Transcript
Page 1: 2010 09 L'Informaticien No 83

Page 2: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125•

1 1

VERSION EXPRESS GRATUITE Téléchargez-Ia!

ENVIRONNEMENT PROFESSIONNEL OE OÉVELOPPEMENT (AGL) Créez des applications pour Win­dows, Internet, Mobile et SaaS Ja va , .Net , PHP. J2EE, Webservice, XMl, Aja lC. Linux, Android, Client riche, Base de Données ...

AGL N°' EN FRANCE Demandez le dossier + DVD gratuit

sur simple demande. 04.67.032.0J2 [email protected]

Page 3: 2010 09 L'Informaticien No 83

,

-

COIN TE

1 cErr liF H . ~U .... rtcfAt.:

SIJ~f'lIiHIf!tlr E" UTeIUAi/'lY.'

f­HARcl/E

!" .. llES Pt "X!

C'eST flf! rouf{.

L'iPH_/lc '(

HAIS j{ !1oS T/f.is ('1o(3ite' li 'lE c Yo TK! et7?<JE t À-.. SU1.T..uT ACCIl."CHi~

Ali PIAF"NO!

Er . , . :ft .:r Ar

UIJ il" 0 fT U/I irH.,rlt:,

___________ ~,~.~==,~'lIf'OI ~""'" "'""" u .. CIClO;_'IOl<O ' ,'3.

Page 4: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

La compétitivité commence avec la productivité. Suivez le guide ...

- -----

-• -- ®

Jusqu'à 40 % de performances en plus1 pour doper la productivité de votre entreprise : c'est ce que vous offre le serveur IBM System x3550 M3 Express, équipé du processeur Intel· Xeon· S600. Sa capacité de stockage supérieure et sa mémoire extensible vous permettent d'accéder à des volumes de données sans précédent et de les exploiter avec un maximum d'efficacité.

IBM System x3550 M3 Express À partir de

1400 € HP ' Réf : 7944K1G

Processeur IntelO Xeono E5506 quatre cœurs 2,13 GHz

1 x 4 Go. 0 Go SAS (2,5' ) remplaçable à chaud, ServeRAID M1015. DVO mu~iburner Alimentation 1 x 675 W remplaçable à chaud

Garantie: 3 ans 131

IBM System )(3400 M3 Express A partir de

1170 € HP ' Réf : 7379K 1 G

Processeur Intel· Xooo· E5503 deux cœurs 2,0 GHz

, x 2 Go, a Go SATA (3,5") remplaçable à ct1aud

ServeRAID SA1OU, DVD multiburner

Alimentation 1 x 920 W redondante

Garantie: 3 ans 13)

Vérifiez par vous-même. Calculez vos économies potentielles en quelques minutes, avec l'outi l d'évaluation IBM sur la consolidation des systèmes,

ibm.com/systems/fr/expressl

IBM System Storage DS3512 Express A partir de , , , . 5 350 € HT''' , , 1 •

, '1 , •

Aéf : 1746A.2D

Deux conlr6leurs actifs remplaçables à chaud

Mémoire cache de 1 Go par contrOleur (alimentée par batterie) avec mise à niveau jusqu'à2 Go

Jusqu'a 96 disques : disques SAS hautes performances, disques SAS de proximité et disques SAS SED-Boitiers EXPJ512 (12 disques 3,5" 2U) et EXP3524 (24 d isques 2,5" 2U) poul,lant être associés derrière un boîtier DS3500

Garantie : 3 ans (l)

Puissant. Intelligent.

Page 5: 2010 09 L'Informaticien No 83

R~DACTIDN : 3 rue Curie, 921 50 Suresnes - France Tél. : +33 (0)1 7470 1630 Fax: +33 (0)1 41 38 29 75 contacttlfinformatiden.fr

DIRECTEUR DE LA R~DACTIIN : Stéphane Larcher R~DACTEUR EN CHEF: Bertrand Garé R~DACTEUR : ~mili e n Erco lani R!OACnON lIE CE M1MBlO : François Cointe, Loïc Ouva l, Olivier Bouzereau, Thierry Thaureaux Sylva ine luckx

SECR~TAlRE DE R~DACTIDN : Jean-Marc Oenis

CHEF DE STIDID : Henrik Oelate ASSISTANT MAOUETTE : Adrien Lara

Publicité DIRECTEUR DE CUENTELE : Benoit Gagnaire DIRECTRICE DE CLENTELE : Elisabeth Bonvalot Tél. : +33 (0)1 74 70 1630 Fax: +33 (0)1 41 38 29 75 pub@linformaticienJr

WEBMASTER : Gilles Le Pigocher

ABONNEMENTS: FRANCE: 1 an, Il numéros, 42 euros (MAG + WEB) ou 38 euros (MAG seul) Voir bulletin d'abonnement en page 78. ~TRANGER : nous consulter abonnementstlfinformaticien.fr Pour toute commande d'abonnement d'entreprise ou d'administration avec règlement par mandat administratif , adressez votre bon de commande à : L' Informaticien, servi ce abonnements, 3 rue Curie, 92150 Suresnes - France

Diffusion BU numéro: Presstalis, Servi ce des ventes : Pagure Presse (01 44698282, numéro réservé aux dilluseurs de presse)

Impression: Impression : Jimenez Godoy, Murcia, Espagne

N' commission paritaire : en cours de renouvellement

ISSN: 1637-5491 Dépôt légal: 3ème trimestre 2010

Toutl reproduction inœgra ll , ou partielll, laite IInl Il con sentement dl l'auteur ou de .... a,ants dro~ ou a,ants caU'", .. t illicite (article L 122- 4 du Code de 10 propriéte intellectuelle). Toutl cop il doit a.oir l'accord du Centre françai. du dro~ de copie (CFC), 20, rue des Grands-Augustins 75011S Pari • . Cette publi:ation peut iilrl exploiœe dans Il cadr. d. la formation permanente. Toute utilisation i dei fin. commerc iall' de nal .. conten u éd~orial fera robjet d'une damande pri alable auprès du dir""teur de la publication.

DIRECTEUR DE LA PUBUCATIDN : Stéphane Larcher

L' INFORMATICIEN est publié par la société L' Informaticien S.A.R.L. au capital de 180 310 euros, 443 401 435 RCS Versailles. Principal associé : PC Presse. 13 rue de Fourqueux 78100 Saint- Germain-en-Laye, France

Un magazine du groupe S. A. au capital de 100 000 euros.

DIRECTEUR MN~RAL : Michel Barreau

/ -"

lj"/h0" /h0" /h0" /h0" /h0" /h0" ~ /h0" /h0" h0%

EDiTO /'////////////////////////////////////////////////////'

ursau , .

e secun

'

été est en pente douce. Contrairement aux années précédentes, la période esti­vale se déroule sans anicroche du point de vue des attaques informatiques et autres pirateries. Le calme avant la tempête? Peut·être, estiment HP et Intel, puisque les deux géants rachètent à deux jours d'intervalle des sociétés de sécu· rité. L'acquisition la plus spectaculaire est bien évidemment celle réalisée par le numéro un mondial des processeurs. En rachetant McAfee, pour près de quatre

fois son chiffre d'affaires annuel, Intel envoie un signal - plutôt un énorme coup de trompe - quant au rôle déterminant de la sécurité pour le futur de l'IT. Quelles que seront les gloses des observateurs sur le bien·fondé ou non de cette acquisition, il est presque certain que les autres fournisseurs de solutions de sécurité vont désormais constituer des proies pour d'autres acteurs. En effet, Intel n'est pas réputé pour prendre ses décisions à l'emporte·pièce ni pour .:se planter> dans ses rachats. Le fondeur, également connu pour être près de ses sous, n'a pas mis 8 milliards de dollars sur la table

- en cash de surcroÎt - sans avoir une idée bien précise de la suite des opérations. Paul Ottelini a d'ailleurs expliqué que la sécurité était une top priorité au même titre que l'économie d'énergie ou la connectivité. La sécurité va donc être désormais embarquée dans le matériel à mesure qu'apparais· sent de nouveaux périphériques connectés à Internet pour des usages personnels ou professionnels.

Le fils aîné du président de l'DM livre une analyse qui fait d'autant plus mal que l'impétrant ne peut êtm suspBl:té de sympathies pour le camp d'en face. ~

Le second élément qui est venu secouer la torpeur de l'été est la violente charge d'Arnaud Dassier contre la politique numérique de l'actuel gouvernement. Dans un billet titré ~Salkozy, le Président low tech, petite histoire d'un formidable gâchis, ou le naufrage digif111 de la droite française ~, accessible à l'adresse http://adassier.wordpress.com/, le fils aîné du président de l'Olympique de Marseille livre une analyse qui fait d'autant plus mal que l'impétrant ne peut être suspecté de sympathies pour le camp d'en face. En effet, Arnaud Dassier a été l'un des principaux animateurs de la campagne Internet du candidat Sarkozy en 2007. De l'avis général, l'UMP a réussi un modèle du genre. A l'ins· tar de ce qui s'était passé en 1995 entre les Guignols de l'Infoet Jacques Chirac, il serait illusoire de croire que Nicolas Sarkozy a gagné l'élection grâce à son utilisation de l'Internet et ses relations avec les blogueurs. Toutefois, il serait tout aussi vain de considérer que ceci n'a joué aucun rôle. L'image de dynamisme, de modernité s'en trouvait renforcée et le candidat a attiré à lui une large frange de jeunes technophiles. Que s'est·il passé ensuite? Laissons la parole à M. Dassier: ~II ne s'est rien passé. Nicolas Sarkozy na pris aucune initiative dampleur marquant son intérêt pour la révolution digitale et le rôle que ceffe dernière joue dans la modemisation de la France et qu'elle pourrait jouer dans celle de l'ttat. ~ Sévère, cruel, mais juste. On est jamais mieux trahi que par les siens, dit l'adage. En l'espèce, il ne s'agit pas d'une trahison mais d'un appel au sursaut. Espérons qu'il sera entendu.

Stéphane Larcher

Page 6: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

: Il www.nerim.fr

- - --~-

FLORA SYLVAIN

DIAGNOSTIQUEZ VOS BESOINS

www.nerim.fr

• Nerim Housing

• Serveurs dédiés

YVES

• Serveurs privés virtuels

-- e ----Hébergement Serveurs

Connexions Intemet

CLAIRE PAUL MARC CELINE MAX

Les solutions Internet et Télécom conçues pour les entreprises Chez Nerim, chaque client dispose d'un interlocuteur dêdié qui détermine avec lui ses besoins,

Le savoir-faire technologique et le sens du service sont indissociables, ce qui vous permet de profiter de solutions d'hébergement performantes et fiables.

Depuis 10 ans, 20000 clients font confiance à Nerim. Vous aussi, offrez une prestation d'hébergement sur-mesure à votre entreprise.

