est cependant de pouvoir obtenir directement un document que les clients peuvent signer par ce biais sur place. Sur le principe, ce n'est pas révolutionnaire elles logisticiens les utilisent deptis ~. canme UPS ~i frunil des ErmnUlX ~ <JJtaisent dl sgner SU" le termna Ia's dl la Maison. En revmcl"e,1a ~saIion de ces 'WIicaIions à œ norrt>reuxlT'étiers esl, qlD1làele.~.
La révolution de la géolocalisation Plus oouveau dans le domaine de la mobilité esll'apparition d'applications s'appuyant sur les fonctions de géolocalisalion. Les usages sont multiples. à commen· cer par la simple consultation de plan pour se rendre à un rendez-vous commercial ou des usages complexes comme l'optimisation des tournées de techniciens de
U Les services de géolocal isation comme le GPS sont une des tendances fortes des applications de mobilité.
')0 ""
SAVou de livraisons. Michel Saportas, le fondateur de Danem, un spécialiste des applications mobiles, yapporte un bémol: «Dans les applications mobiles dépIo}ées, la géoIocalisation repœsente une infime partie. Mais elle est adaptée à quasiment tous les secteurs d'activité. ~ Il nous cite d'ailleurs la référence des Cafés Richard, qui utilisent ce type d'applications dans leurs tournées de livraisons pour les hôtels, restaurants et bars permellant facturation et encaissement possibles à partir du véticUe dl livraison avoc remontée des informations lirectementvers les bases de l'entreprise. Scott TotzIœ, vice-président en cha.rgl de la sécurité chez RlM, ajoute: «Les pIa/es-fonœs sont aujollrJ'hli aLlSSi ridm cpe des cxdnateurs. Elles permettent des uti/isaœns à parlr d'cvtiJs œmme le GPS et la géok:disaOOn. les autrxités anm;affls utilisent ce I}'pe de services {XM la SlJfV8i11aoc8 des réseallX fieclJiques. Ces pla/es-fonœs
sont aussi f1f}s utiks dans tJ cadre de servi;es d'tlgeoce rpaIKl il Y a des risqJes dans /11 inmwbIe et fXJlr alerter rapKielœnt les aubrités afin d'otganiser lm évactJation. Pœr les uti/isatRls, il faut œpeOOant pœœre en œmpte ks aspects relatifs à la 00 prWée. ~ Ces solutions ne sont d'ailleurs pas forcément reliées au système d'information de l'entreprise, comme le souligne Mathias Rousseau de Neurones Il «Mais des appIicaIions COf//fOO GoogIe Maps ont mIDMiotnJ le Im
vail des itmants. On peut uti/iserce fJp":1 d'app/i;alioos œ pattotJt et nros constatœs qu'elks sont en pkine apansion. ~ Il ajoute: «lEs sOOOOns âJivent êtro sm,ms d'empb sur le tetrain. D'ailleurs, si laIS .ne! oosan œ fotmatioo SIr ce I}'pe de projet, c'est tp'il est mal fid!u. .. Les seIies bmIatiœs cpe /es efltmpfiçes OO/JS ciNnaIœIt 0lJ bœissent cm:;ement les aw!i:atifs métier, et œn l'utilisation des sOOOOns de mdJilité. ~
Une simple extension du SI La mise en œLNre d'une solution mobile doit-elle se concevoir comme une simple extension du système d 'information présent dans l'entreprise, ou bien faut-il déployer des architectures ou autres infrastructures spécifiques?
a question du déploiement d'une solution mobile est complexe car elle vise à la fois à folJ"nir l'accès à ce qui existe déjà dans le système d'information de l'entreprise,
mais aussi une autonomie aux utilisateurs sur le terrain. La réflexion est ainsi de mise pour ne pas rater la. cible du projet. La phase préliminaire d'éhJde des oosoins est donc primortiale pour réporIlre aux allentes des utilisateurs et conserver la cohérence dans le système d'information. Selon les oosoins, les choix seront donc assez différents.
Le choix du tenninal Portables, netbooks, smartphones, tablelles? Les choix sont multiples pour répondre à la question du terminal qui recevra l'application qui sera utilisée. Selon leurs possibilités, les interfaces seront différentes ainsi que les males de saisie, le mooe de connexion et donc d'accès
au système d'information s'ils sont nécessaires. Seules ces réflexions sur les oosoins et les usages nécessaires doivent conduire la. démarche. Les phénomènes de mooe et le bruit marketing sur certains proouits pelN8f1t obscll"Cir les résultats à obtenir sur le long terme. Toutes les personnes que nous a~ns interrogées lors de celle enquête nous ont affirmé avoir été obligées de répondre à des demandes sur des terminaux très en vue. Ainsi, Gil Razafinarivo indique: «/1 y a un an, noos avons vu un gmlKi bœz autoor de l'iPhoœ. Nous n'avons pas eu de œmandes e;tplicites, mais officieuses, pour saIDir si nos solutions foœtionnaient sur ce fJp":1 de matériel. ~ Celle question n'est pas siflllie. Michel SolXlues, cooz Prim'x, éditeur spécialisé dans la solution de sécurisation des environnements mobiles explique: «1/ y a quatro en· viroonements priOOpallX : iPfune, AIKiroid, W'irmws Mobile et RIM. lJJs parts de matr:hé floctuent mais sont toutes significatives et fxJugent selon les versions. Sans comptJr que les entreprises ont à disposition ces diffé· rentes plates-formes dans différentes versions. Pour les
4 Mise en pl.3ce
•
Consultez 20% du livre
d'une infrastructure virtuelle
VMware vSphere4 Mise en place d'une inFrastructure virtuelle
0' offre valable jusqu'au 30 novembre 2010
Découvrez tous nos livres sur www.editions-eni.Fr
Green IT ...... 10".. d'_ ...... ~, •• ",.7 ,m --_.-
Visual 2D10 SharePoinl
Foundalion 2010 Con,l"'''· 'In inlran"' n 1 u fralto •• m ~i. PM E
T 1 J 11'
Découvrez le plus des Editions ENI
Un livre acheté dans sa version Imprimée = sa version numérique OFFERTE ' • offre valable sur touS tes livres disponibles en verSion numeliQue
Symfony et Code'gnlte •
www.editions-eni.Fr 1 Î\/rPC:: rl'Înfnrm:::ltir1IIP TprhnÎrlllp 1 R,lrp;:u ttinllP 1 \Alph 1 [""JAn
http://avaxhome.ws/blogs/dinozo125
•
1
Avaya Galeway
Avava AuraT"
(ommunlcallon Manager
BlackBerry ®
Enterprise Server Directory
Il L'architecture de la solution de RIM.
applications. il faut donc s'adapter et avancer sur tous ces systèmes. ~ Gil Razafinarivo ajoute: «AlKJroid en en· treprise. on n'en enteoo pas parler tant que ça. mais le systlme est persuasif. U va falloir s'adapter. Pour les sa· lariés, nros Kl}'OIIS plutôt acrœHelOOnt le Bloc/iBerry 0lJ
/iPOOne. ~ Mathias rousseau, chez Neurones IT, a encore un avis plus tranché: «Witxtows Mobile, le chéri des OSI il y a dellX ans, a peu de chaœes de retrouœr sa place. Ce n'est plus la nHéf8flC(J. RIM est la plus prometteuse. Nokia est en perte de vitesse. L'iPhoœ est tJiJs œnuuil/é et sur Android, seule la œlSion 4 est comJCll et eœoro il n'y a pas beauroup d'applK:ations professionnelles deSS/lS. ~
Une archHecture qui s'appuie sur le navigateur Après avoir répondu aux questions autour des usages et des terminaux, ils convient de voir commenlla solution va s'architecturer. La plupart des solutions du marché ont aujourd'hui abandonné les agents compilés sur les terminaux et p-oposent. lorsque c'est possible. de se connecter à 1I1 serveur par un simple navigateur. De ce SeMur, qui permet d'avoir 1Il accès unique pour la solution mobile, on fait un lien vers le système d'information existant, soit par des liens directs vers les bases de donnéesou par des API. Cette solution architecturale simpli fie grandement le déploiement en mettant en place un schéma d'infrastructure simple. Cette solution permet aussi d'intégrer parfois des applications métier un peu anciennes qui ne supportent pas nativement la mobilité en faisant faire le travail d'adaptation de l'interface et des données au SeJ"\\1ur intermédiaire. Il est nécessaire de faire attention aux IXlrformances induites par cette adaptation pour que l'utilisateur ne soit pas gêné. Michel Souques ajoute: «1/ œnoont aussi de s'interroger sur la pérennité de la soVtion et de ptévrir les deltas entre les
Avaya One-X"" Mobile
Enterprlse Vo:icemail Store
différentes œrsions pour que œla restJ indolore. ~ Jusqu'à présent, du fait de la domination des environnements Microsoft dans les entreprises, l'intégration est SOlNent plus facile à partir de solutions s'appuyant sur Windows Mobile. D'ailleurs, comparativement à d'autres environnements, il existe de nombreuses solutions professionnelles qui ont été développées sur cette plateforme en particulier dans les secteurs de la gestion de la relation client, du support et de la maintenance. D'une manière plus imagée, on peut dire par analogie que les architectures choisies aujourd'hui pour les solutions mobiles se rapprochent beaucoup du modèle SaaS ou du portail. «On arrache les terminaux a un point d'ancrage dans l'entreprise. Cela devient le point d'entrée pour la conneclivité et la gestion des accès de l'extérieur de l'entreprise. l'expert de chez Avaya remarque aussi que s'il faut documenter protocoles et architectures dans la présentation des projets, ce n'est plus un point bloquant comparativement aux a~rts de productivité ou de retour sur investissement des solutions. Il est à noter que celle architecture est parfois présente par défaut lors du déploiement de la solution. Blackberry demande ainsi la mise en œuvre du serveur BES (Blackberry Enterprise Server) pour fonctionner. Une solution comme Molly de RBS Software, un éditeur alsacien de logiciel qui propose celle solution de mobilité, a fait le choix de proposer un mode déconnecté et de réaliser des synchronisations par ce serveur intermédiaire de contrôle en autorisant des échanges par fichiers plats ou désintégration par web services à partir du serveur intermédiaire vers le back office de l'entreprise (ERP, CRM). Mathias Rousseau, chez Neurones IT, rema.rqueque l'investissement est faible en mettant en place un serveur de liens sur lequel viendront se connecter les utilisateurs nomades.
Impliquer ropérateur Aucune entreprise ne possède son propre réseau sans fil sur l'ensemble du territoire français, et encore moins à l'étranger. Il convient donc de voir si l'opérateur de télécommunication de l'entreprise peut suivre la solution qui sera mise en place et les contraintes que cela requiert. Mathias Rousseau précise : «1/ faut que la négociation aœc l'opérateur soit entamée dès le déWt du projet et le pkJs en amont possible. S'il ne crJfT8spoOO pas a lUS besoins ou ne peut les satisfaire dans des cofK1itiœs satisfaisantes, il n'est pas vraiment gênant de faire appel a un alflro opérateur. Cela évite les très grosses surprises au niœau des factures 0lJ d'entrer dans des abemJtions complètes. 1/ faut saKlir adapter le projet a la facture et ron l'iwerse. Cela peut entrer en ligœ de œmpte pour imposer un seul twe de tNmilal et évitJr l'effet Siccb sur un seli l}1XJ de forfait. Mention, le meilleur n'est pas forcément le lOOins cher mais celui qui s'adapte a votre stratégiJ 0lJ lUS besons de mobilité. 1/ rros anMJ de VON" des projets oU bon sens et professionnalisme sont jetis a la poobelle. ~
Penser aux remontées d'information Si, dans la plupart des projets, les solutions mobiles sont, architecturalement, des extensions du SI existant, il est possible aussi de voir le déploiement mobile comme un enrichissement du système d'information en mettant en place des processus adéquats lors des remontées d'information à partir des terminaux mobiles afin d'enrichr les données existantes dans l'entreprise ou les compléter par des éléments provenant d'autres sources. Il peut être utile pour une solution d'optimisation des tournées de livraisons de polMlir indiquer par exeflllie que l'adresse de livraison est dans une zone en plein travaux et devenue difficile d'accès!
,
M[]BILITE
•
Sécurité et administration " osen encore ro eme
Si la mobilité est au cœur des priorités des entreprises, la sécurité des données sur les solutions mobiles et leur administration posent encore un problème aux services informatiques qui vont devoir s'en occuper. Un point faible de ces solutions.
alhias Rousseau ne décolère pas : «En tJrmes de séaIité, 00lJS som· mes reœnus llDis ru cpatre ans en anièro, avec des terminaux comme /'iFOOoo 00 riPad qui œ corrrJSfXJIIdent pas aux sf1JJKJaJrfs de sécurité
qui devraient ;ooir place dans les entreprises. Ces temIinaux tmnsmettent vut en clair. ~ Il explique surtout ce phénomène par la maturité des infrastructures de l'entreprise et la relative jeunesse des solutions mobiles qui n'onl pas alleinlle même niveau sur les secteurs de la sécurité et de l'administration. D'ailleurs, il souligne que les OSI connaissent ce risque. mais que les demandes vont, pour une fois, plus vite que les technologies.
Des besoins évidents Michel Souques, chez Prim'x, voit deux besoins essentiels : ~ 1/ faut protéger le pœmier contlnu cil teminal m0-
bile, les mails et le tJtmllal ili-même. Et cela passe par un chiffreroort des mails. lEs tisrpes sont cotr/us mais si les
ADPHQfÎoa
SySlem MOlnOlger
Media Sef"llers
COllncqlon
Avaya one - X® endpo ints
ACCfU 3" (br<l.nch or standalone)
« Nous devon constamment réévalue
dédiées à cela chez RIM, »
Scott Totzke, VP en charge de la sécurité d'lez RIM. 1)
interrogations sont/à, ilya peu de mise en œlM8 cat il ny lUit pas de retour SIl' iwestissement. ~ Il relève d'ailleurs qu'à pari dans un contexte d'entreprise à culture _mili_ taire •. il n'y a pas de projets importants. Le chiffrement demande aussi de déployer des outils à la fois dans l'entreprise et sur le terminal pour décrypter les e-mails chiffrés. Prim'x s'est inspiré de sa solution sur PC pour l'étendre à la mobilité en proposant de placer un conteneur spécifique pour ce chiffrement sur l'appareil mobile. Celte solution permet au logiciel de sécurité d'être indépendant de la plate-forme et de polNOir fonction-
3 rd Party endpoints
via Internel
D Architecture de la solution de contrôleur en extrémité du périmètre d·Acme packet.
ner sur la plupart des terminaux mobiles en circulation. Rien n'empêche de configurer les terminaux pour qu'ils se connectent directement au VPN (Virtual Private Network) de l'entreprise. Les DSI ont aussi une priorité plus large: protéger les informations de l'entreprise. Ces solutions se doivent d'être capables de passer la barrière d'un audit dans les grandes entreprises. Scolt Totzke, VP en charge de la. sécurité chez RIM, l'assure: «La sécurité est ctititpe, mais les entreprises s'oœrtentveŒ des solutions pkJs pmches des consommaws. IEtr piOOkJme est de blmir FaœfXXJk SIr les mobiles de /'entrepri';e mais de manière sûre et séctrisée. 1.iJ, des otJtiIs sont œœssaires. Un pmcilit ne peut COOIenir a tout le rooOOe. Cela dépefKJ des tègles de sOCutili, de la œIIiIrJ de 1'entJe{Xise. Noos delffiS" consf11mment rOOvawr le paysage des menaces. Noos a\.VIlS des éqJipes dédiées a cela cœz RIM et oous S/lMxls attenWemert la Black Hat ~ la conféreœe SIr la sécuité qti s'est tenue fm juillet aux fta/s-/Jnjs.~ Pour éviter les pertes ou les vols de données, de nombreuses solutions proposent désormais de pouvoir suivre les appareils mobiles et d'effacer les données sensibles à distance, ou les mails, sur les terminaux. Patrick Metzger, chez Swing Mobility, explique: ~Sll" la 3G, oous aw:ms des accès dédës séctIisés et oous atIJ"i. tœns une adesw IP au termina. En fait, le flux est ru HT7PS Sil" 11/ canal dédié. Noos cryptoos la base locale et nros alffiS" la passibilité d'effacer les âJmJes dès la cooœ:tion en cas de pertJ ou de KJI. ~ LogMeln propose une solution analogue d'effacement des données. Chez Avaya, on a résolu ce point par la solution d'architecture qui connecte les utilisateurs mobiles à un contrôleur d'accès aux abords de l'entreprise. Cela s'appuie sur le produit Acme Packet, un contrôleur de
, '" VlO\ .n",p '
http://avaxhome.ws/blogs/dinozo125
SOLUTIONS Il (k - CO~lPETENCEcDllU
•
EDENWALL NUFIREWALL Le pare-feu nouvelle génération À l'origine connu sous le nom de «INL», Edenwall lec:hnologles est, comme son nom ne l'Indique pas, une société française. L'Idée de départ de ses deux fondateurs a été de développer un nouveau type de flrewall. Sur une base de flrewall classique, 115 ont mis au point un module complémentaire chargé de contr81er l'Identité de l'ut1l1sateur quise connecte à travers le bo1tler. Ce projet Initiai a été baptisé NuFlreWali (NuFW). Il existe en version Open Source, mals Il est aU5s11ntégré à une gamme d'applications en version commerciale plus complète.
Le module NufW A la base du produit. on IroLNe Nelfiller sur lequel esl rajouté le module NuFW qui apporle la solution de gestion des accès par l'identité. Cela permet de fo caliser certaines fonctions selon l'identité de l'utilisateur et non plus à partir d'une adresse IP ou MAC. Les paquets des utilisateurs distants peuvent maintenant être filtrés selon le type d'application et/ou l'OS utilisés. Celle gestion des accès repose sur l'utilisation d'un agent installé sur les postes devant se connecter au firewall. Le principe de fonctionnement se déroule en trois étapes. 1) l'authentification des utilisateurs,
ces derniers entrent un ou plusieurs des éléments suivants via un tunnel chiffré en TLS : • nom de connexion, mot de passe; • certificat;
• jeton. 2) Identification du premier paquet de
connexion, autorisation ou rejet de la connexion selon: • les groupes du référent d'organi
sation (AD, LOAP);
• es .~àœsgot.pes; • ~ sUvi des QlIIllXi!rn; si la. Ul!Vll'JOOn
est <J.Jklrisée ~ reste 00 lUx est associl dl fT\afËre stricte à l'u!isaD.r Œnlifil sans <myse stWémentire.
L'agent existe pour Windows, Linux et Mac OSX. Si vous ne pouvez pas installer l'agent, vous pourrez alors utiliser un applet Java qui se connectera à un portail captif. Le bâtier intègre un certain nombre de fonctions dont: • la haute disponibilité, en connectant
deux boÎtiers entre eux; • le VPN, site à site ou client/serveur
IPSec en se basant sur OpenVPN. Il intègre tout ce qu'il faut pour gérer sa propre PKI;
• des services DHCP, Proxy, SNMP; • un système de détection et de préven
tion des intrusions; • un antivirus, un antispam; • un service d'e-mail.
Mise en œIMe (Modèle en test: E230- version 4.2.1) La première configuration du produit
s'avère relativement simple, la documentation est claire. Il suffit de l'installer sur un poste le logiciel d'administration (sous Windows ou
Debian). A partir de ce poste, suivre les indications du document afin de configurer vos différents réseaux et l'accès à votre annuaire (Active Directory, LDAP). Seul bémol, la documentation ne donne pas le détail des packages Linux requis pour installer la console d'administration sur une distri
bution autre que Debian. Il ne reste plus, ensuite, qu'à configurer les règles de firewall. Pour cela., dans l'onglet Pare-Feu, vous commencerez à configurer des objets dans la colonne de gauche. Ces objets sont les différents réseaux, protocoles, groupes d'utilisateurs, applications, systèmes d'exploitation, restrictions temporelles, durée qui vous seront utiles. Une fois ces objets établis, vos règles pourront être créées sirrplement par des glisser-déplacer des différents objets vers l'éditeur de règles au centre de l'écran. Dans la barre d'outils, vous avez ensuite les moyens de tester et valider
~ - Simplification de la gestion des règles et du niveau • • @ -Interface de gestion, dans la version testée 4.0.12p3,
qui rencontre quelques petits blocages. de filtrage jusqu'à la partie application. -Interface ergonomique, création de règles par
glisser/déplacer. - Fonctions UlM. - Efficace, en cours de certifcation CC EAL3+. - Bonne documentation, en français.
.. .. " , -
• • • • • • •
-Interface d'administration sous Linux, manque le détails des packages prérequis pour pouvoir l'installer sous d'autres distributions que Debian.
- Le déploiement automatisé sur un grand nombre de clients Windows de l'agenl repose uniquement sur la GPO. Rien de prévu pour Linux ou Mac.
-1-1-1-... -.. .... ...
~-- "" ----- 1 "-ri:-,;-. ....... -
" .. ~ .. . ,""' ... '..,.. --------+- ._ .. _-f
. . _ .. , ... ,- •.
chaque règle, ainsi que l'ensemble de celles-ci, afin de vérifier qu'il n'y ait pas de contradictions. Après les a-.uir testées, il suffit d'appliquer. L'interface est très intuitive et simple d'emploi. Un des avantages que l'authentification des utilisateurs procure est de polMlir naturellement grol4l6r plusieurs règles en une seule, cela simplifiera grandement la gestion des règles par la suite. Tout deviendra plus . Iisible_. Plus la peine de dire que tel utilisatell" peut se connecter depuis telle ou telle machine, utilisant telle ou telle adresse IP ou MAC. Ici, il suffit d'indiquer que tel utilisateur possède tels droits au niveau de l'amuaire, la gestion des droits d'ac
cès est géré au niveau de l'annuaire et non plus à celui du firewall. Néanmoins, vous pouvez limiter ~ utilisateur distant selon d'autres facteurs comme le système d'exploitation etlou les applications utilisés. La gestion du firewall en devient beaucoLp plus pointue et précise, tout
---~ . •• ~. 'C!;
•
PRISE EN MAIN / Edenwall NuFireWali
•
-1 ... _ 1 _"' 1
------
r .. , •.. _
,"", .. ,,,,,. ... . ,\ '''''-
, .. , .. ,-"/"" .... .. _ . .- ... 'v ..... ..,.. . " .. , "Io ' M .----
en reslant facile à mettre en œuvre. La gestion des évéremenIs et des r3plX)l"Is se situe dans l'onglet Logs, là enœre très simple d'emploi et inhitif. De plus, il resle IXlSSibie œ mettre en place lm remontée d'alertes via SNMP, afin de centraliser toutes les alertes d'~ système d'informa· tion SIJ ure me console.
La gestion des certificats se trouve dans l'onglet PKI, même si en tâtonnant on parvient à bloquer l'interface de gestion. En suivant la documentation par la suite, il est relativement facile de générer tout ce qu'il faut pour que vos utilisateurs distants puissent se connecter à voire entreprise via un tunnel VPN. Pour ce faire, il faudra, malheureusement, installer un agent sUllllémentaire sur chaque poste pour prendre en compte la connexion en mode VPN. Les deux agents devraient dans un avenir proche fusionner en un seul. Chose intéressante, en essayant de les-
ter la sécurité du firewall, le boîtier Edenwall a tenu ses promesses. Rien d'exceptionnel en soi, mais c'est la suite qui fait réfléchir. Ainsi, d'autres
constructeurs, qui communiquent aussi sur la fonction d'identité, ne peuvent pas en dire autant, et cela est même inquiétant. Il a suffi de _sniffer . les communications réseau à partir de la patte simulant le WAN (Internet) afin de récupérer l'adresse IP d'une machine se connectant à un boîtier firewall concurrent. Ensuite, rien de plus facile que de récupérer son adresse MAC, de changer sur le poste pirate l'adresse MAC par celle _récupérée . et ensuite de se connecter sur l'application utilisée par la personne authentifiée. Cela., sans que le pirate n'ait besoin de s'authentifier, évidemment. Le même test sur le boîtier Edermall bloque la tentative d'usurpation d'identité.
Pour résumer cet aspect important, la gestion de l'identité qU'apJXlrte Edenwali
_,_, ____ ,_ -1·' _. _._~_ ,_ __ c _ "! __ ..:. _
est un vrai plus, qui ne nuit pas à la sécurité de l'ensemble. Par rapport au standard IEEE B02.1x et à d'autres produits utilisant de l'authentification dite • a
priori., quand vous utilisez des serveurs type TSE, Citrix ou de virtualisation qui hébergent plusieurs hôtes, certaines solutions de FW rencontrent des problèmes. L'authentification multi-utilisateur
(plusieurs utilisateurs sur une même adresse MAC) ne pose en revanche aucun souci à Edenwall.
Avec NuFW, les règles peuvent être changées dynamiquement à n'importe quel moment. Il est compatible avec les machines à plusieurs utilisateurs en si· multané, puisque chaque utilisateur authentifie ses propres connexions grâce à l'agent. Il résiste aussi au NAT
Pour en savoir plus
,
. .. -- _ ...
--_ II •• -•• -•• •• •• •• •• , , • • -
(Translation d'adresses) du fait que l'adresse IP source réelle est contenue dans un paquet d'authentification crypté par l'agent. Les boîtiers peuvent être mis à jour aisément, à partir de l'interface de gestion, dans l'onglet Système, une fonction Mise à Jour est disponible. Le téléchargement des nOLNeauœs est automatisé, il suffit de diquer sur un bouton pour actualiser les mises à jour disponibles. En cas de gros problème sur le boitier, vous avez la possibilité de créer, à votre initiative, un VPN '8S le SLplXlrt Edenwali pour qlll ces derniers puissent prendre la. main et apportent une solution. Dans la majorité des cas, il suffira simplement de générer le fichier de diagnostic à envoyer au support pour trouver la solution. _
L'lnformaticiBflet le CompetBflC9 CBflterde Non Stop Systems sont p<V1enaires poli" la réalisation de tests de logiciels, de matériels ou de services du marché. Si vous souhaitez obtenir davantage d'informations sur ces tests, n'hésitez pas à contacter Non stop Systems à cetle adresse :
12, allée lech-W3Iesa, Villa Parc-Immeuble la Chêne, 77185 LOGNES Têl. : +33 (0)1 60!15 08 00 Fax: +33 (0)1 60 95 08 81 ou surie sile: www.nons1op.fr
, ... , -
http://avaxhome.ws/blogs/dinozo125
SOLUTIONS Il •
• amcom U ln
, . , . . elore es revlslons
En rassemblant des événements ou des flux de données proches du temps réel, les simulations et l'aide à la décision évoluent. Bienvenue dans l 'ère du stream computing, où IBM, EMC et SAP veulent fournir les mei lleures prévisions, par détection de modèles.
es managers doivent dOCiOOr de plus en plus vite, sans se tromper. La moirdre erreur de leu" part peut coûter cher à l'entreprise. Par EMlfl1IIe. ~'un client ilJ1lOl"tant formue lm réclamation, il attend lm rép>nse ra
pide, prop>rtiomée, faute de q.JOi il totrnera définiti\W'OOt les talons au profit d'un conctmmI. Du COLp, les éqJipes informaliq.Jes entrent, elles aussi, dans cette IlOl.MlIIe corrpélition ou la transparerœ des p-ocessus et la réactivité deviennent des pré-rŒluis. Comment améliorer les résUtals el la prise de décision des utilisateurs? En rOCoItant sam cesse, des inciœs de performarœs p:>Ur délivrer des alertes significatives, sous forme de tableaux de bord ou de f'lWOI"ls prévisionnels. Cel exercice explique plusietJs acqlisitions comrm SAP-Business ClJjecls, EMC-Archer T~ies ou encore IBM-lIog-Ccqlos-SPSS. Certaim l'assimilent déjà à l'intelligerœ contirue ou (JJ stream COIJ1lUIing.
Détecte, les niveaux de satisfaction • C'est comme lJle pielMe qLi irait dJerct"er l'information au bon erIlroit pOU" la recomfXlSOC el la Œlivrer <JJX ewications" expliqllll-lenri Thouwnin, drecletr des aclivités Infotmation Manag«nent aIKi Busœss AnaJytr;s
d'IBM Frarœ. Il y wit: une q>pOI"tunité de dOCIoisomement fXlUr l'entreprise utilisatrice el un mcxle d'action, par anticipation. offrant des simœ.lions el d'autres l'W0-chemenls de données aU)( opéralionœls. Les contenus non struchJrés, présents dans l'entreprise el au-oomrs, ~t être inde'Xés poli" fourrir des informations précieuses, dans leur contexte. Par exe!1""pIe, on obtient le niwau de satisfaction par prcdtit ou par service à partir des e-mails des clients p.is en croisant les conversations vocales ou les avis pilliés sur les fonrns où s'expriment les clients. Un projet dOCisiomei part souvent de la COf1llI"éhensio d'enjeux métier pour aOOutir à ~ tlDleau de bord facili
tant le pilo\a;je de l'entreprise au IpOticien. Avec le stream COIJ1Iuting etl'hlvanced Case Management on alxlrde la œtection de fraudes ou la gestion des risques. Plus fins ~'une analyse statistique, ces mécarismes améliorent l'évaluation des caOOda.ts au crOOit d'une banqlll francilienne, écartant 30% de dients potr offrir de meilleurs services aux 70% les plus sûrs. A moioore risque 00r.::. Une autre avarcée si!1Jificative concerre la prévision des temps de parcrus en milieu trllain. Jus~'ici, on traitait les informations géo;jraphiques via ure base de oomées et des caWs immuciJles comme la vitesse rT"OjeIlne
Une opportunité qu'EMC veut saisir aussi Principal rival d'IBM dans cette discipline, EMC rapproche l'analyse des données de sa plateforme de gestion de contenus, Dcx:umentum. «L.:opportunité est colossale, explique Whitney Tidmarsh, Chief Marketing Officer, Information Intelligence Group de EMC. Il s'agit d'offrir une gouvemance au-dessus de toutes les informations. Le Master Data Management, les technologies d'extraction et d'analyse deviennent disponibles pour les contenus non structurés comme pour les gestionnaires de données. ~ Côté déploiement, EMC s'apprête à lancer une instance de Documentum sur l'infrastructure Amazon EC2. L'éditeur fournit déjà des taxonomies verticales, dans l'univers de la finance et de la santé. «Nous avons beaucoup investi dans la gestion des risques et la sensibilisation au domaine juridique. C'est un business en croissance rapide.»
d'un bus. C'est en train de dJarq:lr : _Nous analysons maintenant des flux œ données en terrps réel tandis !pa
des procédJres prédéfinies les comparent aux mcx!èIes arctiWs. Nous potMlflS ainsi délivrer ure information
plus fiable aux ulilisaletrs., expliq.Je le professeur Haris KouIsoJxluIos, du département T raflSIXlI"Is & Logisti<pe 00 IŒI fb;allnstitute ofTedIœIog;de Stockholm. Dans son Iébomtoire, la cart<qâphie, l'agrégation et l'archivage de domées s'awtient sur le p-o;jramme Infospl"ere Streams d'IBM ~ire l'interview ci-contre).
Gagne, en dextérité opérationnelle A l'échelle mondiale, l'assureur Zurid"l Financial Services vient d'entrer dans l'ECM (Enterprise Content Management) de seconde gérnration, une discipline intégrant la gestion des conteoos, des processus et des messages éIoctroniqlllS sur une même infraslructu"e ~ifiée. Pour servir plus finement ses clients, présents dans 170 pays, le 9fUl4l8 &isse s'app.ie sur plusieurs dataœntres (en Europe, aux Ëtats-Unis et en Asie) formant un Cloud privé. Où qu'ils soient, quelque 60000 salariés s'y
Whitney Tidmarsh, Chief Marketing Officer, Information
Intelligence Group d'EMC.