Pour en savoir plus: 09 73 87 00 02 • www.nerim.fr

PIERRE

\.~-Téléphonie d'Entreprise

Sécurité Réseaux

• • rlm

Page 7: 2010 09 L'Informaticien No 83

• L'Informaticien n083 - Septembre 2010

• SOMMAIRE

L:ESSENTIEL DU MOIS ....................................... p. 8

sm:IÉn ENQuHE SAlAIRES Salaires des informaticiens: vers une reprise timide ..................... p. 10

SAGA SYMANTEC Les données? la peut rapporter gros! .......................................... p.16

RENCONTRE Patrice Prut, PDG et f9nda!e!Jf qe, PC Soft : «S'adresser à des déve-/oppeIrs est une vraJe spéciflcrte:o ................................................. p. 22

IT & ENTREPRISES DATA CENTERS Le futur des centres de données .................................................... p. 26

REPORTAGE L:informatique du PMU: des transactions au grand galop! ............ p. 30

STRAT(GIES WPC 2010, l'événement partenaires de Microsoft : a Cloud! a Cloud! a Cloud ! ....................................................... p. 34 TECHNOLOGIES Créez votre canal WebTV d'entreprise ........................................ p. 38

SSII I RH Alten: une société de servœs créée par et ~r des irgénieurs ........ p. 44 DOSSIER La mob·l· . . ~, ? 46 1 rte ~ur quollCllre ............................................................... p.

SOLUTIONS IT PRISE EN MAIN Edenwall NuFireWali : le pare-feu nouvelle génération ................... p. 56

D(CISIONNEl Le stream computing améliore les prévisions ................................. p. 58

BASES DE DONN(ES MySQL 5.5 : des performances et une rncrrtée en charge améliorées ....................................................................... p. 60

MICROSOFT OFFICE AJ.J cœur des Office 'Neb Aprs ......................................................... p. 64

PRATIQUE R(SEAUX Les VPN sans soucis ........................................................................ p. 68

LIVRES 11/ Outils DSI, Communautés Web, CMMI, ...................... p. 74

exiT Equipement perso: 3 nouveautés en test... .......................................... p. 80 Bling-Bling ............................................................................................................................ p. 82

Et aussi ••• Le coin de Cointe ............................................................................................................... p. 3 Retrouvez l'œil de Cointe caché un peu partollf dans ce numéro Ëdito ............................................................................................................................................... p.5 S'abonner à L 'Informaticien ................................................................................ p. 78

Voix et données partout L ................................. p.46 Bienvenue dans un mŒlde totalement connecW. La mooilité est dmrmais une des

priorités des services informatiques JXIur apporter plus de productivité aux salariés. Mais en situation mobile que souhaitent vraiment les utilisateurs? Comment prendre en COIllplllla sécurité et les règles de conformité en vigueur dans l'entreprise?

SAlAIRE DES INFORMATICIENS Vers une reprise timide ........................................................................... p.l0 Les salaires de la ra ...001 j"la IlIati:jua évoluent Imtement mais sûrelTllllt VIn une reJJise. Duremmt lDudJé par la crise, le secteur informatique remue pourtant avec la aassance, qui n'a cependant rim il voir avoc les anrees phares autour de 2ŒXl. Le marché s'est assagi et se mŒltra ~us mature. En conséquence, ca1ains salaires, en 00· _ il réelle m aXE chez la ~upart des Irn~oyeurs, redéca.Nrent les chemins de la hausse.

O ... NO,@:Autun Iij:n* - " '.-

---r'! ' <-. .". '" .... <C .... abC< .........-· 1\. ':? l!j

BUREAUTIQUE EN LIGNE -•• _. "_., ~"~--=' .:..,.. "'~'-"'""'-f,;1L~:.._"". Au cœur des Office Web Appsp.64 Office rait son entrée sur le Web. Encore tres minimalisllls, les versions Web restent peu connues du grand public et inquielent les administrateurs en entreprises. Voici tout ce qu'il Faut savar pour les maîtriser.

Page 8: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

Fake 325,& 2,9 % Le prenier cheval de Troie par par

Kaspersky Lab. Il infecte les appareils sous Android.

Le nombre d'unités de terminaux mobiles vendus au cours du deuxiéme trimestre de cette année selon le

Gart"",.

La croissance des dépenses infor­matiques dans le monde pour 201 0

selon le Gartner. Cette prévision est à la baisse, le cabinet prévoyait

initialement 4 %.

""""""'"''''''''''''''''''''''''''''''''''''''''''''""""""""""""""""""""""''''''''''''''"""""""""'''''''''''''''''''''''''''''''''''' HP PERD SON CEO MarK Hurd, CEO fort apprécié des actionnaires et des boursiers pour son parcours sans faute dans les multiples restructurations d'HP, a quitté brutalement la société cet été à la suite d'une plainte pour harcèlement sexuel posée par une consultante en marketing avec qui il aurait eu une relation se mettant ainsi en contradicton vis-à-vis du code de conduite qu'il avait lui-méme édicté lors de son arrivée dans l'entreprise. D'un commun accord le conseil d'administration et Mark Hurd se sont mis entendus sur ce départ. Ce sont aujourd'hui les conditions de ce départ qui font

débat, principalement les sommes en jeux, plusieurs dizaines de millions de dollars. Certains actionnaires voient mal donner ces sommes à un PDG partant pour des raisons morales. Depuis ce départ, Cathy lesjak, un vétéran d'HP, a pris provisoirement les rênes de l'entreprise dans l'attente d'un nouveau CEO. HP devrait prendre son temps pour trouver l'oiseau rare combinant les qualités opérationnelles de Mark Hurd et la vision d'une Carty Fiorina.la liste des prétendants s'allonge tous les jours.

o Mark Hurd, l'ex-CEO de HP a quitté ses fonctions cet été.

, , L'HE DE rous LES RACHATS!

endant l'été, les grands du marché se sont régalés par de multiples rachats avec souvent des primes impor­tantes sur les valeurs des cibles. IBM avait entamé

le banquet avec BigRx puis a corsé le plat avec Unica, un spécialiste du marketing et de la gestion de la relation client, et ( pour 480 millions de dollars) Datacap, un spécialiste de la gestion des données non structurées. Avec ces rachats, IBM muscle son secteur sur la gestion des données Information management, son nouveau che­val de bataille pour sa stratégie de planète intelligente. Ce plan d'acquisition étant de 15 milliards de dollars. Il reste quelques picaillons désormais pour des acquisitions plus ciblées! Autre glouton de l'été Dell a racheté Ocarina

et 3PAR, tous deux dans le domaine du stockage. Toujours dans ce secteur, Dell a fait une offre sur 3PAR mais HP ce surenchéri. Ces rachats visent à compléter le portefeuille de services pour le Cloud Computing et minimiser la dépendance de Dell vis-à-vis du marché des PC qui représentent encore 50 % de son chiffre d'affaires. HP n'était pas en reste et 'est convié à la table avec Fortify, un spécialiste de la sécurité mais aussi de la qualité du code informatique, alors qu'HP prépare une vaste offensive dans le secteur du test pour dynamiser sa branche logicielle et les outils provenant de Mercury. Le montant de la transaction n'a pas été divulgué. Enfin, cerise sur le gâteau, Intel mettait la main sur McAfee, un éditeur de suites de sécurité, très populaire. Cette diversification

peut sembler surprenante pour le leader du marché des microprocesseurs. Elle est ce­pendant logique du fait de l'évolution à long terme vers les services en nuage dont Intel ne veut pas être exclu tout en se plaçant sur un secteur très dynamique et qui fait appel à des processeurs puissants. Intel en tout cas n'y a pas été de main morte avec une prime de 57 % par rapport au cours de l'action de McAfee. L:entreprise est ainsi valorisée à 7,68 milliards de dollars. Il est à remarquer que toutes ces opéra­tions ont été réalisées au prix fort avec des primes importantes pour lever les « scru­pules. des actionnaires des cibles. Voilà qui devrait relancer la spéculation autour des entreprises informatiques côtées. Déjà les rumeurs courent sur Symantec, le leader du secteur de la sécurité (lire notre Saga).

Page 9: 2010 09 L'Informaticien No 83

FIN DE PARTIE POUR WAVE oogle a indiqué dans le courant de l'été qu'il cessait de développer ce service au motif que " Wave na,œs connu

l'adoption du pi.buc que nous aurions souhafté ». Lancé en mai 2009, Wave ambitionnait de révolutionner les communications électroniques en rassemblant sur une même interface un service de courriel, une messagerie instantanée, un moclule de travail oollaboratif en temps réel et un accès aux réseaux sociaux. Un service certes innovant mais par trop complexe JX>Ur vraiment séduire un large publi:;. Une

IlOLNeile relance avait été tentée au printemps dernier en particulier en intégrant le système dans les G:x>'Jle Apps. Cette no.NeIle tentative se sera révélée insuffisante. Le service sera maintenu au mans jusqu'à la fin de l'année. Sm code ainsi que certaines de ses inoovations ront dislX>Ilibles en Open Sourœ et certaines technobgies de\faient se retrCJ.Ner dans d'autres servœs. De manière sp:>rtive et plutôt peu rourante dans le milieu, Google a reconnu et bien entendu regretté son échec avEC cette tEChmlogie dite de u rupture ».

SAP CLARIFIE L'AVENIR DE SYBASE lors que les spéculations commençaient à poindre sur le futur de certains

produits ou technologies de Sybase, les deux entreprises ont fait une annonce conjointe pour clarifier le situation. Tout comme Business Objects, une SAP Company, Sybase va garder son nom et continuer à opérer pour ses clients et

partenaires comme auparavant. Dans les neufs mois , les deux entreprises vont livrer une plate-forme mobile qui sera intégrée dans les produits de SAP dont Business Suite et Business By Design. Les produits de SAP seront certifiés sur les bases de données de Sybase. Enfin c'est la technologie « in-memory »

de SAP qui sera incorporée dans les produits de Sybase.

APPLE ET LES POTS DE VIN elon le Wall Street Journal, Paul Shin Devine, responsable des approvisionnements internationaux, aurait touché un million de dollars de six fournisseurs asiatiques. En échange, il communi­

quait des informations confidentielles leur permettant de remporter les contrats Apple, en particulier pour des éléments d'iPod et d'iPhone. Les informations vendues incluaient les prévisions de ventes, les spécifica­tions techniques des futurs produits, et surtout les offres de prix des autres fournisseurs.

En conséquence, Apple aurait déposé une plainte civile contre M. De­vine, pour fraude et violation de la loi sur le racket. Il aurait reçu l'aide d'Andrew Ang, qui travaille pour Jin Li, un sous-traitant de Singapour. « Apple s'est engagé à respecter /es standards éthiques /es plus élevés dans la manière dont la société conduit ses affaires» a déclaré un porte­parole de l'entreprise. « Nous avons une tolérance zéro pour les com­portements malhonnêtes à l'intérieur ou à l'extérieur de l'entreprise ».

• A SUIVRE .•.

1111 La bêta d'Internet Explorer 9 sera disponible dans le courant du mois de septembre.

1111 Oracle est poursuivi parle département américain de la Justice pour surfacturation de ses produits.

1111 Intel vient de faire la démonstration d'une puce exploitant la technologie de laser silidum hybride autorisant des liaisons jusqu'à 50 Gigabits par seconde.

1111 Selon Verizon Business, 85% des vols de donnêes sont l'œuvre de bandes organisêes de cybercrimes .

1111 Le constructeur israélien Radware renforce ses solutions de sêcurité des réseaux d'entreprise en proposant une appliance tout-en-un pour les centres de données, les grandes entreprises et le commerce êlectronique

1111 Le réseau social Facebook v ient d'annoncer avoir dépassé la barre des 500 millions d'utilisateurs dans le monde. Pourcêlébrer l'évènement, il lance l'application Facebook Stories et plus récemment, le service de géolocalisation Places..