DBcisionnBI / StfBam computing
•
• Les groupes SNCF, Orange at Auchan comptent parmi les clients «business ana/ytics_ d'IBM cités lors de la conférence Information On Demand EMEA.
Acn Ercanbrack, Vice President de l'entité Enterprise
Content Management.
connectent !X)ur relrouwr les informations fédérées par les applications d'IBM : Filenet, Cognes. LobJs ellnitiate sont mis à contribution. Avoc:.!Es temps de réplrne toup..s inférieIJS à trois secordes ... _Les Edumgies de virttmsaOOn, puis la standartisalim de ms processus et de rœ servetI'S <JJtaJr d'ifTl<9lS cImées amélimlnl la fiabilité alla n:bustesse dl ms services, tout en iOOLiSlllI IDS coûts, rDS risqJes et ms œas dl IJ'éparation_, apprécie Jorn Trt1J, ard1itecte informatiqlll de l'assIJlllI".
l'~ sUvalW? L'automatisation 'lia le lXOieI Atom (Ali!rOO Target ~tirg MOOeIs} Cette ~utDn reJnie sur trois autres rutils de Big Blue : T~i. RaIiorU et Buidlrrge fXlUr amerer le système d'infa"mation à délivrer aux services jlri:liqJes, markelilg ou ORH de l'entreJIise une visoo métier cEs 00mées réparties SU" les lifférents systèmes. . OIivierBouzereau
non structurees et
Rob Asha, Directeur général IBM business analytics.
Hari s Ko utsopoulos. professeur au département Transports & Logistique du KTH Royal Institute of Techna/ogy de Stockholm
«Des parcours prévisibles à Stockholm» Comment et quand lIOIre projet iJ-t-i1 démarré? Haris Koutsopoulos : L'administration des Routes soutient notre projet de recherche. Nous les avons reçu dans notre laboratoire et cela a été le point de départ . Nous collectons depuis décembre 2009 des données de circulation en temps réel. Depuis février dernier, notre laboratoire ITS (Intelligent Transport System) analyse plusieurs flux de données provenant de 1 500 taxis équipés de GPS, de capteurs de trafic, de pollution et de stations météo. Toutes ces informations, fixes et mobiles, influencent le transport mullimodal.
Quel objectif poursuivez-rous? H. K. : Nous voulons délivrer l'information qui intéresse toute personne en déplacement à choisir le meilleur moyen de transport pour arriver à temps. Le potentiel est important et il concerne non seulement les automobilistes, mais aussi les livreurs, les gestionnaires de transports en commun et les collectivités qui veulent re-router le trafic de façon dynamique, en cas d 'accident ou pour planifier le transport de produits dangereux.
Comment l'application est-elle déployée et que prédit-elle? H. K. : L:application est déployée en interne et s'appuie sur des serveurs à lames et des logiciels tels qu'lnfosphere Streams, fournis par IBM pour explorer les données. Par corrélation, nous identifions des modèles, ou patterns, en fonction des conditions météo, d 'événements ou de jours particuliers. Nous pouvons ainsi informer les utilisateurs sur leurs alternatives de circulation . Nous voulons délivrer une image complète, grâce aux prédictions fondées sur les flux de données en temps réel , prévoir l'heure d 'arrivée, l'impact environnemental et le coût de chaque moyen de transport. En cas d 'accident, nous savons prédire ce qui va se passer dans les 10 ou 20 minutes qui suivent.
Où réside le réritable changement informatique? H. K. : Dans la faculté de traiter rapidement plusieurs sources de données, d'observer, puis de fusionner ces données pour adapter les applications. C'est un développement qui passe par une stratégie de plus haut niveau. Il exige un délai de latence très court au niveau des traitements. Nous devons aussi nettoyer les données, c'est-à-dire évacuer rapidement tout ce qui n'est pas pertinent pour répondre au problème posé. Le stream computing peut se résumer par cette nouvelle forme de traitements parallèles avec une prise en compte des données au fil de l'eau.
q
http://avaxhome.ws/blogs/dinozo125
SOLUTIONS Il •
MyS L 5.5 es ormances e
, mon ee en c ar e Ouelles sont les nOLNeautés de MySOL 5.5, la toute dernière version de la célèbre base de données Open Source? Malgré les inquiétudes sur l'avenir de MySOL, après le rachat de Sun par Oracle, les arnéliorations apportées à cette version sont loin d'être négligeables.
es améliorations de la version 5.5 de MySQL concernent essenliellemenlla rapidité. l'extensibilité et la résistance à la montée en charge. ainsi que la praticabilité de la base
données MySQL et du moteur de stockage InnoOB. MySQL 5.5 offre également
une meilleure disponibilité. Des fonctionnalités spécifiques aux plates-formes Windows ont été apportées el de nouvelles instructions permettent d'implémenter
.,..",---
une logique de gestion des exceptions. MySQL n'esl pas encore un SGBD en fin de vie, qu'on se le dise! Le moteur de stockage par défaut n'esl plus MyiSAM. C'est désormais InooOB. avec la version 1.1, donll'archileclure a été complètement refaite. Les failles des versions précédentes ont été corrigées. notamment en ce qui concerne les transactions ACIO, le SLpport de dés étrargères (Foreign Key) et la récupération des données en cas de _crash. de la base.
, ___ ....... _. _ __ "",,wo.
MYS~ .. _._.Opon$ourc.,. ...... fop ... ~_
"0
................ "' ........
.~
o Les différents produits MySOL.
Produits de bas" de données My5QL
My SQlln'c rprn.:
MYS~ .... '<ql ... M,.- ... _._ ,'0" _ ...... 0 ...... ___ •
o ....... .....,... .............. ...,. ... _ ..... ,,_~dr ......... _.,.
• • •. ,. ___ .-du<.
_ ,. -.... ...... ..00.",...,.,..
. , • .....oo.. ... ~ ...... _ ....
_ ..
une • ,
Si une table est référencée dans une transaction, aucune autre transaction ne peut exécuter de DLL, telles qu'un DROP TABLE ou un ALTER TABLE, lant que la. première transaction n'a pas été validée par une écriturn disque (COMMIT). Jusqu'alors, le verrou était libéré à la. fin d'une instruction au lieu de l'être à la fin de l'exécution de l'ensemble de la transaction.
Des performances pour les plates-tonnes et Win64 Un grand nombre de fonctionnalités spécifiques aux environnements Windows ont été ajoutées afin d'aug
menter la rapidité d'exécution des requêtes et de faciliter le développement des capacités des serveurs en augmentant le nombre de processeurs (scaling-up) : des appels d'API pour la plupart des entrées/sorties effectuées dans MySQL, la possibilité de créer des moteurs et autres plugins sous forme de OLL Windows, le support réseau pour l'auto-détection de l'adresse MAC
Une meilleure disponibilité Cette fonctionnalité améliore la fiabilité en matière de résistance aux pannes (failover) et évite le basculement sur un serveur de secours qui risquerait de ne pas être à jour de toutes les modifications réalisées sur la base master. Vous pouvez choisir de mettre en attente les écritures disque (commit) sur le nœud master jusqu'à ce qu'au moins un serveur de secours (slave) ait enregistré les événements correspondants à la transaction concernée. La réplication est dite semi-synchronisée parce que le serveur master n'a pas à attendrn que tous les serveurs esclaves aient envoyé un acquittement. En plus de cela, un nouveau protocole évite au master d'atlendre trop longtemps si le serveur esclave _ tombe •. Dans le processus de réplication, la pulsation est un message envoyé à des intervalles réguliers à partir d'un nœud master ou esclave. Vous pouvez configurer la fréquence de ces pulsations. Si le message n'est pas reçu, l'esclave sait que le nœud master a échoué. Vous pOINez avec cetle nouvelle version éviter la rotation de connexion
BASES DE DONNÉES / M~SOL
•
Partitionnement de relais fallacieuse, en vous appuyant sur un mécanisme de détection d'erreur plus fiable, et obtenir ainsi une estimation précise en secondes . derrière . le serveur master. Cette fonctionnalité est quelque peu différente de la pulsation Linux, qui est un système de diagnostic similaire, mais pour les nœuds duslers. Pour utiliser celle fonctionnalité, vous allez utiliser des commandes du type :
Le partitionnement réduit les entrées/sorties, toujours coûteuses en reSS,JUrce5. Grace à l'élagage des partitions (partition pruning), il y a moins de données à lire sur une table. L.:effet bénéfique qui en découle est une économie en tell, iElS de ressources système. Vos requêtes vont du coup s'exécuter plus rapidement. L.:élagage des partitions est une sorte d'anti-index. Alors qu'un index permet de trouver une petite quantité de données recherchées, le partitionnement sert lui à éliminer de la recherche une grande quantité de données inutiles.
STOP SLAVE; CHANGE MASTER TO masleUleartbeat_peroo=
millisetondes; STARl SLAVE; SHOW STATUS like 'slavlUeartbeat perioo' SHOW STATUS like 'slave_receiv8tUleartbeats'
Amélioration de dutilisabilité. Les instructions SIGNAL el RESIGNAL vous permettenl d'implémenter une logique de gestion des exceptions courante dans les procédures el les fonctions stockées, les déclencheurs (Iriggers), les événements ainsi que dans les applications de bases de données qui font appels à ces éléments. L'instruction SIGNAL transfère l'exécution à un gestionnaire d'erreur, comme le font les instructions THROW ou RAISE dans d'autres langages. Vous pouvez programmer le numéro d'erreur, la valeur SQLSTATE et un message sous une forme pouvant être interprétée par un gestionnaire d'erreur dans le programme appelant. RESIGNAL permet de propager l'exception. Avec une instruction RESIGNAL, vous polMlZ transmellre l'information originelle sur l'erreur ou la modifier.
Plus d'options de partitionnement Avec les nouvelles clauses RANGE COLUMNS et LIST COLUMNS de l'instruction CREATE TABLE, le partitionnement des données est désormais plus flexible et peut conduire à une meilleure optimisation des requêtes. Au lieu d'employer des expressions, vous spécifiez les noms d'une ou de plusieurs colonnes. Ces deux clauses vous permettent de sutxliviser les données selon des valeurs de DATE, DATETIME ou de chaînes de caractères (comme CHAR ou VARCHAR). L'élagage
des partitions (partition pruning) permet d'optimiser les requêtes portant sur les tables qui utilisent le partitionnement via des clauses RANGE CDLUMNS et LIST COLUMNS ainsi que des clauses conditionnelles WHERE pour comparer des colonnes et des constantes distinctes, comme par exemple dans :
x", 50 AND y> 20 ou x < ' 2010-07-14" AND y'" 200 AND Z "" 350
«TRUNCATE PARnnON. Il est désormais possible de supprimer toutes les lignes d'une ou de plusieurs partitions d'une table partitionnée à l'aide d'une commande ALTER TABLE ..... TRUNCATE PARTITIONS. L'exécution de celle déclaration supprime des lignes sans affecter la structure de la table. La seule condition à respecter est que les partitions à supprimer ne doivent pas être contiguës.
Schéma des performances La fonctionnalité Performance Schema fait appel à un schéma optionnel, appelé judicieusement performance_schema, contenant des tables que vous pouvez interroger pour obtenir des informations précises sur les performances bas-niveau de MySQL. Vous polMlZ obtenir des informations sur ces performances à un moment précis ou des informations diverses sur des performances passées. Vous pouvez effacer les informations pour réinitialiser les figures, filtrer et formater les données collectées à l'aide des clauses WHERE et interagir de manière générale avec elles en utilisant toutes sortes d'instructions SQL. Les données de type Performance Schema incluent égaiement désormais des informations détaillées sur le moteur de stockage InnoOB.
De meilleurs statistiques pour InnoDB Si le Schéma de performance fait partie depuis longtemps de MySQL S.S., InnoDB 1.1 est équipé pour la première fois d'un contrOle de Schéma de performance, avec des statistiques disponibles pour les mutex (exclusions mutuelles), les verrous de lecture-écriture (read-write), les threads et les opérations d'E/S spécifiques à InnoDB. Les données sont structurées de telle sorte que vous pouvez soit tout visualiser, soit poser un filtre afin de ne voir que les articles InnoDB. Les informations disponibles en continu dans les tables performance_schema vous permettent de voir à quel point ces éléments jouent un rOle important sur les performances générales de la base de données.
performances
Les améliorations du moteur de stockage InnoDB concement surtout les performances et la . scalabilité . (résistance à la montée en charge et extensibilité). Avec des pools de mémoirn-tampon qui avoisinent tranquillement de nos jours plusieurs giga-octets, les pages doivent être lues et mises à jour en permanence par différents threads (processus «légers .) de bases de données. Cette amélioration supprime le goulot d'étranglement qui fait que tous les autres threads doivent attendre lorsqu'un thread est en train de mettre à jour le pool de mémoire-tampon. Toutes les structures habituellement associées avec le pool de mémoire-tampon peuvent maintenant être démultipliées, comme le mutex (verrou d'exclusion mutuelle) qui les protège, les informations de type LRU (Least Recently Used) et la liste de vidage mémoire (flush). Vous pouvez paramétrer le nombre d'instances de pool de mémoire-tampon employés, la valeur par défaut étant toujours 1. Cette fonctionnalité a un rendu encore meilleur lorsqu'elle est utilisée avec des pools de mémoire-tampon de plusieurs giga-octets, dans lesquels chaque instance de pool peut avoir une taille supérieure à un gigaoctet. La fonctionnalité de rollbacks multiples représente en même temps une amélioration en termes de performance, de résistance à la montée en charge et d'extensibilité. En divisant un segment de rollback (annulations de commandes) unique en plusieurs parties, InnoDB permet aux transactions concurrentes de créer des informations d'annulation (depuis des opérations inserl, update et delete) sans les faire attendre les unes après les autres. L'ancienne limite de 1023 transactions simultanées d'insertion ! mise à jour! suppression est largement dépassée puisqu'il est désormais possible d'avoir jusqu'à 128000 transactions d'écriture concurrentes. Cela n'introduit aucune incompatibilité avec le format de fichier InnoDB et ne nécessite pas l'utilisation du nouveau format de fichier Barracuda. Néanmoins, l'installation dans l'espace de table système ne se fait réellement que lorsque l'espace de table système est créé. Ou
(;1
http://avaxhome.ws/blogs/dinozo125
SOLUTIONS Il •
·11 · __
, . .... "- i .~~==~_~_ ,
1 1 1
c '"'
--_._._._,----- '-
. ,
._. -
/ 0 Partitionnement sous MySQL %%:":::/,0 L'élagagede partition (partition pruning).
coup, pour tirer profit de cetle caractéristique, vous devez créer une nouvelle instance - pas seulement une nouvelle table ou une nouvelle base de données - el y importer les données.
Entrées 1 sorties asynchrones natives pour Linux Cette nouveauté permet un meilleur parallélisme des requêtes d'enlrées/sorties sur les systèmes Linux. Avec des E/S asynchrones, une requête d'EIS peul être expédiée elle thread exécutant la requête n'a pas à attendre après l'EIS pour s'achever. Celle partie est déléguée aux Ihreads assistants d'E/S. InnoD8 supportait déjà les entrées/sorties asynchrones sur les systèmes Windows. Sur les autres plates-formes, InnoOB _arrangeait . ses appels d'EIS en interne comme s'ils étaient asynchrones (00 qui a conduit au lerme d'E/S asynchrones simulées), mais de façon sous-jacente le thread de requête était vraiment bloqué jusqu'à ce que la requête se soit terminée. Maintenant, le véritable support d'E/S asynchrone (appelé E/S asynchrone natif afin qu'il n'y ait pas de confusion avec les EIS asynchrones déjà présentes
Oracle et l'Open source
dans la source) est disponible aussi bien sous Linux que sous Windows. Cette fonctionnalité requiert sous Linux l'installation de la bibliothèque d'espace utilisateur libaio. Elle est couplée avec l'option de configuration innodb_use_native3io que vous polMlZ désactiver en cas de problème de démarrage liés au sous-système d'E/S.