1111 Une information officielle de Microsoft indique que le SPI. de Windows 7 et de Windows Server 2008 R2 sera disponible« au cours de la

premiére moitié 2011»

1111 Orange s'aligne sur ses concurrents pour lancer trois nouveaux forfaits avec les communications voix illimitées. Comptez entre 99 et 159 euros par mois!

1111 Le navigateur Firefox de la fondation Mozilla devrait gagner 400 000 utilisateurs. En effet, IBM vient d'en faire le navigateur par défaut pour tous ses employés.

1111 Nuxeo, l'éditeur Open Source de gestion de contenu multimédia lance sa nouve1leversion de sa solution DAM, la 1.1, et la porte sur le nuage d'Amazon.

1111 Cap Gemini v ient de signer un contrat avec la poste britannique pour lui foumirdes services de Cloud Computing pour de nouveaux services vers ses clients ou dans son activité quotidienne ..

1111 Stieg Larrson, l'auteur décédé de la Série Millénium,est le premier à dépasser le million d'exemplaires en version e-book Kind.le.

1111 Mariposa est le nom de code du botnet le plus puissant du monde. Le créateur du code malicieux qui a permis de le mettre en place est désormais sous les verrous.

Ces news et bien d'autres sont développées sur lfiformaticien.com. Inscription gratuite à la newsleller quotidienne.

Page 10: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

A

ETE

o BCE ECB ElB EKT EKP 20"

Les salaires de la fonction informatique évoluent lentement, mais sûrement, vers une reprise. Durement touché par la crise, le secteur informatique renoue pourtant avec la croissance, qui n'a cependant rien à voir avec les années phares autour de 2000. Le marché s'est assagi , et se montre plus mature. En conséquence, oertains salaires, en baisse réelle en 2008 chez la plupart des acteurs, redécouvrent de manière raisonnable les chemins de la hausse.

1 0 ""I ,,,, trn!l! " TING '

e marché repaft sur l'ensemble des fonc­tions informatiques ».

Ce diagnostic. signé Alexandre Groux, di· recteur exécutif chez

Page Personnel (groupe Michael Page International), ne souffre pas de contradic­tion. «Après une année etdemie compliquée, ou les SS/l ont stoppé leurs recrutements en masse, elles communiquent à nouveau, les dients finallX et les entreprises repaftent dans le phénomime vertueux du IfJcrute­ment ~, établiHI. «NOlJS sommes clairement en sortie de crise ou en début de reprise, après le tassement de l'année 2009. ~ Anthorry Collins, moim optimiste, manager de la division informatique et télécoms auprès du cabinet de recrutement Hays, qui a ptblié une élude sur les rémunérations au litre évocateur Infonnatique & Télécoms, uœ croissanœ en

bas débit, écrit dans son élude que .Ie secteur infonnatique & téléroms, comme tous les sec­teurs de l'écanomie, a été victime de la crise. Le oombm de postes recensés par l'APEC a f0rte­ment diminué: 40 % de postes en !1NIDs en 2009, ce qui ék}vemit tJ taux de chômage des infonnaticiens en fin d'amée 2009 a 6 %. En 2010, le man:hé de l'emploi informatique et té­Iécoms restera en berne, malgm la flemilité du modèle de sous-traitanœ, qui pourra cmer des emplois, aussi mpidement qu'elle les a détnits en 2009. Si la reprise OOdgétaire ne se mani­festJ pas rapidement 2010 pourrait être 8f1OJf8

une année difficile, tant pour les salaires qœ pour la cmation d'emplois ~, écrit-il avec peu d'optimisme dans son étude. Pourtant, les signes de la reprise sont là, ténus, mais tenaces. Comme par exemple le cas de Sogeti, qui recrutera 1500 per­sonnes en 2010 après en avoir embauché seulement 500 en 2009. «Nous recrutons

Page 11: 2010 09 L'Informaticien No 83

SAlAIRES INFORMATICIENS

des 8ac+3, des 8ac+5, avec 30 % de ju­niors et 70 % de confirmés, sur des postes proposés réclamant de deux à cinq ans d'expérience ~ détaille Eric de Saqui de Sannes, DRH de Sogeli. « Nous sommes intéressés par de nombrellX profils: des in­génieurs systèmes et roseaux, des ingé­nieurs spécialisés dans les bases de données, dans la sécurité, des concepteurs­développeurs. des analystes et concepteurs de tests, des consultants en infrastructures et assistance à maîtrise d'ouvrage. Nous les

recherchons à l'EP/TA (Ecole pour /'Informa­tique et les Techniques Avancées, à l'EP/­TECH, dans les INSA mais également dans les universités ou pour exemple nous avons noué un partenariat avec Paris XIII ~. préci­se-j-il. Par conlre, aucune communication n'est autorisée sur les salaires à l'embau ­che accordés aux recrues de Sogeli : don ­née trop sensible pour être communiquée, ou bien variable d'ajustement du marché sur un secteur qui demeure tendu?

Les technologies comme Flash, Fiel, Java, J2EE, .Net sont très demandèes Par contre, l'altitude du marché et des re­cruteurs, signe évident de la crise, a changé, comme le décrit Alexandre Groux

de Page Personnel: «en termes de salai­res ~ indique+il, «le marché est très atten­

tif aux mercenaires. Les années de gloire de /'informatique ont laissé pas mal de traces dans les entreprises, et celles-ci investis­sent maintenant dans des candidats qui resteront dans le temps, et qui ne zappent pas d'un poste à l'autre, en quête d'une hy­pothétique surenchère. Le candidat n'a plus la main sur l'offre, c'est l'entreprise qui l'a. ~ « Nous sommes en phase de transition sur le marché. ~ De même, les entreprises sont plus méfiantes sur les candidats: « elles regardent plus qu'avant la personnalité, qui doit constituer un point d'accroche, et de­mandent allX candidats une plus grande olNerture d'esprit ~, poursuit Alexandre Groux. Concernant les profils recherchés, les dé­veloppeurs se taillent apparemment la part du lion. « Il existe deux types de déve­loppeur ~, précise à ce sujet Alexandre Groux: «d'un côté ceux qui revendiquent

des formations 8ac+2, +3 type BTS, Dur, Miage, IUT, et de l'autre les formations ingé­nieurs. Les premiers sont payés sur des fourchettes de 26 à 30000 euros, les se­conds peuvent aller jusqu'à 35000 euros. CellX qui sont sur les technologies émer­gentes, comme Flash, Flex, Java, J2EE,

« Nous allons recruter 1 500

1 ersonnes en 2010. Il

Eric de Saqui de Sannes,

DRH de Sogeti.

.Net, sont très demandés par le marché. On se les arrache et ils n'ont

pas de mal à trouver un emploi. Ils peuvent trouver deux à trois pos­tes par personne en permanence sur Intemet. C'est sur ces profils que s'établit un redémarrage du marché, pour peu que les stages aient été significatifs ~, diagnostique-t-il. Anthony Collins (Hays) certifie quant à lui qu' «un développeur qui maîtrise les technologies Framework, Symphony ou Zend peut re­cevoir de 5 à 6 offres ~. Quant à Dominique Galet, directeur de la division Systèmes d'Information du cabinet de recrutement Michael Page, il souligne du côté des ingénieurs de développe­ment «une surchauffe sur les développeurs Java et CH~. Emmanuel Chauvin, responsable des études et du développement des ventes chez Expectra, une société de services en ressources humaines qui a édité un baromètre sur les salaires et les fonctions informatiques et télécoms, corrobore de son côté : « sur trois

types de profils, on observe des salaires à la hausse: les ingé­nieurs de développement qui connaissent une augmentation de

Vo u! ez f((}é

(j~E AI/&'Ho./ fA 1ip#, e AI CE fioHeNT?

h Il l' I! e~S' tA

pd; ,v~ re"f{r~ ~ iéN IV ~ I?ieM. ..

L 'oFFJ/{bRE l1 uCHE,I.I r IÇ € r pdé 7<> vf tES €Hflo l s'

;fllf rufEN T; LErI/2. S JA Mi/lES

4cJt:lUl/u,if r; e r ,, '(ft/Ile>

IJAiJ"FE ... --,-c'ér r té H"ffft.l r

Vo uS t. APPElLE ,,~ N U l(

f A '({ i.. fi ' i '" Po fl.ti 1l 1u{r:rl S A~ BoMB I1 Y/ AVE?

;J<l fTéHEfJ Tj ;fé 'fR. AVAit.LE CI>I1I1€ piX

i!.fPiéNJ"".

-rll v r " Vc.,;e. ,-:fl"~~

--,;EAI fl/PE"_ . ./ ~ 0 'f f..E S MAi IU;- /. .

1---::

"" "'" 11

Page 12: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

WebmestrelWebdesigner

Développeur 22000 - 45000 euros

Se!oo!e Syntec Informatique, le dévebWeur ~ tmvaille dms uneSSIl, we.z.1.Hl édi­teur de kJgicifi ou dans une fIltœprise utiHsatriœ ; un dévfj(J){YJ/J{ pa~1CIfJ6 A la réalisation d'lfJ{ik;ations infolmatiques sous la dira:tiQn d'un dlef de projet ~. les qualités du déwbWeur SQf1t ncrnbrwses: ~ ill.kJit paroc:Pf:T il /'an;iyseafinde bien œmplflldre les besoins des utilisateurs, et mel!'e ~u pomt un pllIl de ~mm­ma/ion. Pli" filleurs, la mission du déf//;JCf}{X!1J{ ne s arrete pas fo«;tmfflt il 1 ISSUe de la {JIO!1rtn1matkJn g pwlicipe en effet il la phase d'essai, prffld en. dia,!!. ~ ~a­

- _ tion des utilisatoors de /'lfJPIk;ation et {)9.Jt mêTT/6 r{rJiW un guide d utilLxition • 1"'"" Seloo le S~ta: klformah.we, les qualités demandées soot les SU~iIlleS: • ~n plus

de la ma/lrls6 ri«; langages de prograrrKTIation, œtte fœction ifTViq~ de la ng~~ de /'OIgélnisation et le sens de la méthode. Le goû~ du t{(JWjU ef!. éqU~ et la T7fJ1dlté d'eXa:ution sont tout aussi indispensables, ainsi que la f<l;ilité il sflJapter il de nouveaw: Ilngages. • le salaire à l'errtlillCre de l'EPilA, érole d'Ilgénleurs QUi fonne beaucoop de dé­veh.woors, a peu souffert de la crise : il s'établit à 3 5500 00:05 bruts œtle année, oontre 367001'année (\E:J"riè"e. Sebn une étude du groupe MdlaelPa~ Pe:soonel menée sur les fooctblls informafi.wes, le sala're de déYebWeur ne s établrt ~r-

'"

tant pas à des n'MIaux très élevés: il faut OOfl""C)tf:J" de 22 à 35 K€!»Ur des Ilgé­nleas débl./tants, et de 26 à 45 K€poor des ingtYtleurs coofrmés.

• ••

Administrateur réseau et télécoms 30000 - 40000 euros

Selon le S)-ntec, «kxscpe le réseau est Œjà iJStaI8 et en faK:tiooœmert, l'adninistm· feIr est chatfIJ de fP11IIIi' /11 ms pefTI1<mIIt et une tpaJité de .sm«.:e C1JflStIIte. Ail ~, i assmJ le stm dl réseau : il défrit les {XOCédIms et les fait connaÎfJfJ aux utiIisa!etls, gèœ es lOOts de passe. pœOO en dJaige le stm des satMJf}JIdes. et résaA ru évenWs iIcœnts qIi pewett stJfIfJfIi: AiHkià, i WIIK:fJe les éwJMiar; tedn:io-9qJes, et petA aussi être dIa!gé d'ilt}ger œ ~ WIiIs et decro::eHirdes exten­siœs. S'il fI<NaiItJ dam /II(J SSlI, l'trlninistaw est égakJmert anm a intenffir dès la crxœpliœ cil /é$au cil dient. H pani;fJe akxs à l'ana};se œs 00!xJiIs œ dent, cp'il formalise tNalt de patti;i{ff à la téalisatioo du réseau », écrit ~ S)'TlIoc. Pour ce twe de IXlSle, il est imlXlffiml d'être à l'écoute des utilisateurs. «U demanœ anssi ~, menliome le Syntec. «une certaine fotœ de persuasiJn. U implique aussi œ la rigueur. de la méthOOe. et de boones faaJItjs d'adaptation. SafYJ-froid et mactMté constitœnt aussi des aoots, notamment kxsqu'iI faut faim faœ à des irciferts 0lJ à despaœes. ~ C'est ~ poste qJi est acœssible ~ès qJ6Iques années d'expérience dans le do­maine œ l'exploitation ou du SlWlI"I. Il p;lut être prq>OSé à des liplômés de rr.œu Bac +213 en informatiqœ. Le salaire mOJBf1 s'établit aux aIentOII's de 35000 euros bruts par an.

Consultant en conduite ----0 du changement

38000 - 60000 euros

«AcCQfTf)a!}fl«" les é~s stratégicpes ri«; ffltœptises en terme d'crgi.'rlisation, de systèmes d'infrJrmation et de C'OIIf)étfnces, telle est la tâche qui incontJe gtné_ réiement il œ coosulti.'rlt qui t{(JWjille généralement au sein d'un céiJiret de conseil (l.J d'une SS/I., procise le Syntec. Un oonsuHant en oonduitedu changement intervient brs du changement de la stra­tégie d'une entreprise, par ecelTllle k:lrs de l'intrOductk:m de nol.NOO.UX ootils ou bien dans une phase de fusk:m-acquisition. «Sa miss!oo " note le Syntoc, «se (jjroule en plusi9.ffs étapes : d'une part, il analyse les évolutions nat1Jlelles QI) néœssaœs de l'entreprise, de sa structuœ, de son Otganisa/kJn et de ses oompét€fIl::es. D'autœ part, il mesuœ /'inf;Jact des systffl)es d'infOlTTlation sur l'otganisatkJn et le tTavaU des utiN­sat9.Jrs. Ensuite, il doit défi1ir les mesuœs néœssaœs à /'<rcompa{l"lemfllt du changemfllt qu'il s 'i.f)isse d'otganisa/kJn du tTavail, de managemfllt de ccmrooni­catioo, de recrutement de trxmation QI) de roobiIité " précise le S}"1lIec. «S<:n 0bjec-tif final coro/ste à obtenir ure aJéquatkJn entœ les C'OIIf)étences huméines et les wstèmes d'information Cette misskJn s'éf){J.Jie sur un daog,Je avec les opération-nels, et demancJe une txxme connaissance des rœtiers .• Cette f~, ql..i demande à la fas des Q.JaI~és d'éro.Jte el: œ oomll1l.llicatk:rl, œ 9~ca,oa:;ités œ rég::lciaü::rI, el: le sensde l'crganisaticrlet œ B rnéthcx:Ie, s'adresse à œs i~ieurs eq:érimertés, avoc: ure trone o::maissarœ du foocticrmement d'un ~me dlnfcrmation, et des OOll1Xlrlements, ainsi Q.J'une viskll d'ensentlle des mé­tiers œ rertreJJise. &tm rétu:le de Hays sur les salaires, un corouHant en straIége­crgarisation sera payé sur une ~me de 38000 etJos bn.Jts ptXJr un .rosie de jlllk:r (deux à ci1q ans de~, œ ctiffre rrortart à 60000 etros ptXJr lIle ~ de10aroel:p~. ~

Page 13: 2010 09 L'Informaticien No 83

3

.-

Chef de Projet 43000 - 60 000 euros

l1:l chef de projet s'awle lJl mélierphare œ l"llformatXlue· Toot pr~et IlfŒ­mafi.we d'iBfllIeur, qu'elle soit ~me ou !1and3. ooit être géTé. en fmc­fiJ1 d'un ciilil:J" œs dlar93s bien pré:.;is. C'est au die! de pr~tllformati(l.le Que revil:Jlt le fE:J)}Utat::ie tMJlllOOr de gérE:J" le pr~t sur IeQœl iI'llteMffit le ctlel de pr~et llformalQue est feS())llS<lble du respect du cahier des dlarges et du txJl déroolemf:lll du ~t: à cetle fin, il 00iI lare EJl sorte que le projet sur leQuel ~ I1tE:J"'liffi! respecte les oooditblls de déais de ft­vraisofls et de ~x QUi ont été fi:G:Ies Ililialement Cootrarement à lM K1ée reçue, nctamment chez certa'fls étudiants. le pœte de chef de pr~et n'est pas un pœte de junbr. Pour laln:llt TrlÎlUlle {EPilA), • on n'est pas dIef de {)«jet ffl rottNIt de l'éaie. C'est un po!ie QUi dfmartJ6 une (J(f)tfienœ ffl matiëœ de (ié.telop­{1Jmert. mais aussi de savrir cr.x.xrJonrer un fflsemble de {Jf:nJflf1f:1S et d1n­hnenmts. CeUXQUisontdlefsdeprojetontpwfois 10A 15ansd'exp§rienœ profes.sk.xmfile. CM un mélkT QIi demmde beal.X.WfJ œ rigJeur; la rom­{)ltil«lskJn du méli«' du diert C'est auS!i un métk:r qJi dfmande œs œpa­cités de marllg9" d'tquipe. g fall éJJSSi être un f:JlICf:iI«lt teclmickn g falJ, {X)Ur œ lYfX? de po!ie, uœ {J«SOfIfJJ qui sdt aussi œp;iJ/6 rfinhnerir sur ri«; pn.jets et dWls des efWilrJmf1nfflts ditféffTIts, r.xmme de la axxrJirnlial de (j}L{!/(W«nfflf r./fshaf1 ~ mE:llOOnre-t-n. C'est aussi un p:.>ste de ges1ioona're : le dlef de projet est feS(X}flSable du fait que le pr~t 50t livré en tenvs et E:IllV:lufe à son client. Sekm les projets et les profls, le sala're rroyE:Il, se!oo l'enquête Hays de 2009, s'établit à 43000 eUfOS IXlJr des profls junkts, p:.>Uf aller ~'à 60000 sur des profils oonfinnés {10 ans et pl~.

SAlAIRES INFORMATICIENS

Directeur des Systèmes d'Information

35000 -150000 euros

SebJ IeS}fItec, le Di"oceLJ des Systèmes d'Irtormatioo est re~l"Gablede la SIrat"""'· fnn." ...... derentrePise. « Hnan=~'/el ,"........,.. . . "lI""'n, .... ,,""""Iœ

. ~ .,.,...41);lj <JtO(.II' de CŒf"61SSW1Ce en 1fIu11/atqw, R dol at.JS!i I§tre 0IfftI1saB1I et t.n fI/iT/{f}J[ VcWe> t.n ~rtIiira ~ ,t.n

~~ ~dedéfiri~.1.Ile ~itiqœ ce ~stèmes d'inbrmatioo en cd lésial avec la stratége gl!nérale 1 enlJejJ1Se, ce qUllllllque la mall:rœ ces tecl"l"dc9ies et des """""'s ... ,..:"""~ ,.. ....

S}fItEt. o.>f.'t'.o' «w;,I,"","",', ro .. lgre II:'

«Daro ce cafre, Ra œs f8S/JJro<iJRlés de {iugellS on:tes D'abarf le '. est ŒS(Jalsa!ie du d1dx des 0I.Ii1s matétieI et kJgtiels, éin; we de I~~ ~::: ~ 8lruŒ, 9ff1e1iw1 firarœ, CiTRest teS{JOJsalieœchdxdécisifsqw·;,.,w. ,~ . -liSsen"WItsP3rfiisbJI:Js Erm u, ... qœn ut<>61/.eS-

. . . ' en lffllkiSde fTIWIif}eIœnt {lJis:[u'il ooar:Icnre et éTime le traval œ soo.s:en.œ. ~ ~I.JS, R iii eu éJSS.JfEr une ~ ~ . éK1tktJ«"leséwiJtm~ts:hnOOJiqJesetdél~IeSinrovatXx!s=:=~ COfnIf1I3IfI/lel; ~, mertklme le $)fit€(:. ~-~ ~

L.es?.EII~~ leQ.Jiressmt I"lCfltIrellieS : il ill""JQ1e d'Mr lJle 001raiss<rlœ am:r<t<r"de ces métier : I_en~nse, desc~ de flléIflIg:ment, des fa::uHés d'é:::olJe, ces QJalHés de g:stbmairee~

•• Le.ooste reqlJert ure grarde ex.œrierœ: ŒlI"6 certains cas, c'est un bâtm de maréchal '. cQ.Jfl;~·lfler ure carrière ; dcrls d'~ cas, il peut être pll)pœé à ces caxli:lats ayal1l.1le = =ice~ un rellXlLJS .rraesslOOre! Siglificatif ~ cinq à dx al"6), en lerTllS que re5p:)1"Ga1je

Seb11e croiret de f€CIlJIement Michael Page es "<"',""""'-'-- de . t ........ . , ,"''' ... '''' ...... ''' s re~1es Infnn." ....... ·-

sm ut:;) v<mbes : elles peuvel1 COOlmenœr à 25 K€ LJ u ' .... " """f.""') 55 K€ sur des .rrai!) de CCflfirmés. Mais la ......... _..........,~ n.rroti de ~tutart, PQLJculmi"ler à attehdre lJle b ,""' ... '''''<I00I' \o\Ie est un peu œsre : elle peut en fait gl(lrdes eri: ~~ flXWmede 70K€, avecdes.ocintesQ,Ji.oeuventculmherà 100 K€sLJ des d'ex,œ' RlPnses. r.el"Quête de Hay.:;, les directeulS ce systèmes d'irtormatioo de dixal"6

nerœetplus gaglffillenl erire 75 et 100 Kt:, avec 1JI salaire médiimà 87 Kt:.