Mise en mémoire tampon des modifications étendue InnoDB utilise des index pour accélérer l'exécution des requêtes. Les index secondaires, autres que ceux de clé lX"imaire, nécessitent du travail (c'est-à-dire des écritures disques) pour les garder à jour lorsque des colonnes sont insérées, supprimées ou mises à jour. Par exemple, si vous exécutez la commande DElETE FROM tableX WHERE varcarl = 'quelque chose' et que vous avez un index secondaire sur la colonne varcar2, qu'est-ce que cela va entraîner en termes de temps
d'exécution pour mettre à jour cet index secondaire? Son contenu peut ne pas être dans le pool de mémoire tampon, et peut-être que l'index ne sera pas lu pendant un certain temps.
Après Tim Bray, le co-inventeur du XML, qui a rejoint les rangs de Google pour s'occuper d'Android, Martin Mickos, ancien responsable de MySOL, a quitté Oracle pour devenir PDG d'Eucalyptus Systems. Monty Widenius, le père de MySOL, a déclaré que la maintenance d'une base de données libre comme MySOL relève de la compétence de la communauté de développeurs open source, et non d'une société commerciale telle qu'Oracle. Si, pour l'instant, MySOL semble encore avoir un avenir solide, un point reste incertain : quelle politique va adopter Oracle quand à sa commercialisation? La fin annoncée par Oracle du système d'exploitation Open source Solaris n'est guère rassurante sur ce point. Si MySQL ne subit pas le même sort, peut être n'est-il qu'un cheval de Troie pour attirer ses utilisateurs actuels vers les logiciels Oracle ...
InnoDB avait été optimisé depuis longtemps maintenant, pour différer les écritures disques pour la maintenance des index secondaires lorsqu'il y avait des modifications d'insertions. Ce mécanisme de report attendait que les contenus d'index soient lus dans le pool de mémoire-tampon pour d'autres motifs, telles qu'une requête dans laquelle les modifications pouvaient être faites rapidement en mémoire puis écrites sur le disque en utilisant le programme normal pour écrire des blocs erronés. Lorsque les modifications dans le pool de mémoire tampon affectaient un groupe de secteurs de disque séquentiels, elles pouvaient être écrites sur le disque plus efficacement que _morceau par morceau •. C'était déjà assez ingénieux en soi. Dans InnoOB 1.1, cette technique est étendue afin d'inclure les différents types d'écriture provoqués par des suppressions - une opération de marquage pour sl4lpression initiale, suivi plus tard par une opération de purge qui collecte tous les enregistrements supprimés. Celle optimisation est paramétrable via l'option de configuration innodb_change_buffering, qUi a pour noLNelle valeur par défaut ail.
Scalabilité améliorée La _scalabilité . est améliorée dans InnoOB 1.1 grâce
à un meilleur isolement des threads et des conflits d'exclusion mutuelle. Le gain en performances est réellement visible lorsque le serveur de bases de données est fortement chargé. Rappelons que les exclusions mutuelles sont des structures en mémoire dont le rôle est d'empêcher que plusieurs modifications de threads interfèrent les unes avec les autres dans des zones mémoire importantes telles que le pool de mémoire tampon.
BASES DE DONNÉES / M~SOL
•
AméliolBtion du mutex Log Sys A~, 1I1 urique murex (verrou d'exclusion mutœlle) protéglait lifférentes zones mémoire liées aux informa· tions d'anflJlalion el aussi à celles de connexion. Ce verrou d'exclusion mubJelle bkxjuait en particulier l'accès au !XXlI de mémoire-lllflllOO perdanll'éaitll'll de mcxlificalions IXlffiml sur le dictiomaire des donrées réalisOOs par des opérations de DDL. Grâce à la division de l'ancien murex bJ_sys poli" créer 1I1 murex distinclloQ.....flush_ orœr, l'enseii LIe dl traitement interne peul être exécuté avec un temps d'attente moins imlXlrffint Les autres q>érations faisant appel au pool de mémoire tarrpon sont elles aussi mises en attenta rmins longtemps, sans que cela III reqtière lJle q.JeIcorIjue configuration.
VelTou d'exclusion mutuelle de liste de vidage mémoire séparé Sur le même principe que ce que nous venons de voir précédemment, les opérations portant sur le pool de mémoire-tampon et la liste de vidage mémoire étaient auparavant protégées par un verrou unique mulex, ce qui pouvait facilement entraîner des atlentes inutiles. (Le mulex de pool de mémoire tampon a toujours été un élément très sensible, elloute autre opération sol· licitant ce pool rajoutait en quelque sorte de l'huile sur le feu.) Cette fois, la liste de vidage mémoire possède son propre verrou mutex. Cela a pour effet de réduire le nombre potentiel de conflits d'accès avec les opérations portant sur le pool de mémoire tampon et également d'accélérer le fonctionnement d'lnnooB, là encore, sans que vous ayez à paramétrer quoi que ce soit.
AméliolBtion de la planHication des purges L'opération de purge d'lnnooB est une sorte de ramasse-miettes qui s'exécute périodiquement Auparavant la purge faisait partie du thread maître, ce qui signifiait qu'elle pouvait bloquer l'exécution d'autres opérations portant sur les bases de données. Dans la derrière version, cette opération peut s'exécuter dans son p-opre thread, ce qui améliore nettement le parallélisme. Vous pouvez contrôler si l'opération de purge est divisée à l'intérieur de son propre thread avec l'option de configuration innodJ...,purge_threads, qui peut être paramétrée à 0 (sa valeur par défaut) ou 1 (pour un thmad de plJ"ge à part). Cette modification de l'architecture ne conduit pas à une très nette amélioration en tenues de rapidité, mais il contribue à éviter d'autres goulets d'étranglement liés aux opérations de maintenance. Ou coup, l'exécution simultanée de plusieurs threads de purge sera plus rapide. l'option de configuration imoob..JlUrgeJlatch_ size peut prendre les valeurs 1 à 5000, avec 20 comme valeur par défaut. Néanmoins, la pll4laft des utilisateurs n'auront pas besoin de modifier ce paramètre. _
Thierry Thaureaux
:/..(/// /// / II) Rép~ication / ~-/ synchronisée.
~
" M_ dalaba ...
•• R'"I'~c , _.~
5 A ,><-. 11>0 'OfI!y lrom B .ono:I " '" '."In ~ 'ho tt.n.....,...,. e ""PPi""""" ro L",,," ~orn " ... "'_ """ "" fi cO",,,",,,
.... , , .. , .. 1.,,'
1 '."0 ' •. •• •
".-'1 ;O""I'IIG. ........ I ...
, , • .. 31 " ' 21 M ." --
- ,,,,.-c , '. "r"l' -, Io" --- , ","' , ... ------.. " . ....... ' ,. .
Liens utiles
MySQ.L Q.uery Analyzer amél'oré!
Optlm;,atkm do, ""rlo,m~rK" -- .......... - .. "~,,
(..--ent ~_"" .. """ .... m_e do: oro. .~ .. SQI
, v ......... P dnlam .. ~UII · Optlm ... tlon dos .. rfo<mol>Cfl .... ur t .. opplÎcotiOft • Jovo . t .Nct
• Pour télécharger la dernière version de MySQL : http://dev.mysql.com/downloads/ • Documentation MySQL 5.5 : http://dev.mysql.com/doc/ • 810g sur l'expérience des utilisateurs de MySQL : http://planet.mysql.com/ • Forum MySQL : http://forums.mysql.com/
''' !lTlO\ " !!CiD' _ <?fi') ",Dm /OQC " 01 " 63
http://avaxhome.ws/blogs/dinozo125
SOLUTIONS Il •
Office fait son entrée sur le Web. Encore très minimalistes, les versions Web restent peu connues du grand public et inquiètent les administrateurs en entreprises. Voici tout ce qu'il faut savoir pour les maîtriser. o
. ~ . x .. .
-----= .- • -------------_._--mndes nouveautés de la génération 2010d'Office, les Office Web Apps onl été plutôt diversement appréciées et d'une ma· nière générale assez frai·
chemenl accueillies par les habitués des suites en ligne comme Google Docs. Nombreux sonlles observateurs qui ra· prochenl à Microsoft un certain man· que d'ambition sur cette version 1.0 de sa suite en ligne.
ment depuis un navigateur Web et donc depuis n'importe où. Autrement dit, Google joue la carte du produit concurrent et Microsoft celle de l'outil compagnon.
Mais l'erreur est justement de met
Ire directement en comparaison Google ooes el Office Web Apps, aussi tentanl que cela puisse être. Car la vision des deux produits esl radicalement différente. La suite Google se veut une alternative crédi · ble aux produits Bureautiques classi · ques. Les Office Web Apps se veulenl avant loul une solution pour accéder, visualiser, partager en ligne. et corri ger les documents Office directe-
Il est important de bien saisir la différence entre ces deux visions, car les usages qui en découlent sont différents. Office Web Apps cherche avant tout à rendre réalisables de nouveaux scénarios d'utilisation jusqu'ici inaccessibles à Office. Il devient plus fa cile de relire ou corriger un document depuis n'importe quel endroit, la collaboration autour de documents est simplifiée, la publication et la consultation en ligne de documents Office se fait triviale tout en restant fidèles aux originaux.
o Pour accéder aux Office "Web Apps sur Internet grâce à votre ü velD, le plus simple est encore de se connecter au site www.live.com.deseconnecter avec le L.iveID lou de le créer si vous n'en avez pas encore) puis de déployer le nouveau menu Office en haut de la page. Le service est intimement lié aux 25Go de stockage offerts par SkyDrive.
une version grand-public et une version Entreprise.
Les deux visages des Web Apps
L'édition grand-public est accessible en ligne depuis les espaces Windows Live et plus particulièrement depuis Skydrive qui sert d'espace de stockage et de partage. Pour en bénéfi-
Les Web Apps sont déclinées en deux éditions fonctionnellement identiques :
Office Web Apps & mobilité Office WebApps est officiellement compatible PC, MAC et Linux depuis les navigateurs 1E7/IES, Safari 4/5 et Firefox 3 .513.6. Toutes les fonctions sont identiques sur tous les navigateurs et plateforme. Mais les Office Web Apps vont encore plus loin! La plupart des mobiles y ont en effet accès! Certes, seules les fonctions de visualisation sont alors accessibles et pas les fonctions d 'édition. Mais cela reste le meilleur moyen d 'afficher des documents Office 2010 avec une totale fidélité surces terminaux mobiles (à l'exception des
, ... ,..,.,.,. , ............ , _o<y> , •• '" ! ..",... ....,.,,,
Windows Mobile 6 .5 qui ont eux droit aussi à Office Mobile 2010). Ainsi, il est possible d'accéder aux Office WebApps depuis les navigateurs des terminaux BlackBeny, Android, iPhoneliPod ToucMPad, Nokia 560, Net Front, OpenWave et tous les appareils supportant Opera Mobile! Non seulement tous ces terminaux peuvent ainsi afficher les fichiers Office, mais ils peuvent aussi rejoindre les diffusions des diaporamas Powerpoint ! Dès lors l'iPad par exemple devient un excellent écran de visionnage des présentations ...
cier, il suffit simplement de disposer d'un Live 10, autrement dit d'un login Hotmail ou MSN/Live Messenger. A noter que celle édition. Live . comporte différentes zones d'accueil de liens voire bandeaux publicitaires. Si sur le papier les éditions grandpublic peuvent très bien être utilisées dans un contexte professionnel, c'est certainement la pire des idées imaginables et ceci pour deux rai sons. Premièrement, les utilisateurs maÎtrisent généralement assez mal les paramètres de confidentialité des espaces Windows Live et ont des listes d'amis à rallonge, amis qui pourront le plus souvent accéder aux espaces de stockage. Ensuite, adopter ces espaces revient à revenir 20
MICROSOFT OFFICE / Web Apps
•
ans en arrière à la grande époque de l'expansion sauvage de la Bureautique d'entreprise puisque.
par définition, ces services ne sont évidemment pas administrables! Aussi Microsoft a veillé à procurer une édition • entreprise • de ses Office Web Apps. Ce pack est une extension qui s'installe au-dessus de Sharepoint (fondation ou Server). Cela oblige à mettre en œLNre Sharepoint dans l'entreprise, mais Ioule l'édition 2010 d'Office conduit de toute façon à le faire. Après toul, c'esl la plateforme collaboralive qui soulient tous les échanges documentaires. De même que Sharepoint esl utilisé pour administrer l'expansion des cooes décisionnels de PowerPivot, Sharepoint esl de nouveau utilisé ici, à la fois pour héberger les Web Apps mais aussi pour administrer les accès et les documents.
Fonctionnement interne Les Office Web Apps version entreprise s'installe donc comme une surcouche de Sharepoint. Le package est formé de différents services, pro cessus, composants Web (pages ASPX) et d'un système de cache. Les services gèrent les demandes émanant des composants frontaux Web, mettent en cache les rendus, stockent, calculent et restituent les documents pour leur consommation par des navigateurs WEB. Signalons que OneNote est le seul à ne pas uti liser de services, tout le rendu HTML étant réalisé par les fichiers ASPX. Appelés par les services d'affichage (notamment de Word et Powerpoinij, les processus OWA sont plus spécifi· quement attachés à la conversion des documents en éléments affichables par le navigateur avec la plus grande fidélité possible. Pour cela., ces processus emploient toutes les techniques à leur disposition n'hésitant pas à convertir certains éléments en images PNG ou même en code XAML si Silverlight est détecté sur le dient. Les éléments convertis sont stockés dans le • Cache Office Web Apps • afin d'accélérer les futures demandes d'affichage d'un
même document. Les administrateurs, au travers de la console d'administration centrale de Sharepoint mais aussi au travers de commandes Powershell, peuvent ajuster et contrôler le fonctionnement de ces processus et du cache afin notamment d'en optimiser les performances. Oemier élément, les composants Web forment le frontal les Office Web Apps. Composés de fichiers ASPX, ASHX et JS (JavaScripij, ces applications ASP. NET répondent aux évènements du dient et restituent le balisage HTML.
Installer Web Apps sur Sharepoint Pour profiter des Web Apps dans votre entreprise, il faut préalablement avoir déployé Sharepoint 2010 sur un des serveurs. Il n'est pas nécessaire d'opter pour la version intégrale, Office Web Apps poLNant se contenter de Sharepoint Foundation Server (gratuitement téléchargeable). Les Office Web Apps sont des applications 64 bits (Sharepoint 2010 ne pouvant être déployé que sur des Windows Server 200B ou 200B-R2). Le package Office Web Apps (qui pèse pas loin de 200 Mo) est accessible aux entreprises ayant souscrit au • Volume Lincensing Program • et via certains abonnements Technet et MSDN. L'installation n'est pas très com plexe, mais nécessite plusieurs éta pes. Une fois le Setup exécuté, il faut lancer l'outil PSConfig, l'assistant de configuration de Sharepoint. Celui-ci va détecter la présence de nouveaux composants et proposer d'arrêter puis relancer les services Sharepoint.
Normalement sous Sharepoint Foundation, l'assistant a déjà fait l'essentiel du boulot. Sous Sharepoint Server deux autres étapes sont nécessaires : • Il faut aller dans la console d'admi·
nistration centrale de Sharepoint 2010 pour activer les instances: Dans Paramètres systèmes, allez dans Gérer les serv ices sur ce
- ,-_ ... -"'h .' .. ~. - --
.'-"- ~ T............. ~ -_._-_ .... _-_._. -_._-_ .. _--"".0-,·-1 ....... - , ... _------.-_._--. -
, ... ' "
Les Office Web Apps sont œpables d'afficher les documents aux formats classiques. Mais si vous avez besoin de les modifier, ils S!lOI1t reconvert is dans les noweaux loi " lais OpenXML (.dOC)(, .pptx, .)(S1x) car les fonctions d'édition "Web ne sont compatibles qu'avec le format OpenXML
"M"
"1> .. . .... .. ...-. ..-. """' .-. -- ":1 .. .. ... - , .... - - ... , ... , ... , " -
, OFFICE WEil APPS . -,,-- - ~--------_ .. , .... _ ... _._-
Les Office Web Apps disposent d'une interface util isateur très proche de la version Desktop avec notamment la présence des menus détaillés et du fameux ruban Office. Mais les Office Web Apps restent encore fonctionnellement très limitées.
--
---------_._ .. ---------_. --_ ... "_.-.. -~--_ .. -
.__.-
....... ',- " ...... - ---
0 __ 1_1 __ '_ --_'_-_1 __ '--_-/ 0 SkyDrive offre un occ! s simplifié aux derniers documents créés ou modifiés. / Bien que les Office Web Apps ne soient pas réellement conçus à cet effet, / le site permet également de c réer des documents en ligne en pwtant d 'une / page, d'une feuille ou d'une présentation totalement vierge.
http://avaxhome.ws/blogs/dinozo125
SOLUTIONS Il •
'.~,_ ........
.. ~, ........ --,., .. ----..... '"". ,." --!Ii " "",1); .. ,.,.
-,
OFFICE WHI APPS -"" .... _~------------_ ... _ .. . _ . ____ n __ -
o Office Web Apps offre des fonctionnalités de Versionning. On peut aisément retrouver une version précédente. L'interface pei 1 i ... 1 de prévisualiser les versions sélectionnées afin de repérer celle dont on a vraiment besoin.
Mc4r ... 100 .",,,"' ... ,,,,, J>OUI' WonlP ..... <Ioac _._ ..• - ' ''' ' - '''---~---.. " Qô .... ,-.... _--_._---. t'--... - , ,,_.- " - ---"""", .. "" ... . , <10 __ _ .. _.. ,.
_ .. _. ---_ .... -_ .. _.
o Sous Windows L.iv&'Skydrive, les fonctions de gestion des partages sont simples à maitriser et bien pensées. Cependant, dans le cadre d'une entreprise, on préfèrera héberger les documents sous Sharepoint pour une administration complète et sécurisée des accès.
- -_.-- -_._ .. _--'--_0_--_. -----'-'--- .--------_.
-- - ._. --=" :,.--_... __ .. __ ._. __ .-_._---- --~----=="'-""""=-- ---- --- -_._-
, -•
~ 0 Ys Sharepoint,l'administmtaur a ao::ès à différents paramètres de gestion et /
/ / d'optimisation des Web Apps. Mais c'est via les commandes PowerShail que / / / l'on paut vraiment atteindre les paramétrages les plus avancés. /
RR
se rveur puis démarrez les servi· ces Exce l, Affichage Word et Powerpoint .
• Puis, il faut créer les proxys d'accès aux services Web. Toujours dans la console d'administration centrale, allez dans Gestion des Applications et cliquez sur Gérer les applicat ions de Service . Cliquez sur Nouveau, puis Service d'affichage Word , saisissez un nom, sélectionnez Utilisez le pool d'applications elt istant puis Services Web Sharepoint par défaut. Cochez Ajouter le prolty de cette application de service à la liste des proltys. Répétez l'opération pour Application de Service Powerpoint et pour Application Excel Services.
La dernière étape consiste à activer ses fonctionnalités sur les collections de sites Sharepoinl. La console d'administration ne permet d'activer les fonctionnalités que collection par collection. Si vous voulez d'un coup activer les Office Web Apps sur toutes vos collections, il faudra recourir à Windows Powershell (le site Technet explique en détail comment procéder et la syntaxe des commandes PowerSheli de Sharepoint et Office Web Apps). Depuis le navigateur Web, ouvrez un site Sharepoint, cliquez sur Actions du site puis sur Paramètres du Site. Cliquez sur Fonctionnalités de la Collection de Sites, et dans la page des Fonctionnalités repérez l'entrée Office Web Apps. Cliquez alors sur Activer.
Dacs.cam
Utiliser les Dllice Web Apps Normalement, lorsqu'on clique sur les documents Office depuis un espace Sharepoint, les fichiers s'ouvrent directement sous le l'application Office 2010 correspondante. Une fois les Web Apps installées, le comportement par défaut change. Les documents s'ouvrent par défaut dans le navigateur. L'utilisateur peut choisir comment ouvrir son document en déployant le menu associé à chacun d'eux. Si Office 2010 est présent sur la plupart des postes, les administrateurs peuvent opter pour une ouverture par défaut dans Office plutôt que Web Apps (il suffit pour cela de déployer le menu Actions du Site, d'aller dans les Paramètres du site puis dans Fonctionnalités de la Collection de sites et d'activer Ouvrir par défaut dans les applications cli entes). Hors du contexte Sharepoint et entreprise, l'accès aux Office Web Apps se fait par Windows Live et son Skydrive. Si vous avez déjà un profil MSN Messenger ou Hotmail, il suffit de se connecter à www./oo.com et de se signer. Sinon, vous devrez créer vous créer un profil Live 10 (soit en créant une adresse Hotmail, soit en utilisant une adresse email courante). Chaque profil LivelD se voit attribuer par Microsoft un espace de stockage SkyDrive de 25 Go, utilisé non seulement pour stocker et partager les photos via Live Messenger ou Live Photo Gallery, mais aussi pour héberger et partager des documents Office (accessibles soit directement depuis Office
Les laboratoires d'expérimentation de Microsoft, les fameux Fuse Labs, ont récemment lancé le projet ~ Docs.com ~. A la fois application Facebook et sHe Web, ~ Dcx:s.com ~ poursuit un objectif inévHable : faciliter la recherche, la création et le partage de documents Office avec vos amis Facebook. L.:idée est d'intégrer au mieux Office dans l'environnement Facebook. Evidemment, il n'est nullement nécessaire d'avoir Office installé sur son PC pour en profiler puisque les WebApps sont utilisées dès lors qu'Office est porté manquant. Le site présente notamment une galerie des documents mis en accès publics par les utilisateurs Facebook. A terme, Microsoft espère voir se répendre ainsi sur Facebook les présentations et diaporamas des utilisateurs comme des entreprises ainsi que les manuels et autres guides pratiques.
MICROSOFT OFRCE / WBb Apps
•
2010, soit depuis les Office Web Apps intégrées à SkyDrive). Office Web Apps est avant lout conçu pour afficher el partager des documents Office. On peut aussi les éditer, mais les fonctions d'édition sonl plus adaptées à des corrections mineures qu'à une édition réelle O'affichage de Word Web en mode édition s'apparente au mode brouillon de Word el li· mile les possibilités de mise en page, Excel Web ne possède aucune forme d'aide à la saisie des formules, etc.). Il est même possible de créer un document vierge; il faut alors voir les outils Web Apps comme des outils de saisie de brouillons que l'on cornplèlera et fi· nalisera sous Office 2010. C'est probablement OneNote et
PowerPoinl qui se montrent les plus immédiatement utiles : OneNole permet d'avoir un bloc-noies stocké sur le Web et totalement partagé entre le Desktop et le monde en ligne. Quant à Powerpoint. non seulement l'application permet de rapidement intervenir sur un document que l'on veut projeter même si on n'a pas Office 2010 sous la main. mais il permet surtout de diffuser en direct une présentation via le Web à des interlocuteurs connectés via leur navigateur! C'est l'une des fonctions phares sur laquelle il est bon de s'attarder un instant. ..
La diffusion de Diaporama Powerpoint Lorsqu'office Web Apps est installé. le service de diffusion PowerPoint et un site de diffusion par défaut sont égaiement créés. Ce qui permet ainsi la mise en œuvre instantanée et immédiate de l'une des fonctionnalités fondamentales de Powerpoint 2010 : la diffusion de diaporamas. Typiquement. cette fonction s'avère très utile lorsqu'on a un prospect au téléphone et qu'on souhaite lui diffuser sa présentation commerciale. Jusqu'ici on n'avait guère d'autre solution que de lui envoyer la présentation par email en veillant à retirer du document les commentaires et données confidentielles. Pas facile. pourtant. de convaincre ainsi un dient quand on ne
peut appuyer la présentation par un discours oral. Désormais. avec Powerpoint 2010. on peut diffuser par Internet la présentation au dient ou à ses collaborateurs comme s'ils étaient assis à côté de vous. Les interlocuteurs n'ont besoin que d'un navigateur Web. Le présentateur doit simplement oLNrir sa présentation dans SharePoint en utilisant PowerPoint 2010. puis diquer sur Diffuser le diaporama dans l'onglet Diaporama. La présentation est automatiquement téléchargée vers le site de diffusion (htlp/I<nomserveur>lsitesl broadcasO et le service de diffusion démarre une session de diffusion. L'affichage est synchronisé sur tous les navigateurs connectés tel qu'il est dédenché par le présentateur. L'usage de Office Web Apps et Sharepoint permet de gérer des meetings communs autour d'une telle présentation. Mais il n'est nullement besoin d'implémenter Sharepoint pour en profiter. Lesdiffusionsdeoiaporama fonctionnent même avec la version grand public Windows Live des Office Web Apps. Seule limitation. il faut que chaque spectateur possède un compte Livelo.
Au final Certes. les Web Apps sont encore bien limitées fonctionnellement parlant et n'équivalent même pas encore un Microsoft Works. En la matière. elles ne peuvent prétendre concurrencer directement les suites en ligne comme Google Docs ou Zoho. En revanche. en tant qu'outil complémentaire de la suite Desktop. elles prennent tout leur sens malgré des fonctions d'édition et de col laboration sous Word ou Excel encore trop limitée. La diffusion de diaporama et la fidélité d'affichage y compris sur mobiles sont les deux grands atouts de cette version 1.0. Espérons seulement que Microsoft adoptera la philosophie Web avec des mises à jour fréquentes et ne liera pas les évolutions des Office Web Apps au cycle de 3 ans de sa suite Desktop! •
Loïc Duval
-....... " ... ...... .. . . . i'lJe __ " < ____ _ -_ .. _. l'LJ _ ......... . _- -
Çn-"-...-"-"-<--'- ... , ......... __ ... ... _ .. -1iJ::::..... . .. _ .. ' ___ .. _ .. _.... -..-, ' .... , , .. _ ... -m.J_'_ .. ____ .. _ ... __ - ----_ ............... _--lÏJ-·, • _____ .. -..~ ...... __ ..... _ -..... _.~ ..... ,,' ....
/ 0 Les Office Web Apps doivent être activées manuellement sur chaque
----_._._~_. __ ._-_ ... _- ---_ .. _--_ .. _. __ • _____ • __ w ___ ._ ._-----_. ----,- - - --· ------' • _ .... --t _ .. ~ · -_._---· - --r. _ .. -----'._--.----.- .. -
.,
------
• •
o Les utilisateurs peuvent sélactionner s'ils veulent accéder au fichier via Web / Apps ou via la suite insta llée sur leur PC.
OneNote et l'édition en ligne Avec sa version 2010 et ses déclinaisons Web App et Mobile. OneNote devient l'une des applications les plus essentielles au quotidien de la suite. Sa grande force est désormais de pouvoir exploiter directement des bloc-notes stockés en ligne. Le bloc note ~ en ligne ~ est alors directement accessible et exploité par OneNote Web App. OneNote 2010 et OneNote Mobile sans jamais être téléchargé en local. Mieux encore. on peut y accéder simultanément depuis les 3 types de terminaux. En réalité. plusieurs personnes peuvent même accéder simultanément aux notes pour peu que le bloc-notes ait été partagé. Comme pour tous les documents placés en partage sur un espace Sharepoint ou sur SkyDrive. le plus simple pour accéder au fichier en ligne depuis l'édition Desktop de la suite est d'aller sur le SkyDrive. de sélectionner le fichier afin de l'ouvrir dans OneN ote Web App. puis de cliquer sur l'icOne ~ Ouvrir dans OneNote ~ ce qui lancera OneNote 2010. Désormais OneNote l'ouvrira automatiquement à chaque lancement. Signalons pour terminer que le futur Office 2011 For Mac bénéficiera du même niveau d'intégration à Sharepoint et SkyDrive que l'édition PC.
''''= " !'CiD' r ?Q'! ('film IDQC " 01 " 67
http://avaxhome.ws/blogs/dinozo125
SOLUTIONS Il
Les VPN Fonaionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels •
• Les VPN, fonctionnement mise en œuvre et maintenance des réseaux privés virtuels Jean-Paul Archier Ëditions ENI, oollection Expert rr, 552 rages,
39 euros.
Avec le développement des accès nomades et distants, le VPN (Virtual Private Network) tient une place prépondérante dans les possibilités de sécurisation des accès. Dans cet extrait de l'ouvrage de Jean-Paul Archier, l'auteur analyse le L2TP, un protocole simple de niveau deux adapté au transfert d'adresse. Des exemples complémentaires, des schémas et des captures de trames sont disponibles sur le site de l'éditeur, EN I.
Fonctionnement du protocole L2TP
1. Objectifs du chapitre Le protocole L2TP (Layer Too Tunneling ProtoccI) que oous allons présenter maintenant est issu de la combinaison par l'IETF du protocole PPTP déjà présenté et de L2F (lii}er 2 ForwaJding), protocole développé par Cisco pour dépasser la contrainte imposée par PPTP, à savoir l'obligation d'utiliser TCP pour le canal de contrôle, ce qui impose donc le protocole IP comme protocole support. L2TP peut donc utiliser des réseaux physiques divers. Comme dans les chapitres précédents, nous allons commencer par une présentation des principes de fonctionnement de L2TP, puis nous en détaillerons un peu les mécanismes avant de donner au lecteur quelques pistes pour des compléments d'information.
2. Principes
2.1 Composants d'un tunnell2TP Comme PPTP, le protocole L2TP fait intervenir deux composants lors de la construction d'un lien: un LAC (L2TP Access Conœntratoi) et un LNS (L2TP NeMurk Servei) car il est bâti autour d'une architecture dient-serveur.1I y a donc toujours un côté plus actif car initiateur de la connexion. Dans le mode volontaire, généralement utilisé par les nomades le LAC réside (comme dans PPTp) sur l'hôte distant. A la différence de PPTP il n'y a pas création d'un canal de contrôle distinct mais les messages de contrôle passent dans le tunnel lui-même. Le protocole de base reste également PPP. Pour ce qui concerne les protocoles, L2TP conserve PPP comme protocole de transmission et de protection des données mais abandonne GRE au profit de datagrammes UDP (sur le port 1701) pour l'encapsulation des trames PPP. Cela présente l'avantage de mieux traverser les équipements faisant de la translation d'adresses.
En effet cette NAT est souvent basée sur des ports dynamiques, ce qui est impossible à véhiculer dans des messages GRE qui ignorent tout des ports.
2.1.1 lAG 1L2TP Access Gcncentratcrl Cet objet est le point de terminaison physique de la communication distante. Dans la plupart des cas il réside sur l'hôte distant et fonctionne donc en mode volontaire (voluntary mode) par opposition au mode obligatoire (mardatory mode) dans lequel l'hôte distant se connecte à un LAC séparé (cas généralement plus ancien où les hôtes se connectaient en initiant un appel par PSTN pigne téléphonique classique) ou ISDN (Numeris) vers un concentrateur regroupant tous ces accès distants.
2.12 LNS 1L2TP Netwcrk SelVerl C'est le point de terminaison, côté réseau central, de toutes les sessions PPP établies. Il nous faut rappeler ici qu'il n'existe pas en L2TP de canal de contrôle comme dans PPTP mais que les messages de contrôle passent dans le tunnel lui-même.