~ Responsable de la Sécurité des Systèmes d'Information

Le RSSI, homme phare de la sécurité des systèmes d'information, est 1Il homme or­chestre. Il doit IXlsséder des compétences techniques pointues sur toutes les techni­ques de sécll"ité, les normes (dont la norme ISO 270001, qui se réfère au management de la sécurité des systèmes d'information), etdoit mettre en œuvre la PSSI (politique de sécurité des systèmes d'information), ce qui demande une mise en œINre en général d'un SMSI (système de management de la sécurité de l'information) dans l'entreprise, le plus souvent défini en comité de direction et en harmonie awc la direction des systèmes d'information de l'entreprise. Le RSSllXlut connaître plusieurs rattachements: en général, il est bien vu qu'il soit indépendant de la direction des systèmes d'information, pour ne pas avoir les contraintes budgétaires de la OSI sur ses budgets, et rattaché directement, soit à la direction générale, soit à un secrétariat général qui chapeaute la sécurité. La mise à jour des antivirus, les grands programmes d'authentification, la mise en place de politiques normées dans le domaine de la sécurité des systèmes d'information sont des éléments qui coûtent cher, et il doit aussi être capable de convaincre une direc­tion générale a priori indifférente, sinon hostile à des dépenses supplémentaires, du

""'i bien·fondé d'une politique de sécurité dans l'entreprise. Il possède néanmoins quel-

(

60000 -120000 euros

ques atouts dans son jeu: le développement de la cybercriminalité et des affaires de piratage et d'espionnage économique ultra-médiatisées jouent dans son sens et lui donnent de la crédibilité: il n'existe plus une entreprise qui ne tienne pas à la protec­tion de son système d'information. Le RSSI possède beaucoup de priorités, notam· ment toutes celles qui, avec la crise économique, touche à la protection des données: les p--ogrammes de OLP (Data Leak Prevention), qui touchent à la protection contre la perte de données, sont au centre de ses p--éoccupations. Il lui appartient aussi, et çà n'est pas la moindre de ses tâctlJs, d'éduquer l'utilisateur, traditionnellement la bête noire du RSSI. Pour cela, une action de senshilisation à grande échelle est nécessaire, et des capacités réelles de diplomate pour faire passer le message sont demandées. Enfin le RSSI peut être l'inter1ocuteurde la CNIL (Commission Nationale de l'Informatique et des Libertés) pour tous les aspects qui touchent à la p--otection des données personnelles. François Le Grin, directell" associé du cabinet de recrutement Artec-Search, fait valoir q.Je .Ie métier de RSSI est l'un des mms rœœrs de l'informatique oU il Y a une revalorisation des salaires ~. Selon lui, la fourchette des salaires des RSSI «osciHe en fonction de l'expérience, entJfJ 60000 euros et 120000 euros, pour des postes de RSSI dans les grarues institutions baœaims ~, déclare-t-il.

''' !lTlO\ "!!CiD' . <?fi') (Ulm /OQC " 01 " "'" 1 '3

Page 14: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

Netapsys parie sur les salaires Netapsys, société de services en ingénierie informatique spécialiste des nouvelles technologies (Java, J2EE, Microsoft.NET ; Lamp, Ruby), est une des rares sociétés de services qui communique sur ses salaires à l'embauche. Selon Yoann Hébert, son Président. la SSII embauche ", des Bac+ 5 sur Paris entre 30000 et 35000 euros bruts par an ". Elle recrute ses ingénieurs à Télécom Sud Paris, à l'ECE Paris (Ecole Centrale d'Electronique), à l'EPITA, à l'EPITECH. '" Nous recherchons des profils qui possèdent une forte motivation pour /es nouvelles technologies, et qui ont une forle capacité d 'apprentissage. Nous les rémunérons d'ailleurs sur cette capacité d'apprentissage : ceux qui suivent une formation certifiante sur /es technologies sur lesquelles ils travaillent peuvent bénéficier d 'une rémunération supplémentaire de 1000 à 2000 euros pour les profils débutants. Nous avons aussi créé un mécanisme d'intéressement, valable au même niveau pour tous les salariés de l'entreprise, jeune diplômé ou expérimenté, qui varie selon les années et les résultats de l'entreprise, mais qui avoisine les 400 euros par an ", précise Yoann Hébert.

« Nous recherchons des rofils à forte motivation our les nouvelles

ont une forte ca acité

Nous les rémunérons d'ailleurs sur cette ca ac·té.» Yoann Hébert, président da Netapsys.

" Le secteu du reen IT est

François Le Grin, associé du cabinet ArIac-Search.

salaire de 3,3 96 en moyenne, les techniciens télécoms, pour qui la hausse de salaire est de 4,4 %, et les techniciens de support tech­nique niveau 3, pour qui elle est de 5,4 %, alors que l'ensemble du secteur informatique a connu une baisse de 1,5 96. 1/ Y a une réelle demande d'ingénieurs de développement, dans le cloud computing et sur les smartphones. ~ « Parmi les autres profils recherchés~, note Dominique Galet, « on note une demande très nette sur les postes de type architectes, directeur de programmes. Nous manquons de candidats de bon niveau ~, établit-il. «Sur les chefs de projet, les technologies qui recrutent sont celles des ERP: il existe par exemple une forte de ­mande sur les chefs de projet SAp, qui peuvent se situer à des salaires allant de 45 000 à 65 000 euros, avec une part variable de 5 à 1096 ~, déclare+il.

OSI : peu d'opportunités et beaucoup de demandes Sur des postes comme celui d'un DSI, la demande est moins pré­sente, comme le note François Le Grin, associé du cabinet de chasseurs de têtes Artec-Search. «Sur ces postes, bien que tms exposés, on constate une stabilisation, car il y a peu d'opportuni­tés, et beaucoup de demande. C'est un poste pour lequel, person­nellement, je demanderai une prime de risque! ~ note-t-il, non sans humour. Mais le salaire est à la hauteur de l'enjeu: l'étude de Hays note que le salaire dans sa fourchette haute d'un DSI de 10 ans et plus d'expérience peut atteindre 100000 euros, et même plus si c'est dans un grand groupe. Gelle rémunération est selon François Le Grin, bien en-dessous de la réalité: elle peut alleindre, dans certains cas, les 180000 euros. Pour François Le Grin, il existe trois types de postes qui sontl'ob­jet de recrutements en ce moment, et sur lesquels une réelle su­renchère salariale se manifeste: ce sont d'abord, tous les postes qui sont liés à la donnée et à son externalisation, notamment les chefs de projet pour piloter la partie outsourcing dans les data centers. Les postes d'avant-vente tenant à la virtualisation chez les constructeurs-intégrateurs sont aussi demandés, avec des sa­laires qui s'établissent facilement à 70000 euros, avec une part fixe de 70 %, et une part variable de 30 %. Les fonctions achat sont aussi selon lui très recherchées: « la crise a incité toutes les entreprises à s'inscrire dans des démar-

Page 15: 2010 09 L'Informaticien No 83

SAlAIRES INFORMATICIENS

ches de réduction des coûts, et un poste d'acheteur peut facile ­ment 58 négocier à 60 - 70000 euros par an, avec un fixe de 90 % et une part variable de 10 %. Pour un senior, le salaire s'éta­blit aux alentours de 120000 euros ~, note- t-il. A pari la virlualisalion et les poste achats, le troisième secteur, selon lui, à être fournisseur d'emplois est le secteur « du green Il _. « 1/ existe une vraie tendance des entreprises à vouloir être vertueuses avec l'environnement. et les postes de chef de projet et de consultants en green Ir commencent à se développer de plus en plus ~ déclare+il.

Le poste de RSSL recherché par les candidats1 est aussi demandé par les entreprises Le mélier de RSSI est aussi en pleine phase de développement: « dans un contexte de guerre économique, d'intelligence économi­que et d'attaques des systèmes d'information par la concurrence, tout ce qui touche à la valorisation, la protection et la sécurisation de la donnée, sans compter aussi sur le nécéssité de définir et de met­tre en place des plans de continuité d'activité (PCA), liés aux risques sanitaires (cf. grippe HlN1), cree de la tension sur le marr:hé du tra-

vail, et le poste de RSSI, recherché par les candidats, est aussi demandé par les entre­prises ~, nole-t-il. Par contre, il pense que les métiers d'admi­nistrateur réseau et télécoms et encore plus de Webmestre sont en perte de vi­tesse : «les administrateurs réseau et télé­coms ne sont plus dans une expertise

" Le marché est très attentif aux

Alexandre Groux, directeur exécutif chez Page Personnel.

métier rare et prisée pour être devenue communément partagée. 1/ n'y a pas de ten­sion sur ce profil ~, estime-I-il. «Duand au webmestre, il y a malheureusement plus de prétendants que d'offres, actuellement sur le marché. La technologie évolue très vite, il faut être capable de suivre. » •

Sylvaine luckx

-WORLDWIDE DATACENTERS & SERVICES

Tel; 01 56064030

Page 16: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

LASAGASY ,

es OnneeS? a eut ra Drter

Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité, Pourtant ce n'est qu'assez tardivement que l'entreprise s'est lancée sur ce segment de marché, Son cœur de métier est la

donnée, Et, comme toutes les belles hi stoires de l' informatique, cela débute dans un garage .. ,

commenœ en 1975 dans l'institut de de l'Université de Slanford SU" III

projet classifié IXlUr la mariœ américaine. Celle-ci est à la tête d'lJle marée de donrées

mais a du mal à bien les utiliser. Gary Hoo:lrix IrolMl Url! manière originale d'accéder et de

rechercher ces 00n00es awc un outil de llGuêtes en lan­gage naturel en <wIiquant des règles sémanliqJes œ la !13fTlmaire anglaise pOU" autoriser des recherches SU" les bases de domées. Gary l-IeOOix tient lm Oée ~i fait erœre le miel de bien des cherdleurs en informati<pe. Son idée première est d'élargir les usages de cette mé­lhOOe fXllJ" des besoins persomeIs. Il rêve d'installer la solution sur tous les PC dl morde. Les awlications se· raient alors q.J3Simenl sans limite. Trois ans plus lard, à force de brainstorming et de réu­nions, Gary Hendrix, Charlie Rosen el 13 autres cher­cheurs fondent leur entreprise. The Machine Intelligence Gorp. l'entreprise, fidèle au modèle de la Silicon Valley, s'installe à Sunnyvale dans un garage!

A la croisée des chemins En 1982, es lords œ Iarœment se font rares el il est 00-cidé de resserrer l'octivité de l'entreprise à ses fooclims de R&D. Le rtqJêteuren largage nahJ'eI estwrdJ à HewIett· Pack<rd. L'entreprise garde cependant la prlllriété intelec­tueIe SU" l'cuIi et Gary Hen:lrix corMlirc les a:limnaires de créer lm spin-off. Son nan? Symantec, fXllI" • Syntax, Senmtics am Tectmk:gy _. L'iŒe sOO..iit ~ el

~ lJle CIl1Iéreoc:e à l'Associalim améric<ine œ l'éIec­troriqJe, S)manIoc klve 3 milOOs de 00I1ars en fools à risques ce ~ ~ d'ac:cOOrer raJiderœnlla missarx:e œ l'entreprise. Le nombre desOOriés s'erwie mas les as­

piratioos œ œs nruveaux arrivants, plus trunés wrs les octivités œrnmerciales cIm1botje III peu la oJture très

loch"""'" 00 "_, Le problème est résolu en 1984 par la fusion avec C&E Software, un éditeur d'intégration de fichiers de repor­ting et d'un traitement de texle. Après la fusion, l'entre­prise gardera le nom de Symantec du fait de sa notoriété sur le marché malgré la taille deux fois plus 9rande de C&E. En échange, le patron de C&E devient le président de l'ensemble. Ce sera Gordon Eubanks.