2.2 Mécanismes du [21 P Voyons d'abord le dessin général d'un paquet L2TP :
" "'" l lTP W, " m Données '" ,.,,,,, Heoder Heoder Heode~ Heode r Heode r Tro i 1e r . . • • • et ensUite CelUI d un en-tête L2TP commun aux messages de controle et aux messa
ges de données :
• , , , • • • , • • , , , , , , , • , • , , , , , , , , , , , , • , , , • • • , • • • • , , • , , • • • • ,
" s • " versi lonoueur (optionnel ) .. .. .. • ~
TUllII('I 10 Sessio~ 10
Ils (optionnel ) tir ( opt iQllnel )
Tai lle Offset (opt ionnel ) Bourrage offset (opt ionnel)
PRATIOUE / VPN
•
Cel en-tête peut être étendu au moyen de champs optionnels a~lés AVP (AttribtJte Value Pail') donlla nature esl variable selon le type de message véhiculé. Le bit T est à 1 pour les messages de contrôle et à 0 pour les messages de session utilisateur. Le bit L est à 1 si le champ longueur est présent (cas des messages de contrôle) el à o dans le cas contraire (ce champ n'élanl pas toujours requis dans les messages de données). Le bit S est à 1 quand les champs Ns et Nr sont présents (obligatoire pour les mes· sages de contrôle, optionnel pour les données). Le bit 0 signale la présence du champ Offsel. Il est toujours à zéro pour les messages de contrôle. Le bit P sert à indiquer un message prioritaire. Il est toujours à zéro pour les messa· ges de contrôle. Le champ version esl à 2 pour les messages de type L2TP. Lorsque les échanges doivent être rendus compatible avec L2F (protocole Cisco d'où découle en partie L2TP, rappekms-Ie) les messages utilisent la valeur 1 pour la version.
• Le charnp longueur spécifie la longueur totale du rnessage, en-tête inclus. Le RFC spécifie que cette longueur ne peut dépasser 65535 octets. Par contre le charnp longueur peut ne pas être présent, auquel cas c'est le protocole dans lequel est encapsulé L2TP qui fixera la limite. Le champ tunnel ID va perrnettre d'identifier les extrérnités du tunnel puisqu'un LNS peut recevoir des tunnels de plusieurs LAC et réciproquement un LAC peut être connecté à plusieurs LNS. Le charnp session ID sert à repérer dans le tunnel les différentes sessions établies puisqu'il y a au rnoins une session de contrôle (sessionid=O) et une session utilisateur. Les charnps Ns et Nr perrnettent de mettre en place un rnécanisrne d'acquittement des rnessages. Pour des raisons d'alignement, il peut être nécessaire de rajouter quelques octets à cet en-tête avant les données elles-rnêrnes (ce n'est jarnais le cas des rnessages de contrôle). Dans ce cas les charnps Offset Sile et Offset Pad représentent respectivement la taille de ce rernplissage et les octets de remplissage. Comme nous l'avons évoqué plus haut cet en-tête, dans le cas des messages de contrôle, peut être complété par des champs dénornrnés AVP dont voici le schéma général.
" Reser
tongu~ur .... ..-.do .. ID .-Att ri b<Jt~ Type
Attr i.b<Jte Votue
Le charnp M (Manœtoty) quand il est à 1 rend obligatoire l'utilisation par le récepteur de l'attribut envoyé. Si le destinataire ne le peut pas la session ou le tunnel sera ferrné. S'il est à zéro et que le destinataire ne connait pas l'attribut qu'il vient de recevoir, il n'en tient tout sirnplernent pas cornpte. Le charnp H (Hidden) permet d'indiquer que la valeur d'attribut (Attribute Value) est cryptée. Le charnp longueur précise la taille totale de l'AVP. Le charnp Vendor ID perrnet de spécifier que l'attribut véhiculé ne fait pas partie de la norme RFC 2661 mais qu'il est propre à un vendeur. Dans ce cas ce charnp prend
la valeur attribuée au Vendeur par l'IETF. Dans le cas contraire, il est à zéro. Le type d'attribut est choisi parrni la liste présente dans la RFC 2661 pour les AVP suivant la norme ou défini librement par le vendeur quand le Vendor 10 est différent do O. Enfin le charnp Value permet d'indiquer la valeur de l'AVP. Il peut néanrnoins être vide.
22.1 Création du tunnel Le mécanisme est très voisin de PPTP avec échange de trois messages: SlartConlrol-Conneclion-Requesl (abrégé en SCCRQ), Slart-Coniroi-ConneclionReply (SCCRp) et Slari-Coniroi-Conneclion-Connecied (SCCCN).
2.3 Forces et faiblesses de l2TP L2TP, cornrne PPTP dont il est très proche, est un protocole égalernent assez sirnple, rnieux adapté aux translations d'adresses qui interviennent courarnrnent sur les réseaux IP interconnectés via Internet. Par contre il est relativement peu présent, dans sa version native, sur les pare-feu en tant que protocole de VPN car il souffre de fai blesses semblables: pas de cryptage (sauf pour certains AVP) et d'authentification intégrés. Il doit faire appel pour cela à des protocoles complémentaires cornme PPP. C'est donc lui aussi un protocole plus tourné vers le tunneling que vers le VPN. C'est pourquoi nous le trouvons plus souvent dans des applications telles que des tunnels établis entre routeurs d'opérateurs. Dans le cas de l'ADSL des sessions PPP sont établies entre les rnodems des abonnés et un LAC situé derrière le DSLAM (en rnode obligatoire), puis des connexions L2TP entre ce LAC et le FAI (Fournisseur d'acci1s Inteme~. Ainsi les trames PPP peuvent être encapsulées dans du L2TP.
2.4 l2TP/ IPsec Il2TP over IPSECI Pour pallier les lirnitations évoquées ci -dessus, l'IETF a standardisé (RFC 3193) une variante qui utilise IPsec en protocole sous-jacent, ce qui perrnetd'apporter cryptage et authentification. C'est d'ailleurs cette méthode qui est maintenant poussée en avant par Microsoft dans son irnplérnentation de L2TP dans les versions récentes (XP, Vista ... ).
2A.1 StrucbJre de L2TP/ IPsec Dans ce cas les paquets L2TP constituant le tunnel sont encapsulés dans une comrnunication IPsec (dénornrnée secure channel dans la littérature) cornme l'illustre le schéma ci -dessous.
lP I PSEC UOP L2TP message L2T?
IPse ç Heoder heoder Heoder Heoder t roller
Néarrnoins l'intérêt de L2TPIIPsec est parfois contesté car cela senille ure solution plus CO!lllIexe qu'~ sirnple tunneilPsec par El'XernpIe. Un œs avantages avancé est ~' i parmetle lransp>rt dl ce tmnel sur des protocoles autres qu'IP (historiquement IPX par e'Xllfl1lIe, mais aussi SU" des protocoles de niveau 2 comme ATM ou Frarne-Relay). Un intérêt majelr est aussi qlllie dient est présent de base dans les machines Wirdows, œ ~i évite d'acheter et d'installer un dient séparé. Un autre des avantages ms en avant q.JarIl il est COf11l1lI"é à IPsec est qu'il inclue lm authentification de l'utilisateur compatible avoc celle utilisée dans l'entreprise (Sil" un domaine par exemple). C'est beaucol4l moins partirent maintenant qu'IPsec est ifllllémenlé, la pll4Jarl 00 temps, avec œs possibilités d'authentification éternue (X-AUTH) permettant aussi le recours à des annuaires Active Directory ou Radius, pour ne citer qlllies exemples les plus comus.
,... " , - q
http://avaxhome.ws/blogs/dinozo125
SOLUTIONS Il •
7n
2.42 Exemples de trafic L2TP/ IPsec Voici d'abord un extrait d'une capture sur un VPN établi avec un cryptage présent dans IPsec (ce qui esl fortement souhaitable), d'abord sous forme d'un résumé des échanges enlre le dienl et le serveur: Nous avons remplacé dans celle sortie issue de Wireshark les lignes superflues par des .. ./. .. (commentaires en italique et en gras).
No. lime Protocollnfo
Destination
Début de négociation de la phase ' Ipsec 9 11.991300 192.0.2.50 198.18.26.254 ldentity Protettion (Main Mode)
10 11.991313 192.0.2.50 198.18.26.254 ISAKMP ldentity Protettion (Main Mode) . .1. .. 20 12.226531 198.18.26.254 192.0.2.50 ISAKMP ldenlity Protettion (Main Mode)
Puis llient la phase 2 :
21 12.227772 192.0.2.50 ISAKMP Quick Mooe 22 12.227789 192.0.2.50 ISAKMP Quick Mooe . .1. ..
Puis des échimges de données 26 12.239778 192.0.2.50 ESP ESP (SPI=Ox402bd96e)
27 12.239798 192.0.2.50 ESP ESP (SPI=0x402bd96e)
198.18.26.254
198.18.26.254
198.18.26.254
198.18.26.254
28 12.244327 198.18.26.254 192.0.2.50 ESP . .J. ..
ESP (SPI=Oxb7ef5ebl)
155 30.656716 198.18.26.254 192.0.2.50 ESP ESP (SPI=Oxb7ef5ebl)[Malformed Packet)
Et enfin la rupture du lien . .J. .. 158 30.676217 192.0.2.50 ISAKMP Informational 159 30.676231 192.0.2.50
ISAKMP Informational
198.18.26.254
198.18.26.254
ISAKMP
Si nous prenons un des paquets de données nous y trolNOns peu d'informations uti· les puisque tout est crypté par IPsec. Les flux L2lP ne sont donc pas visibles et c'est bien là le but de cetle combinaison de protocoles. No. lime Soun;e Destination
Protocollnfo 144 24.597618 192.0.2.50 198.18.26.254
ESP ESP (SPI=0x402bd96e) Frame 144 (294 bytes on wire, 294 bytes captured)
Arrivai lime: Mar 29, 2010 23:21:19.600523000 [Time delta from previous captured frame: 0.000020000 seconds] [ .. ./ ... lype: IP (0x0800)
Internet Protocol, Src: 192.0.2.50 (192.0.2.50), Dst: 198.18.26.254 (198.18.26.254)
Version: 4
Header length: 20 bytes Differentiated Services Field: OXOO (oSCP OXOO: oefault; ECN: OXOO)
000000 .. '" Differentiated Services Codepoint: Defaull (OxOO) ...... 0. = ECN-Capable Transport (ECT): 0 ....... 0 = ECN-CE: 0
Total Length: 280 Identification: Ox5593 (21907) Flags: 0x00
O .. = Reserved bit: Not Set .0. = [)oo't fragment: Not Set
.. 0 = More fragments: Not Set Fragment offset: 0 Time to live: 128 Prota;ol: ESP (Ox32)
Header chetksum: Ox40de [correct] [Good: True) [Bad : False]
Soun;e: 192.0.2.50 (192 .0.2.50)
Destination: 198.18.26.254 (198.18.26.254) Encapsulatiog Security Payload
ESP SPI: Ox402bd96e
ESP Sequence: 44
Par contre et uniquement pour l'exemple car ce n'est évidemment pas souhaitable dans un réseau de production nous avons établi le même tunnel mais en supprimant le cryptage dans la phase 2 d'IPsec.
Les captures effectuées et décodées par Wireshark deviennent (nos commentaires sont en italique el en gras) :
No. Time Protorollnlo
Sourœ Destination
Début de négociation des phases' et 2 : 3 0.612484 192.0.2.50 198.18.26.254
ISAKMP ldentity Protection (Main Mode) . .J. .. 885 108.256160 192.0.2.50 198.18.26.254
ISAKMP ldentity Protection (Main Mode) 886 108.258470 198.18.26.254 192.0.2.50
ISAKMP ldentity Protection (Main Mode) 887 108.259727 192.0.2.50 198.18.26.254 ISAKMP Ouick Mooe
888 108.259747 192.0.2.50 198.18.26.254 ISAKMP Ouick Mooe 889 108.275209 198.18.26.254 192.0.2.50
ISAKMP Ouick Mooe ..J. .. Etablissement 892 108.277053 192.0.2.50 198.18.26.254 L2TP Control Message - SCCRO (tunnel id=O, session id",O)
893 108.277103 192.0.2.50 198.18.26.254 L2TP Control Message· SCCRO (tunnel id=O, session id=O) 894 108.281557 198.18.26.254 192.0.2.50
L2TP Control Message· SCCRP (tunnel id=10, session i<l=0) 895 108.281705 192.0.2.50 198.18.26.254
L2TP Control Message· SCCCN (tunnel id=53652, session id=O) 896 108.281722 192.0.2.50 198.18.26.254 L2TP Control Message· SCCCN (tunnel id=53652, session id=O)
897 108.281792 192.0.2.50 198.18.26.254
PRATIOUE / VPN
• L2TP Control Message - ICRO (tunnel id=53652, session id=O) 898 108.281806 192.0.2.50 198.18.26.254 L2TP Control Message ·ICRO (tunnel id=53652, session id=O) 899 108.282472 198.18.26.254 192.0.2.50 L2TP Control Message· ZlB {tunnel id=10, session id=O} 900 108.283492 198.18.26.254 192.0.2.50 L2TP Control Message ·ICRP {tunnel id=10, session id 1} 901 108.283568 192.0.2.50 198.18.26.254 L2TP Control Message - ICCN (tunnel id=53652, session id=1) 902 108.283585 192.0.2.50 198.18.26.254 L2TP Control Message - ICCN (tunnel id=53652, session id=1) 903 108.284388 198.18.26.254 192.0.2.50 L2TP Control Message - ZlB {tunnel id=10, session id=O}
904 108.284610 198.18.26.254 192.0.2.50 ppp Lep Configuration<+>Request .. ./ ...
Puis configuration des liens PPP 907 108.295967 198.18.26.254 192.0.2.50 ppp LCP Configuration Rejet!
908 108.296268 192.0.2.50 198.18.26.254 ppp LCP Configuration Request
909 108.296281 192.0.2.50 198.18.26.254 ppp LCP Configuration Raquest
910 108.297015 198.18.26.254 192.0.2.50 ppp LCP Configuration Ack
911 108.478102 198.18.26.254 192.0.2.50 ppp LCP Configuration Raquest
912 108.478472 192.0.2.50 198.18.26.254 ppp LCP Configuration Ack
913 108.478491 192.0.2.50 198.18.26.254 ppp LCP Configuration Ack
914 108.478674 192.0.2.50 198.18.26.254 ppp LCP Identiflçation
915 108.478689 192.0.2.50 198.18.26.254 ppp LCP Identifiçation
.. ./ ...
Authentification de l'utilisateur par PPP 918 108.479465 198.18.26.254 192.0.2.50
PPP CHAP Challenge 919 108.480200 192.0.2.50 198.18.26.254
192.0.2.50 198.18.26.254 PPP CHAP Respoose 920 108.480214 PPP CHAP Respoose
921 108.481395 198.18.26.254 192.0.2.50 PPP CHAP Suççess {MESSAGE='S=7DDF5CF3D82162B649B8B539A9966FOADSC9
2228'}
922 108.481572 198.18.26.254 192.0.2.50 PPP CCP Configuration Raquest
.. ./ ... 930 108.483567 198.18.26.254 192.0.2.50 PPP CCP Configuration Nak
931 108.483915 192.0.2.50 198.18.26.254 PPP IPCP Configuration Ack 932 108.483931 192.0.2.50 198.18.26.254
PPP IPCP Configuration Ack .. ./ ...
Données
947 108.580280 192.0.2.50 ppp Comp Compresse<! data
948 108.581377 192.0.2.50 ppp Comp Compresse<! data
.. ./ ... 1022119.081257192.0.2.50 ppp Comp Compresse<! data
1023119.081277 192.0.2.50 ppp Comp Compresse<! data
.. ./ ...
puis lin des tunnels 1024119.509629 192.0.2.50 ppp LCP Termination Request
1025119.509651 192.0.2.50 ppp LCP Termination Request
198.18.26.254
198.18.26.254
198.18.26.254
198.18.26.254
198.18.26.254
198.18.26.254
1026119.510533 198.18.26.254 192.0.2.50 ppp LCP Termination Ack
1027120.574926 192.0.2.50 198.18.26.254 L2TP Control Message - CON (tunnel id=53652, session id 1)
1028120.574947 192.0.2.50 198.18.26.254 L2TP Control Message - CON (tunnel id=53652, session id 1)
1029120.575878 198.18.26.254 192.0.2.50
L2TP Control Message· ZLB (tunnel id=10, session i<l=0) 1030120.575961 192.0.2.50 198.18.26.254 L2TP Control Message· StopCCN (tunnel i<l=53652, session id=O)
1031120.575976 192.0.2.50 198.18.26.254 L2TP Control Message· StopCCN (tunnel id=53652, session id=O) 1032120.576715 198.18.26.254 192.0.2.50
L2TP Control Message - ZLB (tunnel id=10, session id=O) 1033120.586958 192.0.2.50 198.18.26.254
ISAKMP Inmrmational 1034120.586981 192.0.2.50 198.18.26.254 ISAKMP Inmrmational
Nous voyons donc bien transparaÎtre la composante L2TP avec les différents protocoles qui l'accompagnent (PPP, LCP,CHAP ... ). Voici, pour finir sur ces observations d'un trafic réel, un extrait de quelques paquets
dans une version plus développée: D'abord le paquet de demande de session L2TP :
Nous voyons bien qu'il s 'agit bien d'encapsulation dans Ipsec puisqu'il y a présence d'ESP Frame 893 {166 bytes on wire, 166 bytes çaptured}
. ../. .. Internet Protoçol, Sn;: 192.0.2.50 (192.0.2.50}, Ost:
198.18.26.254 (198.18.26.254) Version: 4 . ../. ..
Encapsulating Security Paylœd ESP SPI: Ox25f3a731
ESP Sequence: 1
.. ./ ... ESP Pad length: 3
Next header: UDP (Oxl1) Authentication Data
User Datagram Protocol, Srç Port: 1701 (1701), Dst Port: 1701 (1701)
Source port: 1701 (1701)
71
http://avaxhome.ws/blogs/dinozo125
--
SOLUTIONS Il •
-,
Destination port:<+>1701 {l?Dl} length: 107 Chetksum: Oxf237 [correct)
(Good Chetksum: True) [Bad Chetksum: False]
Et roici le début de la partie l2TP encapsulée La~r 2 Tunneling Prola;ol
Patket Type: Control Message Tunnelld=O Session Id=O 1 ............... '" Type: Control Message (1)
.1.. ............ = lenglh Bit: length field is present
.... 1 ........... = Sequeoce Bit: Ns and Nr fields are present
...... 0 ......... = Offset bit: Offset size field is not present
....... 0 ........ "" Priorily: No priority
............ 0010 = Version: 2 length: 99 Tunnel ID: 0
Session ID: 0
Ns: 0
Nr: 0
Nous retrouvons le dessin des messages de contrôle l2TP avec notamment le type, puis les différents attributs
. .1. ..
Control Message AVP
Mandatory: True
Hidden: False
Leogth: 8
Vendor 10: Reserve<! {D}
Type: Control Message (0)
Control Message Type: (1) Slarl_Conlrol_Requesl
Prototol Version AVP
Mandatory: True
Hidden: False
Leogth: 8
Vendor 10: Reserve<! {D}
Type: Prolocol Version (2)
Version: 1
Revision: 0
Framiog Capabilities AVP
Mandatory: True
Hidden: False
Host Name AVP
Mandatory: True
Hidden: False
Leogth: 12
Vendor 10: Reserve<! {D}
Type: Host Name {l}
Host Name: JPA-HP
Vendor Name AVP
Mandatory: False
Hidden: False
Leogth: 15
Vendor 10: Reserve<! {D}
Type: Vendor Name (B)
Vendor Name: Microsoft
Assigned Tunnel ID AVP
Mandatory: True
Hidden: False
Leogth: 8
Vendor 10: Reserve<! (O)
Type: Assigned Tunnel ID (9)
Tunnel ID: 10 ReœiYe Windano Sile AVP
Mandatory: True Hidden: False length: 8 Vendor 10: Reserve<! (O}
Type: ReteiVl! Window Size (10)
Reteive Window Size: 8
Sur un des paquets d'authentification nous pouvons également bien retrouver les
champs décrits dans les RFC traitant de L2TP et de PPP. Nous poINons même y re
trouver le nom d'utilisateur employé. Si nous n'avions autorisé que le protocole PAP,
au lieu de laisser le choix entre PAP et les différents CHAP, nous aurions même pu lire
dans un paquet semblable le mot de passe de l'utilisateur. Mais nous insistons sur le
fait que ces informations ne sont visibles ici que parce nous avons supprimé le cryptage dans le protocole d'encapsulation IPsec.
No. Time Source Destination
Protocollnfo
919 108.480200 192.0.2.50 198.18.26.254
PPP CHAP Response (NAME='consullanl ',
VALUE=OxD4C990A5AB41 A2B7805AA148F858A16FOOOoOOOoOOOoOOOo ... )
Frame 919 (1421rjtes on wire, 142 bytes captured)
.. .1 ... Time to lM!: 128
Prototol: ESP (Dx32)
Header checksum: Ox363e [correct)
[Good: True)
[Bad : False]
Source: 192.0.2.50 (192.0.2.50)
Destination: 198.18.26.254 (198.18.26.254)
Encapsulatiog Security Payload
ESP SPI: Ox25f3a731
ESP Sequence: 10
ESP Pad Leogth: 2
Next header: UOP (Oxl1)
Authentication Data
User Datagram Protocol, Src Port: 1701 (1701), Ost Port: 1701 (1701)
Source port: 1701 (1701)
Destination port: 1701 (1701)
length: 84
Checksum: Ox2bc6 [correct)
[Good Checksum: True)
[Bad Checksum: False)
Laytlr 2 Tunneling Protocol
Packet Type: Data Message Tunnelld=53652 Session Id=l
O ............... = Type: Data Message (0)
.1.. ............ = Leogth Bit: leogth field is present
.... O ........... = Sequence Bit: Ns and Nrfields are nct present
...... 0 ......... '" Offset bit: Offset size field is flOt
present
....... 0 ........ = Priority: No priority
............ 0010 '" Version: 2
leogth: 76
PRATIOUE / VPN
• TunoellO: 53652
Session 10: 1 Point-to-Point Protocol
Address: Oxtf Control: OX03 Protocol: Challenge Handshake Aulhentication Prolocol (Oxt(223)
ppp Challenge Handshake Authentication Prola;ol Code: Response (2)
Identifier: 140 Leogth: 64 Data (60 bytes)
Value Sile: 49 Value: D4C99DASAB41A2B7805AA148F858A16FOOOOOOOOOOOOOOOO ... Name: consultant
2.5 Evolution du l21 P : l2TPv3 Celte version, standardisée en 2005 par la RFC 3931, apporte plusieurs amé· liorations à ce protocole pour tenir compte des évolutions liées aux changements de technologies et à la montée en puissance des réseaux à haut débit. Les changements introduits par rapport au RFC 2661 portent notamment sur une séparation plus claire entre ppp et L2TP, un passage de 16 à 32 bits des identifianls de session el de tunnel ainsi que sur l'authentification de l'intégralité des messages de contrôle. Des mécanismes d'interopérabilité sont égaIement décrits pour permettre un repli vers L2TPv2 si un des partenaires n'est pas disposé à utiliser L2TPv3.
RSI\CONFERENCE EUROPE 2010
3. Pour aller plus loin Nous avons réuni ici quelques ressources permettant au lecteur qui le souhaiterait d'approfondir ses connaissances sur ce protocole. Tout d'abord voici les documents de référence traitant du protocole L2TPet des pro tocoles qui lui sont couramment associés.
• RFC 2661 (1999) pour le protocole L2TPv2. • RFC 3931 (2005) pour le protocole L2TPv3. • RFC 3193 (2001) pour L2TP over Ipsec.
Et rappelons les documents déjà évoqués dans le chapitre PPTP mais qui sont également utiles pour L2TP:
• RFC 2637 (1999) pour la. description du protocole PPTP lui-même. • RFC 1661 (1994) pour le protocole PPP. • RFC 1994 (1996) pour les bases du protocole CHAP. • RFC 2759 (2000) pour la version 2 de MS-CHAP. • RFC 3748 et RFC 5247 pru le protocole EAP qLi peut parfois remplacer (dans sa dé
dinaison EAP-TLS) le protocole MS-CHAP IXlUr ce qli concerne l'authentification. • RFC 5246 qui décrit précisément la variante EAP-TLS pouvant être utilisée notam
ment par les clients PPTP Microsoft.
Rajoutons une fois encore le lien indispensable pour rechercher les texles des RFC en format original ou en PDF :
hftpJ/www.rtc-editor.orgIrfcsearch.html
,,.,, 0"""' . 1 ""'''~ ,0 .. ".,. M "'o'"" 1 U IL HCU RI n' PECOPEP
Surmontez les menaces de sécurité actuelles et à venir! Dans le domaine de la sécurité des informations, les tendances et les menaces sont en perpétuelle évolution. Restez informé grâce à la RSA- Conférence Europe 201 O. Bénéficiez
de l'expertise re<onnue de participants réputés, qui vous donneront des conseils et des
solutions. En trois jours, vous obtiendrez les connaissances pratiques qull vous faut pour
protéger et sécuriser votre entreprise.
VOUS bénéficierez des avantages suivants:
- Conférences animées par des experts du secteur avec des intervenants invités
- 70 sessions de formation a thèmes ciblés
- Programmes interactifs
- Prise de contact et collaboration avec les autres participants
• Démonstra t ions de fournisseurs
Bénéficiez des informations qui \fOUS permettront, Il vous et Il votre équipe, de prendre
chaque jour des décisions éclairées.
En savoir plus.
www.rsaconference.com/2010/europe/linf
0 ;/010 L\IC ~ """ aIiOII. 10uI -. ..... , .... IlIA. 10 lC>ao MS.\ .. If< c ..... _ .. ru """ <101 __ JOp _ DUIC eo.po. ......... t .... · ........ _tr ... _ ............... ....".._ .. _ .. ___ ,If< .......... p,,, ........... ","t" ...,...:, .......... "'" ...... "'''''''"''''oIEMI:. [M( c....,.- "", ..... I\IIQUd. .. ooi MI .. 0 .. ;, "" ..... >0.,,.,,,
http://avaxhome.ws/blogs/dinozo125
SOLUTIONS Il •
• Ivres
Le couteau suisse du OSI Le rôle cil OSI cu du resplllsable informalQ,Je devient de plus en plus complexe avec parfois des parades: de'IJir prouver la valeur d.J SI existant tout en prônant son changement et son évolution. Comment le faire el sur ~11es bases? Avec quels outils el quels abaq.JeS ou ralios? Le livre de Jean-Louis Foucard apporte ce type de répJnses, puisées dans son expérience de terrain sur des
projets opérationnels, côté DSI ou côté prestalare de service. Chaque ootil est décrit en quelques pages et reste sur l'essentiel des apports de ces outils. La présentation est donc très originale
LA aOÎTE A OUllLS
u PiLote des Systèmes dO. nformat ion
. -
La boîte à outils du pilote des systèmes d'information
Jean-i..mJis Faucard, ~dilions Ounod, collection
et prat~ avec des points précis d'utilisation. ChaqJe fiche indi- la Boite à Outils, 192 pages, environ 25 €. que les précautions à prerd"e pour obtenir l'efficacité maximale. Pour avoir réussi à éviter le verbiage de consultant, cet OMage a emlO"té noire enlhrusiasme et représente noire coup de cœur de la rentrée.
Les /icelles d'un nouveau métier Les réseaux sociaux sont dans le vent mais sont-ils des alliés? le livre de Matthieu Chéreau vous doone les éléments principaux JXlUr pren<te la tête d'une communauté et vous indique les OOnnes pratiques, et les pièges éviter dans ce notNeau métier de patron de communauté. l'ouvrage ti"e sa substance de l'expérience de l'auteur en tant
q.Je tel et ex~ de manière pratique les jXlints imlXJl"1ants du travail de Canroonity Manageret comment utiliser les communautés JXlUr le marketing des entreprises. Si le côté grand public est largement représenté, les chapitres sur les domaines spécialisés comme les médias et organisations nen gcuvernementales sont utiles JXlUr les praticiens plus 828. Complet avec ses chapitres sur les outils et les différents reporti"lg nécessaires à la gestion de la communauté et des sites afférents. Notre quasicoup de cœur ...
Community Management, Comment faire des communautés Web les meilleures alliées des marques Maflhiffl Chéreau, 0JI1ection Tend:!n::es Marketing, ËdtiJos D.n:d,
192 pages, environ 20 €.
CMMI dans le texte 1 CMMI {Capable Maturity Mcdellntegration} est un ensemble de OOnnes pratiq.Jes destinées à améliorer le développement et la maintenance des systèmes et la foumiture de services. Ce modèle s'est imjXlSé comme un des référentiels à côté d'ml et de Cobit. Nourri par le grand retour d'expérience de l'auteur, q..ti parle ici sans tabou, cet ouvrage passe en revue nombre de q.Jestions. Une démarche CMMI est-elle rentable? Est-ce le moclèle adapté aux besoins? Quels sont ses réels appats? Comment faire cohabiter différents modèles? L'ouvrage est complété par une étude de cas et une extension web avec des modèles prêts à l'empbi. Le .:plus.
... CMMl t _~"'=' ''_'~"eX:'~-''~','~k~' ,
-CMMI par l'exemple, pour une mise en place opérationnelle François Duffay, Ëditions Eyrolles,
288 pages, environ 40 €
de l'ouvrage réside dans la tradJction française du modèle d'acq.Jisition, une première en France à cette échelle.
7.4 ..... :.' """" """"" .. coo") l'COU! ""'" ""' fl
WHUFFIE
---~--------i ---
l 'effet Whuffie le livre de Tara Hunt, la grande Gourcu des réseaux sociaux améri::ains, vient de 'lJir sen ouvrage trawit par ... ses j:l"opres Iectet.rs de manière coIlaOO"ative sur le œfunt WF1'Ie de Google.
L'ouvrage explique commenttirer puissance des réseaux sociaux q..ti prennent une place de pUs en pUs grande, rivalisant avec des géants considérés comme 00é1rêm:Jles dans le rmnde dl woo. A Ire en même temps q..te l'ouvrage SU'" le Community Mangement ... ou peu devisa" dans
TIrer parti cE la lXlissan::e cEs réseaux sociaux p:lUr dévebpper son business, Ëditicos Diateno, 378 pages, erwiron 20 €.
Windows 7 déploiement et migration le nouwau système d'~pbitaOOn de Microsoft rem~e déjà. III fran:: succès et son œplciernent dans les ellb ep·ises n'est qu'l.ne q..teS1ion de temps. AJ.J ccntrai"e
de sen prédécesseur, Vista . .Autant den:: se Il"éparer à sauter le pas ou à le franchi" avant d'être tr~ à la traîne. Après un rappel des méthodes et des tochnobgies mises à dispJsitoo par Microsoft, l'O.Mage s'attache éllX pIlases de planificaOOn. Oestre à tOO5 ceux q..ti sercrn conœmés par une mgatoo de leur parc!
les EJB 3 .... 1.1.:1
Ce livre à destinaticn des , __ :a._-. , 7 .. ~. _~.
: -=--' dévelcppeu"s Java prop:ose de créer trois applicaticns de vente en liIpe, presq..te isofonctionnelles à parti" d'~emples foodés SU'" trois
frarnewcri<s dfférents. Les semes des appIeatiJns sont en lilpe sur le site de l'éciteur. Sympa.!