La fusion permet aussi d'apporter de l'argent frais dans l'entreprise par l'apport de divers fonds à risques. La même année, l'entreprise sort Note II, un utilitaire pour les suites Lotus 1 2 3 qui permet d'insérer des notes dans des feuilles de tableur indiquant les formu­les associées ou les cellules spécifiques. l'année suivante, c'est un système de fichiers plats pour les PC IBM qui est mis sur le marché. O&A mar­quera la première véritable réussite commerciale de Symantec malgré des débuts très difficiles. Pour par­venir à vendre le produit, Symantec a mis sur les routes ses ingénieurs pour expliquer la solution. Les moyens donnés aux vendeurs sontlres mooestes. Ils ne leur est loisible de dépenser pour déjeuner que 6 dollars, tra­vailler 6 jours par semaine et visiler 6 revendeurs par

Le siège de Symantec à Mountain View en Cal ifornie.

jour. The Six Pack Program se révélera efficace et no­vateur puisqu'à l'époque il est inimaginable que des ingénieurs puissent vendre quoi que ce soit! Cette expérience a permis à Symantec de se construire une force de vente et de marketing impressionnante qui s'appuie sur une base de contact de revendeurs très im­portante et qui COlNre toolle territoire américain. Par ailleurs, l'entreprise comprend qu'elle ne peut dépendre d'III seul logiciel et vise donc à étendre son catalogœ de prtXluits et d'accélérer les lancements sur le marché. La mise en œlMe de cette stratégie s'appliqœra par la croissance externe et une levée de fonds par l.Ile introouc­lion en botrse. Après le rachat de BreakThrough Software, Symantec jouera III autre bIockbuster, un logiciel œ gIS­

lion de projet, Timeline. A la fin de 1988, le catalogue de prtXluits œrnprend 20 logiciels. Ces premières réussiles ne peuvent occtJter ure réalité plus inqliétanle. De mu­veaux géants comme Mia"osoft cwaraissent SU" le mar­ché et vienrent morae SU" le mardlé des utilitaires de Symantec. Restant réalisle, l'entreprise se rOOriente vers de IlOlJIIOO.UX segnenls IXlUr éviter le combat de front. Elle choisit des mardlés à très forts potenliels comme les <I1ti­virus en friche à cetle épcque.

Page 17: 2010 09 L'Informaticien No 83

SAGA / Symantec

1

Au-delà de la sécurHé La lMrsificatioo esllll pIeiJ SI rrÈ'>. Le plllI i ier pOO.it, III anIiviui lOIr les erniraœments Moc, génère pUs dl 100000 $ œ reverus dès le pitti ier !Tris. Ce ruccès iritâ renfaœ S~ Œrls ~ soctetr. lÀlS aljtisifuns se font ~ m ce sens cm: Carlus el su100l Norton ~, q.i est teru par Peter Ncrton, lIlEl f~ rocrn­rue 00 rnorœ PC à l'éJxxllll aJOC œs wnIes sokles. Soo 00'11 est EIerrenI flmlux qJEl S>,manIoc garOOra la Il aqJEl

IXU les lJtXllts issŒœ œfil entitéOOni 1I1 iluslre artivirus ~i est Œsmnéis loIaement ax:oë au oom de S)manEc. Cette iMllution opportuniste n'entrave pas le développe­ment de notNeaUX utilitaires. Avec la montée en puis­sance du WOO, Symantec se diversifie encore et propose un produit révolutionnaire à l'époque. LiveUpdale. qui permet des mises à jour ou de l'ajout de cale dans des bases sans avoir à réinstaller le 10900. Avec cette nou­veauté, Symantec s'installe aussi sur le podium des édi­teurs de la sécurité avec la p:lssibilité de mettre à jour simplement son antivirus en ligne. Durant les années 90, près d'une vingtaine d'entrepri­ses vont être acquises par Symantec pour développer une plate-forme adaptée aux besoins des entreprises,

o Le fondateur Gary Hendrix dans le hall des premiers locaux de Symantec.

o Au virage du siècle, John Thompson prend la tête de

Symantec. Avec une

• 0 Après le rachat cie 1 C&E, GOrdon Eubanks prendra la Présidence cie Symanteç.

v ision ambitieuse, il conduira Symantec

vers les sommets de l'industrie et procédera à de nombreux rachats. Il est toujours membre du consei l d'administration de l'entreprise.

en particulier celles utilisant des PC en réseaux locaux ou pas. En 1996, la stratégie se concrétise par la sortie du Norton Framework, une plate-forme indépendante et d'administration centralisée pour les réseaux. C'est aussi la décennie ou Symantec tirera les fruits œs partenariats avec les géants qu'elle a refusé de combattre drectemenl. Les produits de sOCtrité autour de Win<bws 951Li apJXlrtentla consécration. La pandémie Melissa à la fin des amées 90, cornamna l'imp:ll"tanœ et le rôle des anti -virus p<XNanI se mettre à jour. L'é\œemenI finira d'asseoir la rép.rtalion de Symantec comme III leaœr dans le domaine œ la sOCurilé.

Le nouveau Symantec Le passage de l'an 2000 s'accompagne d'un change­ment à la tête de Symantec avec l'arri'oOO d'un vétéran de l'industrie issu d'IBM, John Thompson. Son programme esttms ambitieux. Si les revenus doivent doubler, l'en­treprise doit s'a1i9ner sur les différentes tailles de ses dients et COflSE1f"Wr le leadership dans la sécurité tout en se dotant de produits !X)ur maîtriser la comectivité, sup­port de IlOlNeIles menaces à l'ép:>que. Il convient aussi de polMlir maîtriser tout cela avec des outils d'adminis-

!ration adaptés. Cela se fera principalement par acquisi­tions. Entre 19a9 et 2005, Symantec absorbera 33 entreprises dont Axent Technologies, Altiris et Veritas. En 2004, Symantec procédera à 72la.ncements de pro­duits, un record dans l'industrie informatique! A cetle date, Symantec n'est plus seulement un acteur du monde de la sécurité mais de toute l'infrastructure de l'entreprise. En 2006, Le 200 millionième produits Norton sera vendu. Dès 2007, Symantec proposera une plate-forme en ligne pour assurer la sécurité. DepLis peu, la stratégie suivie par le flOlNeau CEO, Enrique Salem (lire notre in­lerviev;) se concentre sur une couverture plus large des besoins des PME et une é'«llution vers une protection de l'information et plus seulement de la donnée avec des fonctions de stockage, de protection des infrastructures, de la gestion de ces infrastnJclu"es et de protection du poste de travail et des serveurs. Tü40trs dans lalgnéedeson Km ntiakl, Symantec mUli­plie les axes œ redlercl"es. Par eJ<llrlllIe, le projet Wombat lIlEl ~ œs usa'JlS et des rœttOOes des gtlI.4leS

d'hackers, dont nous a\OOS parlé d3rrièrement dans ces coklmes ~re L'/rir:xmaliiJnrf 82). . Bertrand Garé

,.. " , - 17

Page 18: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

SAGA / Symantec

1111/ Les incontournables de Symantec Les logiciels de S'ymantec font un peu partie notre vie quotidienne. Et depuis longtemps! Entre utilitaires et produits de securité, ils nous accompagnent tous les jours. Petite revue nostalgique de ceux qui ont occupé notre bureau d'ordinateur!

Les premiers hits Lee premières réu"" ltee Gommerclalee de Symantec:; furent d es logicie ls utilitaires comme Q&A. Notelt et flmellne. Q&A

avait un .:loul>le I>ut : le 10gl.:;lel Intégrait une baee .:le données .:le flGhle re plate pour le 9 PC compatibles et un tralteme nt.:le texte . Le fait ,:l'amé liorer l'ueage et .:le rendre lee ordinateurs plue " Impies à manie r s e ra la marque dé posée .:le ce 10gl.:;le l qu 1 a Gontrll>ué à renare pl us « ueer frl en.:lly. 1'1 nformatl'!. ue. Le 10gl.:;le l Intégrait lee fonGtlone de reGhe rc:he en langage naturel, développé par Gary Hendrhe et eu coll~guee au centre d e reG he rc:he d e Stanford. Il Gomprenalt un dlGtlonnalre ou un gloeealre de 600 t e rmee! Le eupport et lee ve nte e e e eont arr8tée e n 1998. En 1989, le loglGle l reprée entalt un tle re d ee

revenue d e SymanteG. Notelt eet un autre utilitaire qui pe rmet

lB d'Ineére r d ee Gommentalree Iiôi- dane dee Gellulee d e la eulte

;

...... _­.--..... , -~-

I>ureautlque Lotue Symphony, un e nee ml>le trè e Gomplet à l'é poque qui Gomprenalt déjà un traiteme nt de texte, un tal>le ur, un outil de préeentatlon FreelanGe GraphlGe e t un outil d e formulee mathé matlque e. flm e llne eet un loglGle l pionnie r da ne le eeGteur d e la geetlon de projet e t de port.efe uille de projete. Il Gonna'i'tra une réueelte GommerGlale Importante e t t é moigne d e la dlve re lté d ee aGtlvlté e d e SymanteG en Gee t e mpe hé roïquee.

Les produi'ts issus des fusions L'hletolre d e SymanteG e'eet prlnGlpale me nt réa lleée par aGquleltlon d e eOGl ét é e. De noml>reux produite au Gatalogu e auJourd'huleont leeue d e Gee raGhate e t ont re trouvé une nouve lle vie eoue l'oml>re lle d e SymanteG. Outre Brlghtmall, d e e e ntre prleee Gomm e Ve rltae ou Altlrle ont é t é d ee aGqule ltlon e Importantee pour SymanteG e ur le plan e tratéglqu e ave G d e e avanGéee e ur lee marGh ée du etoGkage et d e la eupervlelon d ee e yetè mee d'Information dane lee e ntreprleee. L'aGhat d e Verltae a marqu é d'aille ure une vé rltal>l e traneformatlon d e SymanteG. AveG Ge raGhat, l' e ntre prlee a doul>l é eee reve nue e t ea taille, e n m ettant la main eur d e vé rltal>l ee mlnee d'or: BaGkup ExeG e t NetBaGkup.

La gam me Norton Le nom d e Norton eet d éeormale Gomplètement aeeoGlé à Gelul d e SymanteG. La notori ét é d e la firm e d e Pe t e r Norton, raGhe t ée par SymanteG e n 1989, était t e ll e qu e SymanteG a Goneervé le nom pour une gamme d e produite qui n'a Geeeé d e e'étendre au fil du t e mpe, D'un antlvlrue, le vérltal>le etandard d e l' e ntre prlee , à ea gamme d'utliitairee, Norton a Gertalnement au moine une foie é t é préeent eur votre ordinateur! La gamme epéGlalleée d éeormale eur la eéG urlté e'étend à la eauvegarde e t à l'optlmleatlon d ee PC. Dee eervlGee d'Ine tallatlon et d e eupport eeGondent égale me nt lee produite.