IléveIcwez JXlUr le Web par l'exemple CeIini:J Fernandes, coIlocticn SolJticns Informaliq.Jes, Ëdaicru ENI, 613 pages, oovi"cn 39 €. Existe aussi en fcrmat rtlmériq.Je.
http://avaxhome.ws/blogs/dinozo125
exiT! / / /
et vi • • • e oos jours, la totalité des smarlphones font aussi office d'appareils photo numériques el peuvent presque tous tourner des vidéos. Toutefois, le manque de réactivité des a~
mils, la capacité de stockage ainsi que la qualité des objectifs ne permellent pas toujours des conditions optimales. C'est pourquoi de temps en temps. il esl préférable de se tourner vers des appareils dédiés à une seule chose à la fois. On pense donc à des petites caméras vidéo, également capables de prendre des photos. Dans le genre, c'esl Kcdak ~i innove en lançant sa caméra • Kodak Play Sport >. Commençons par le design. qui n'est pas franchement conventionnel. La plt.parl des caméras 'oUlJS
proposent un écran ~e l'on peul faire pivoter. Ici, tout esl dans la cCXlue. D'ailleurs, ceci facilite son utilisation, puisqu'on ne compte que 4 tx>utorls el un cinquième. central. Rigide, l'appareil paraÎllrès solide. Et il faudra, en plus de la solidité, de l'étanchéité, car il est waterproof, et peut plonger avec vous jusqu'à 3 mètres de profondeur. Il est aussi équipé d'un logiciel embarqué el d'une sortie USB qui permettront d'éditer et de partager les images sur YouTtbe et autres Faœbook facilement. .. Côté • plus . technique, on compte un stabili sateur électronique d'image intégré, ainsi que la technol~ie Imaging Science (couleurs intenses, netteté améliorée). Au niveau des images, elles sont Ioll"nées en HO lOBOp (30 fps), les photos prises en 5 Mpixels format 16:9, technologie de reconnaissance des visa-
1 •
ges, logement de carte mémoire SD/SoHC pülMlflt contenir jusqu'à 32 Go, sortie HMol (câble indus), Mac et PC. Les ports sont accessibles via des fXJtites trapfXls bien protégées Sil" les côtés de l'appareil. Léger et finalement très pratique, il peut s'avérer d'une grarde utilité pour des vacances. Émilien Ercolani
Prh!:: lin,. 150 lIurOI. Uwril Ine: adaptatllursectllur, ciblll HDMI, ciblll jack/doublll ReA.
Un NAS haute ce 'est lomega qui nous a prêté l'un de ses serveurs pour ce test. L'avantage de ce matériel est réellement sa capa
cité à s'adapter à un usage personnel, bien que ses fonctions soient plutôt orientées professionnelles. De par ses capacités, il sera toutefois réservé à un public assez averti. Le StorCenter ix4-200d peut déjà contenir jusqu'à 4 disques durs 3,5 pouces SATA Il, le tout dans un coffret métallique design et ergonomique. Il offre également plusieurs capacités RAID: RAID 5,
RAID 10 et JBoo. On peut donc y loger attendre une capacité maximale de B To! Sur le bureau, il ne prend pas de place grâce à sa taille limitée. On peut rapidement y connecter des périphériques USB (3 ports, dont 1 à l'avant), et réseau Ethernet (2 ports). Compatible Windows, Mac et Linux, il est équipé d'un lX"ocesseur Marvell 6281 à 1,2 GHz, de 512 Mo de RAM, pour un bruit de fonctionnement relativement bas (et peu gênant) de 30 db. Il prend aussi en charge le protocole iSCSl, d'Active oirectory, et bénéficie de la certification VMware et XenServer. Voilà pour la technique. En termes plus pratiques, il est configurable quasiautomatiquement sur un réseau existant, ce qui sim-
plifie la lâche. la console d'admiristration Ioœie par lomega esl elle aussi relativemefll facie à prendre en main. POlI" les utilisateurs Mac, 00 appréciera la compatibilité avec lime Machine. En règle générale, on peut aussi saluer la compatibilité UPnP media streaming. Le NAS possède par ailleurs une option sympathique: brancher un doogle USB Bluetooth qui vous permet de Iransférer des fichiers automatiquement en sans fil, lanl que votre appareil compatible Bluetooth est à portée. D'autres fonctions sont également bienvenues: PTP (Picture Transfert Protocol), ~tibilité • brant dClYl'OOad", un dasNxlard et le plugin Cooiris intégré. A nollr !JJ8la comexion à l'interface d'administration est <l:C8SSibie en HTIPS. E. E.
Slingbox : la a Sli9>ox n'est pas LIl llCltIY8I awareil. Débanpé fin 200B en France, cet outil se révèle très pratique pour qui souhaite ~ sa télévisÎQ1 partout avec lui. Nous avons pu
essayer sa version de base, baptisée. Slinçpox Solo". Elle permet en réalité de diffuser les canaux audio lvidéo d'un appareil via le réseau local du domicile, ou via Internet. D'un côté, vous branchez la Slingbox sur votre source vidéo (receveur satellite, caméra IP, etc.) et de l'autre sur votre connexion Internet haut débit. la configuration de l'appareil est largement simp~fiée en utilisant lJ)8 box type FreetJox ou Livebox par eXerl1lIe, car cette dernière vous sert de rootell'". Et c'est presque aussi simple que cela. Il \OOS œsIB à ilstaler le bgdeI Sirg ~ (ww.v.sIi"!g
""""-roni) """ '"' SO<j Mola ~ '" PC) am do reoe\'cir la téIlMsi:rl SIl'" 'o'OIre on:irIatelJ'". Ailsi, \OOS pouvez profilllf de la téIIMsi:ln via ADSL ru ~ WllS SOfJJ. dMs le 1TO"de. à p;rti" cil n'Onent ru WIll lispœ8l d 'lJI8 CXIM!Iàon k1emet SEUs les problèmes de ~ tJql lef'lIe peuyoot wri" VOlIS 9mœlbr. l.kl déOt rllOrlIén de minirn..rn 256 IllitIs est néœsS<W"e pw" lJI8 qticrl de qJalité ~. A noter qœ la wrsion SOO de la Slingbox vous lb li I8t d'ilstaller le PIayer SIl'" autant de IXIStes que vous so..mtez. En r9Yar1Che, un seU d'entre eux peut reœ\lJÎr le flux. la versioo Pro HO peut quant à elle recevoir plusietrs flux vidéo, mais Sll'"tout retrans
mettre le conten.J en HO (1080i), comme l'illlique son oom. Il est également IXlSsibie. dans les œux Y8fSÎOOS, de ra-
Pria: 2 To: 700 euros environ_ 4 To : 1100 euro. ell'l. 8 To : 1800 euro. ell'l.
exiT! / / /
à emporter!
CG\oi la ~ SIl'" LIl mobile 3G/Wfi. En revMChe, 1 '1~'atiYl pOU" le m#: (SIlg Player)est p:ryar1e : 24 wos SIl'" J'PlUle pa'" eœti(lle. l'avaltage des SlirjxJI. Iilnt oossi li1ns Ietrs capocilés de tcrI1eXi:rl à d'autres awaeis : ~ TV, Wiidows Mede Canlbr, 9IT8CjslrelJ'" OVD, caméra de >i.déostràarœ, etc ... Deplis la sa1ie en Frarœ des SlirJbcDo:, l'entreprise Slng Media a déoteloppé d'autres pn:xjlÎts : la Sl~ 700U (l1t€q"a!je via une set-tql box), le SWgTo..dl Control (télêcooimande à écran ta:tile pour contrôler vos périphériques), le Sling Reœiver (réservé aux fotxnisseurs de contenus) ou encore Sling Monitor, un écran multimédia pour transporter la TV partout chez vous. POlI" finir, notons que nous avons également eu l'occasion pmdant: le test de contacter le service 1lrès \\3I1te. Réactif, il vous aide dans vos différents problèroos de conne:OOn, de manière efficace. E. E.
SJJ •• ~o. S.lo : environ 200 euros. u •••• ec : cible d'alimentation, cible Ettlemet, cAble composite, télécommande infraroulle. Sil ..... 'ro HO : environ JOO euros.
www.slinlllMdi/J.com
http://avaxhome.ws/blogs/dinozo125
A?
~ BLINS/BLINS ® '-
~ ~ ,~ T"' '' 1
La m Ile, version 2.0
, - ,
SII IIIS
Si vous souhaitez initier vœ enfants aux mêmes jeux que ceux de votre propre enfance, voici la solution : passer au 2.0. Et p::>Ur la marelle, c'est pareil! Grâce à l' a;)ence de design Icndonienne Tinker, qui a ainsi plastifié et «électronisé" ce jeu. n 'vQUS faut donc un peu plus qu'un ITIClrceau de craie pour y jouer. . . Le «totem" vertical indique votre position et votre progression. En revanche, on ne sait pas comment cela fonctionne exactement.
•••. t!nkerlondon.com
;) @~~ g ~ ,
=®~)~ ' T ," oo g
, _ _ )'U>
Washing machine on the wall! Encore un concept sorti de chez Yanko Design. Celui-<ü est particulièrement réussi à quelques détails pres. Le premier étant le bruit et les vibrations sur le mur. Le second, le raccordement à l'électricité et à l'évacuation d'eau. En revanche, l'idée est vraiment originale,
design et contemporaine. Mais il faudra encore un peu de temps avant que ceci ne devienne une réalité ...
1
vmware' symantec. READY Confidence ln • connKl1l'd WQr1d.
http://avaxhome.ws/blogs/dinozo125
.~.
-
Le magazine L'INFORMATICIEN
Accès aux services web L'accès aux services web comprend: l'intégralité des archives (83 numéros et 7 hors série à ce jour) au fonnat PDF, accès au dernier numéro quelques jours avant sa parution chez les marchands de journaux.
Archives complètes du magazine en PDF : 83 numéros et 7 hors série
Bulletin d'abonnement à L'INFORMATICIEN
,
À remplir et à retourner sous enveloppe non-affranchie à: L'INFORMATICIEN - LIBRE RËPONSE 23288 - 921 59 SURESNES CEDEX
• • • • • • • • • • • • • • • • • • • • • • •••••••••••••••••••••••••••••••••••••• Oui, Je m'abUIIIE il l 'INFOfIMJUlClfN et je ctlliisis la formule :
o o
Ln ail. 11 numéros" Buide de rAdmklistrBteul Wi'ldows 7 !!Wc accès aux Brt:hlws We~ du maoazlne k:o~ection complète en PlFI : 59 euros
Deux ans, 22 numérns + Suille de rAdmi:1istrateur 'Mndows 7 BVec accès aux arthlves Web du maoazi:1e ico~ection complète en P{fl : 9S euros
Je préfère uœ offre d'Ilbonnement dassi.,..e:
o Deux ans. 22 numéros MAS .. WEB: 79 euros o
o Deux ans, 22 numéros 0 MAS seul : 72 euros
Je Jons dès è présent moo règlement :
Un an. 11 numérns MAS + WEB: 42 euros
Un an. 11 numérns MAS Seul: 38 euros
D ChèQue llancalrtl DU pOSlB1 11 f'ordrtl de llNHJRMAllClfN
o ~B 0 Visa 0 Eurocard!MaSlertard
'" 0000 0000 0000 0000 ".'""" 00 0000 numérn du cfUptùoramme visuel : 000 (/mis oiIr ...... lIJmNœ /lU <hl do "caTIe)
o .kl souhaite rtlcewlr une facllirtl acquittée au nom de:
qui me sera envo~ée pBr e-maf a redresse !lJivante: @
Je SDuhaite !pl moo abooooment è l1NFOII'MAnClEN démllTe
lII/eC le IUIÉID: 0 B4 1 daté omobre 1 0 B5 Idaté novembre 1
J'iooique très lisiblement les coordunèes du oostinlltaire du maJl8zlœ :
o M. 0 "". 0 "Jo
Nom : PrelDll : Entreprise (si l'adresSIJ Ci-deSIIOIiS est profes.siofme/Je! ;
Amuse :
Code postal : Vile :
Tél. : fax : e-mail 1' ) :
Secteur d'activité : foŒtion :
[j ~ , • ",'"OP poor_Uirll6grll1I o. n ·m..pdol .... ~1UN .., _liI_rior.- pooO.,t" ", ~ _ do __ obo ... .....,1.
l 'IIRII'IIIA11QEN -_Abou......, .. - , "" c.r;" 112 150 1ilJESll's, RlANCf
T6I,: 01 7HO 1& 00 - fa:" 01 4\ 38 N 75
• • •
1
Etrecevezencadeau 59 € Seulement
Le guide de l'administrateur WINDOWS 7
Parmi les sujets traités dans le Guide l'Administrateur Windows 7 :
• Gérer la configuration système, le démarrage du système et de l'ordinateur. • Déployer et personnaliser le système d'exploitation. • Configurer les paramètres et préférences de la stratégie de groupe. • Installer les périphériques e1 les pilotes. • Administrer les disques, les systèmes de fichiers et le stockage. • Configurer et dépanner les réseaux TCP/IP. • Configurer l'accès à distance, les réseaux de mobiles et la connectivité sans fil. • Gérer l'accessibilité, la sécurité et la disp:lnibilité des IBSSOUrces partagées. • Utiliser les fonctions d'administration et d'assistance à distance. • Utiliser lPM et le cryptage de lecteur BitLocker®. • Dépanner les incidents système.
Retrouvez chaque mois votre magazine L'Informaticien et accédez à la totalité des anciens numéros en POF. Et pour vous, nouvel abonné, en cadeau, l'ouvrage Guide de l'Administrateur Windows 7 de William Stanek (704 pages, valeur 45 €, prix public tte).
Offert: collection complète des anciens numéros de L'INFORMATICIEN en PDF
Ouantité linilée, dfre spéciale .".s..He)Jsqu'au 15 IXltbe 2010, dans la limite des stoJ.s disp:xHtJes. Réservéeaux abu'lés ri ;· -Iant en Frnnce n:étropoIitiIi: (poix /es DOM-TOM et /es autes pays, roos GalSVIIBr l'iii aba:[email protected]
Offre valable jusqu'au 05IfJ9/2010.
• • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • Q;) DETAILS DE L'OFFRE Q;) • • • • · • L'Informaticien • • un an / 11 numéros 52,80 €"' • • • • Accès web • • • 1 an 4,00 € • : • Guide de l'Administrateur • • Windows 7 45,00 € •
: • Frais de port • • et d'emballage 8,20 € • • • : • TOTAL 110,00€ • • • • POUR SEULEMENT 59€ • soit prés de 50 % d'économie! • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • • • • • • • • • • • • • • • • • • • • •
/. / Prix des magazines chez votre marchand de journaux.
•
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
• • • • • • • • •
http://avaxhome.ws/blogs/dinozo125
Repenser les serveurs x86 Quand une entreprise a besoin d'augmenter sa puissance informatique pour exécuter de nouvelles applications qui requièrent davantage de mémoire, son réflexe est d'acquérir des serveurs supplémentaires. Cette approche peut entraîner la prolifération des machines et un énorme gaspillage (le taux d'utilisation des serveurs dépasse rarement 10%1). Avec l'explosion de la puissance de calcul nécessaire sur une planète plus intelligente, nous sommes confrontés à un nouveau défi - que les ingénieurs IBM ont résolu. L.:IBM Enterprise X-Architecture de 5\1 génération, équipé du processeur Intel~Xeonc Série 7500, vOUS permet d'augmenter la capacité mémoire sans ajouter de nouveaux processeurs. Résultat: les systèmes IBM eX5 peuvent exploiter six fois plus de mémoire Que les serveurs x86 actuels, avec jusqu'à 97% d'économies sur les coûts de stockage ... et des coûts de licences logicielles divisés par deux.2
Une entreprise plus intelligente nécessite des logiciels, des systèmes et des services plus intelligents. Bâtissons une planète plus intelligente. ibm.com/ex5/fr
----, -~
Puissant. Intelligent.