~ li> 1 '< , 3 l 0> , ::> " ~ • '" <

" n , CD • " 0> • n "" c: -0

ç;' '" n •

o La gamme Norton issue du rachat de la compagnie de Peter Norton reste une des marques les plus connues de Symanteç.

o Le nouveau packaging avec l'estampille Symantec du logiciel BackupExec provenant de Ventas .

1

1

Page 19: 2010 09 L'Informaticien No 83

Découvrez le nouvel onduleur Smart-UPS interactif et à faible consommation d'énergie d/APC!

APC,

Ecr iln il lphimumérique int uitif ; Vénf>ez en un ckl d'ŒIl leS doo'v'Iées (étal el dIèq'o5IICS) concemèl1t rOflduleoJr et f<'llamenl<lto:;>n, le [out œns la léIng..oe de V01rl! crox (5 larg..Ns ~bIes).

Interface configurable : Défirvssez el contrôlez les paramètres et fonctoons cles de foncll.Jeur Il rade des tou:;~ de ~o:n "'1\ .. ~>'eS Sur les IT .:;d~les corwembles rock{t""'. réc,...., po..ùle ~ 90" pOUr une 'F " '!Jll

ksobilé

d'une fiabilité légendaire Ou'obtient -on lorsque l'on com~ne 25 années de fiabilité légendaire avec la technologie dernier cri en matière d'onduleurs? Réponse: la toute nouvelle gamme d'onduleurs interact ifs, intuit ifs et à faible consommation d'én€fgie Smart-UPS'" d'APC1M, spécialement

conçue pour protéger les serveurs et équipemeflts de réseau critiques contre les problèmes d'alimentation et les indisponibilités.

Nouvel onduleur Smart-UPS d'APC : plus intelligent, plus convivial ET respectueux de l'environnement

Grâce à des investissements massifs de plusieurs millions d'euros dans la recherche, APC peut se targuer d'avoir mis au point le premier onduleur Smart-UPS doté d'un système capable d' indiquer l'année elle mois exacls de remplacement de la batterie. Soo principe de charge à compensation lhermique ultra précis rallonge la durée de vie de ta batterie. son wattmètre novateur controle la consommation d'énergie el son mode a éco-énergétique • en attente de brevet permet un rendement sur secteur Jusqu'à 99 %, réduisant ainsi les dépenses en électricité. D'autre part. son écran LCD interactif fournit des données d·état. de configuration et de diagnostic détaillées. jusqu'alors uniquement disponibles par le biais d' un logiciel supplémentaire.

Lorsque chaque dépense compte et que les performances sont un enjeu crucial. pensez à l'onduleur le plus intenigent et le plus intuitif de tous: le Smart -UPS d'APC. Aucun nom n'a jamais été garant d'une si grande fiabilité.

Economiesd'énergÎe : Le mode. é<:~que. en <3Uenle de bfflvet petmet Ufl rl'!!"'Ideme!>t sur secteur de près de 99 '" rédusa'lI !es pertes de chaleur et les déper,ses en électnc,té

Reliability-

APC est le seul fabricant d garantir des fonctionnalités â la potnte de la technologie aussI conViviales et fiablés pour protéQer vos données et équipements crit iques. la fiabilité tégendalre d'APC est IndiqUée par le logo apposé sur le matériel.

Téléchargez gratui tement le livre blanc #1 "Les différents types d'onduleur" et gagnez peut-être un iPad™!

Connectez-vous sur www.apc.comjpromo etsaisissezlecodeclé 79604t Tél. 0820 290 195 · Fax U' 4139 38 26

by Schneider E I I! ~ tf" i~

Page 20: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

SAGA / SymantSG

?n

« LE FUTUR N'EST PAS FAIT QUE DE TECHNOLOGIES» /lilI/II Enrique Salem est, depuis 2009, le grand patron de Symantec. Il a pris les rênes de l'entreprise à un moment délicat. Enrique Salem nous fait partager sa vision de l'entreprise et son évolution dans les mois à venir.

nrique Salem esl un homme pressé, qui se lève tôt. Il est cependant accessible et a consacré une demi-heure, de bon malin pour lui, en Californie, à une interview pour illustrer la saga de Symantec.

A la direction de l'entreprise depuis 2009, il n'a pas été vraiment surpris par la culture de l'entreprise: «J'ai été d'abord racheté une fois par Symantec lorsque j'étais chez Norton. Puis, une deuxième fois quand j'étais chez Brightmail. Je n'ai pas été surpris lorsque j'ai pris la direction. Je connaissais la maison. Le plus surprenant était peut-être cette période, en 2009, avec les incertitudes du contexte économique et de la manière dont le marché change .•

S'adapter au marché Ces changements nécessitent de s'adapter. Enrique Salem en convient: • Dans les années passées, nous avons bien réussi avec nos produits et notre manière d'approcher le marché. A l'avenir, cinq tendances fortes vont redessiner notre entreprise et toute l'industrie, je pense. Aujourd'hui, les consommateurs sont les pionniers dans les utilisations et le phénomène se retrouve partout dans le monde. Cette consumérisation est véritablement l'un des points les plus importants. La collaboration dans l'entreprise est une autre de ces tendances. Jusqu'à présent, le mail était le principal moyen de communication et d'échange. Ce moyen permettait de communiquer avec un pair. La collaboration propose, elle, de communiquer de groupe de personnes à groupe de personnes. Cela va changer beaucoup de choses dans les entreprises. La mobilité est évidemment à souligner. A peu près partout dans le monde, il est possible d'accéder par ce biais à ses informations. L'important, c'est d'ailleurs ces informations, et pas forcément le terminal sur lequel elles sont présentes. La virtualisation est une autre évolution marquante. Enfin, il convient de sécuriser et de rendre simples toutes ces utilisations et ces accès. Ce seront vraiment les axes qui vont nous inspirer dans les mois à venir. Le futur n'est pas seulement fait de technologie mais de gens et d'informations qu'il faudra protéger pour une utilisation la plus simple possible . •

Les quatre piliers de Symantec Voilà qui est simple à dire, mais comment metlre cela en œuvre? • Notre entreprise repose sur des valeurs simples et efficaces. Tout d'abord: notre contact avec le client. Nous essayons véritablement de comprendre ce qui lui sera utile. Nous essayons aussi, par nos innovations, de lui proposer des améliorations, toujours dans le but de le protéger efficacement et de lui simplifier les communications. Le deuxième point est l'action. Nous ne devons pas attendre que

o Enrique Salem est le président et CEO actuel de Symantec (depuis avril 2009).

le marché soit là, mais être à l'avant-garde et proposer les nouveautés et améliorations. Ces progrès doivent pouvoir facilement être identifiés et prouvés. Cela nous pousse à avoir une attitude proactive, qui n'est pas exempte de risques, mais qui doit se concevoir avec une agressivité dans le bon sens du terme, ainsi qu'une intégrité totale vis-à-vis de nos clients. Ces risques pris, souvent par nos salariés ou nos partenaires, doivent se voir récompenser . • Enrique Salem ajoute: • Ces valeurs se retrouvent aussi dans toutes les entreprises que nous avons acquises et intégrées. Nous les accueillons comme de véritables membres de nos équipes pour travailler ensemble .• •

Symantec en chiffres Lors de sa dernière année fiscale, Symantec a totalisé un peu plus de 6 milliards de dollars de chiffre d'affaires pour un effectif voisin de 17 500 salariés dans le monde. Contrairement à une idée reçue, les revenus proviennent aux deux tiers de sa branche entreprise et le reste du marché de la grande consommation. La zone Europe pèse pour près d'un tiers de l'activité. Selon les cabinets d'analystes, l'entreprise collectionne les places de numéro 1 dans les secteurs de la sécurité et du stockage.

Page 21: 2010 09 L'Informaticien No 83

c technol og ie

Avec la triple sauvegarde Beemo Technologie vos données sont réellement protégées

Vos données sont automatiquement sauvegardées, cryptées et repliquées en trois lieux distincts : sur la BeeBox au sein de votre entreprise et dans deux data centers sécurisés de Beemo Technologie . Vous pouvez librement restaurer vos données 24h sur 24 et 7j sur 7, même sans connexion Internet. Si votre entreprise subit un sinistre, Beemo Tl"Chnologie s'engage contractuellement â restituer toutes vos données sécurisées dans une nouvelle BeeBox sous 72h .

• 1er ffi(lis offert pour tout contrat souscrit avant le 31 /10/10 pour unE' période d'enga';!ement œ 36 mois . •• Sous 30 jours

Appelez le 0811 -444-500 (coût d'un appel local)

100% Sécurisé 1100% Automatique 100% Compatible

www.beemotechnologie.com BeeBcx

..

Page 22: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

??

RENCONTRE

S'adœsser à des dével[]ppeurs

est une »

PATRICE PRUT PDG et fondateur de PC Soft

Patrice Prut, PDG et fondateur de l'entreprise PC Soft, spédalisée dans l'édition de logidels de développement, répond à nos questions sur son entreprise et l'évolution de l'informatique dans les années à venir.

Pouvez-vous nous decrire l'origine de l'entreprise ? Patrice Prut: PC Sotta dérmrré en 1984, tout d'wd comme lm société de sero.;œs el d'irgénierie informatique. Toutefois, dès le début œ notre activité, nous a\OOS eu la volonté de créer nœ prqJre5 outils afin de nous faciliter la tâche. fw.fJl rapidement ces 1<9cieJs sont dewrus Wéciés de nos dients qLi wulaient les utiliser de façon q.JOIidienne. C'est ainsi qJ6 nous a\OOS PfU!1essivement gissé vers le métier d'ootru de logiciel tout en conserv<Ill en permanence l'idée initias, celle de la sifl1llicité. Le premier succès notable est le logiciel High Screen qlll nous avoo; Iarcé en 1992 (re­baptisé HyperScreen par la suite). Ils s'est wOOJ à plusieurs dizaines de milliers d'exem­plaires. ce qLi constitue une performarœ à la fois IXlUr l'épxjue el pour le ~ dl ~liI

(NOLA Hi!tJ Scroon est un généraletr d'interfaces pour les logiciels fonctionnant sous MS-DOS). Le second PrOOJit est K-OOS, un utilitaire q.Ji permettait d'exécuter les corn­mardes MS-DOS de façon plus corl'l'iviale. Par la suite en 1993, mus avons sorti WinDev el tous les autres prOOuils qLi conslituentla gamme actuelle: WebDev, et Wirdev MOOiIe en particulier.

Quelle est la part de votre chiffre réalisée en dehors de la France? p, p, : Nous réalisons 30% de notre ctiffre d'affaires à l'international, Nos prooLiIs sont commercialisés dans près œ 100 pays dans le monde, Le !léwIq>pement international a pris 00 terrps, Au Œbut:œ n'était pas notre priorité mais nous sommes désormais beau· cot.p mieux organisés IXJUr y faire face, Je parne q.Je cela va s'accélérer dans les pro­chains mois <MlC de flOI..IVelles implantations mais je ne peux pas en lire plus IXlll' le """","t

Comment expliquez-vous le petit nombre d'éditeurs de logiciels français? p, p, : Il y a malheureusement plusieurs raisons à cela, En premier lieu figlJ'8le lXlids des charges sociales SU' les salaires, particulièrement IXlUr des métiers comme les nôtres où

Page 23: 2010 09 L'Informaticien No 83

90% des dépenses sont constituées cEs rémunérations de nos coIlalxlraœurs. Ensuite, il y a la 10000000r adminis­trative qLi reste particulièrement pesante dans des mé­tiers où tout va très vite. Enfin. il y a l'absence ou la quasi-absence de soutien lXlIilique IXJUr l'édition de I~­

ciels. En conséq.Jenœ, cette activité tend à dsparailre el c'est parlicUièrement dommage 1orsq.Je l'on corm11a valeur dl nos ingérieurs. lescpels sont perçus comme étant parmi les meilleu"s au morde.

Dans ces conditioos, vous n'avez jamais eté tenté de vendre l'entreprise ou de vous expatrier? P. P. : Nous awns reçu plusieurs fois des prq>OSitions de rachat mais il s'agissailllliquement de ~Iions fi­narriêres et cela œ nous a pas intéressés. A 8UC11l mo· ment, oous n'a\OOS reçu j'offres suffisamment intéressantes j'lIl point de vue industriel, le seU qJi compte vraiment à nos yeux. Coocernanl la secoOOe par­tie de 'oUtre qlllslion la réJxlnse est : oon vraiment pas. La société gagne de l'argent moi <JJSSi. Je n'ai pas envie j'aller m'exiler à l'étrarger IXJlI" payer moim j'il11i>ls et recréer ure entreprise qJi me plaira sans doute m<ins que celle-ci, tout en socrifianlla qualité de vie que nous avons dans le sud de la Frarœ. Depuis le début, la so­ciété a ~OIJS été profitlille, tous les coIlalxlrateurs sont intéressés aux résiliats. C'est 1I1 mOOèIe qLi fonctionne très bien. PourtpOi le changer ?

Vous dtes!p:lle métierd'édhus de logiciels de dÉ Jelr,~ .. ne itest très SJé :ifqJe. De qlllle nmo .. ,;;E"'8? p, p, : S'adresser à des déwIoppeurs estlJle vraie spéci­ficité, Cela n'intéresse pas beaucol4l d'entreprises, La

pll4l'lft de oos concurrents le font car c'est ~ rn<1j!lf1

IXlUr eux de capter des clients IXlUr les autres prodJits ou services prqx>Sés par leurs entreprises mais œ n'est pas ce qLi les intéresse fondamentalement, Nous, ce n'est pas notre cas, Nous ne faisons qœ cela, Les déve­loppeurs sont des clients très partiruiers, Ils sont El'Xi· geants, précis mais aussi fidèles lorsqu'ils sont satisfaits et q,J'ils sentent !pEl vous vous intéressez à leur domaine, C'est lJle des raisons de notre réussite, Nous avons construit une vraie relation œ confiance et de proximité avec nœ clients, C'est également cetle proximité qLi nous permet œ proplSBl' des ouIis, des techniques que l'on retrouve dans des prtXluits concurrents bien des an­nées après,

Que pensez-vous des tendances futures de l'informatique? p, p, : Naturellement, je me méfie énormément des concepts soi-disant novateurs, révolutionnaires, Par exemple, je suis très circonspect sur tout ce qui

concerne le cloud computing, C'est assurément une tendance qui va se développer mais ce n'est sûre­ment pas l'Alpha et l'Omega de l'informatique de demain, Cependant, la convergence -dont on parle depuis vingt ans - est aujourd'hui une réalité et va obliger à repenser la manière dont on conçoit les applications, Je pense que l'avenir est à la simplicité des interfa­ces, De ce point de vue, la réussite d'Apple depuis l'origine et encore plus ces dernières années est très parlante, C'est l'iPhone qui a fait réellement décoller le marché des smartphones et l'iPad pour les tablet­tes, Dans les deux cas, c'est la simplicité - liée à l'interface - qui a fait la différence, De manière plus générale, je crois que l'informatique personnelle va désormais être le principal catalyseur des prochai­nes évolutions,

Durant les dernières années, nous avons assisté à une formidable accélération dans les technologies et l'utilisation qui en est faite dans un nombre de domai­

nes toujours plus important. Pourtant, il me semble que ce n'est rien par rapport à ce qui va se passer dans les prochaines années, Si l'on devait prendre

une comparaison avec l'automobile - ce qui est sou­vent fait - je pense que nous en sommes aux années 20, Ce qui va arriver va être passionnant et de nature à vraiment changer le monde, dans un nombre formi -

RENCONTRE / PatriGB Prut

dable de domaines, C'est ce qLi fait !pEl ce métier est si passionnant : avoir le sentiment œ participer à cette révolution,

Pouvez-voos décrire une de vos journées type? P, p, : Avant de répondre à votre !peSlion, il me faut dOCrire comment nous sommes organisés plrysique­ment. Cela a d'ailleurs été un véritable défi poli' trouver des locaux mus permettant d'être tous SU' ~ seU et ~ique niveau, f!.J.J sein de cet espace, les ~Lipes sont regro~ en villages tochr1!pEl, œ..eoppement, qualité, ewlicatif, commercial, marketing avec des enctoits communs poli' faciliter les OChanges, Quant à moi, mes jourrées consistent prirqwement à échanger avec les éq.Jipes, à pœer des !peStions, à décortiq.Jer les situations fXlUr s'assurer qœ oos prooLits sont en phase avec les besoins, Je m'ifl1lliqœ également dans la commurication, le marketing, Nous avons lJle commuricalion • décalée _, Les gens q,Ji ne

connaissent pas l'entreprise ou les concuTents peum être dtJitatifs, Ils peuvent tr<ll.Mll' cela trop racoleur, f!.J.J

contraire, oos clients, q,Ji sont principalement œs grarrl:Js entreprises apprécient notre ;Wroche

«décontractée> baséesur l'émotion, Développer et maintenir des millions de 19les œ cede n'llfl1lêcI'e pas l'awrocœ émotionnelle dl contact . Propos recueillis par Stéphane Larcher

23

Page 24: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES

?R

La vision que l'on peut avoir d'un oentre de données est SOlNent un peu fgée : une grande salle remplie de racks de serveurs plantés en rang d'oignons avec des capadtés d'alimentation et de refroidissement protégés par des portes à verrouillage électronique. Sous la pression de différents facteurs, cette vision pourrait bien changer à l'avenir.

l'instar des entreprises. les cen­Ires de données changent el évoluent. Ils suivent à la fois les aléas économiques et les avan­cées de la techoologie. Pour beaUCOl4l, surtout en Europe,

les centres de données sonl assez anciens el nécessi· tentde se renotNeler. Des chiffres d'IOC indiquent que la plupart des centres de données atteindront l'obsoles­cence dans les 12 ou 18 mois à venir. Autre source, selon une étude de Tierl Research, la France est un

marché mûr dans le domaine avec plus de vingt offreurs de solutions. Ils sont principalement concentrés dans la région parisienne ou les grandes zones urbaines.

Les facteurs économiques Les investissements dans les centres de données de­mandenl d'importantes sommes. La crise du crédit qui persiste bride les entreprises dans le domaine. Elles sont cependant confrontées à des demandes plus for­les à la fois des utilisateurs, des dients etdes partenai­res du fait d'une évolution rapide vers des modèles

, 1 1

comme le SaaS (Software as a Service) ou d'applica­tions métier de plus en plus connectées - collabora­tion, partage de chaîne logistique, partage de la conception de produits ... Les entreprises sont donc un peu gênées allX entoumulfJs pour entreprendre une expansion rapide de leurs capacités de traitement en lançant de noLNeaux chantiers de centres de données. Les budgets des DSI ne vont pas être en forte expan­sion malgré une reprise constatée des investissements. Les entreprises devraient donc largement continuer à faire appel à l'extemalisation dans ce secteur pour allé· ger les charges de dépenses en capital et répondre rapidement à la demande. Dansees dépenses, il faut ooter le changement notable de perception vis-à-vis de l'alimentation électrique et du refroidissement. Si le Green Computing reste en­core pour beaucoup un affichage marketing, la récente augmentation des tarifs électriques (près de 5% pour les entreprises) va persuader rapidement les responsa­bles d'exploitation de surveiller ce poste qui reste un

(ruœoo"",,281

Page 25: 2010 09 L'Informaticien No 83

• 2 domai nes au choilc: INClUS

• NOUVEAU : 100 C;o d 'espace disque

• Trafic ILLIMITÉ .,00 comptes email

.5 bases de données MySQL (100 Mo)

• Outils de création de site ; éditeurs Web, blog, album photo, e-Boutique Start

• PHPS, PHP6 (bêta), Perl, Python, Ruby, C, tâches cron

• Outils de communication: formulaire, chat

.,&, Référencement

.,&1 WebSta1

• NOUVEAU ; Logiciel offert· NetObjects Fusion- 1&1 Edition

.3. domaines au choix INCLUS

• NOUVEAU : 250 Go d'espace disque

• Trafic ILLIMITÉ

• SOO comptes email .20 bases de données MySQL (100 Mo)

• Outils de création de site: èditeurs Web, blog, album photo, e-Boutique Start

• PHP5, PHP6 (bêta), Perl , Python, Ruby. C, lâches cron

• Outils de communication : formulaire, chat, newsletter, RSS, listes de discussion

• 1 &, Refe rencement

• 1 &, WebStat • Google Adwords· : SOf offerts

• NOUVEAU : Logiciel offert* NetObjects Fusion - '&' Edition ou Adobe - Dreamweaver· CS4 (au choix)

Votre domaine à prix sensationnel : le .fr à 4.99€ HT/an 15,97C TTClan).

le .eu à O.99€ HT/an 11.18< 1 1 Clan)" !

• •

• 4 domaines au choix INCLUS

• NOUVEAU : 500 Go d'espace disque

• Trafic ILLIMITÉ .'000 comptes email

.50 bases de données MySQL (100 Mo)

• Outils de création de site: éditeurs Web, blog, album photo, e-Boutique Start

• PHP5, PHP6 (bêta), Perl, Python, Ruby, C, tâches cron

• Outils de communication : formulaire, chat, newsletter, RSS, listes de discussion

.,&1 Référencement

.,&1 WebStat

• Google Adwords· : 1S€ offerts

• Certificat 5SL dédié INCLUS

• NOUVEAU : Logiciel offert· NetObjects Fusion - '&1 Edition ou Adobe · Dreamweaver· CS4 (au choix)

• 011" • 6 mM Il -o;o~ • ,oum,,, .tu" .,,!J.l9tfI'If"' cl. ,1 "","" Frai, cl. """ ." m'li<e : 5,9H TT( Ipack (",,(<>r1) ou 11,9H TTC IP",l Pro. P",~ PrPmium). A l'i,,,,,, dM 6 ~ .. ,,",,, mo~,1eI produil1 (()II(t1ntlloOlll aUJ pi" habil~~ IPack (OI1lor, Il p~r1~ de 5,97 ( TTClmoil. P~k p,O ~ pail" d~ 11,9S( lTClfIII)Ij, P~k Pr~mium ~ PiHl" de ~3,91 ( nolllOll) Logic~ olf.rt pour ,out, "" ....... <ommaoo. d'"" ~~ htœr'l""",nt't IL'I"""bI' ." t~Mr'l" ... nt ~ part" ~ 1'['1'3<' O;"'nl ,&1. Of(r~ """,""" appli<oblf> li! premi." "" .... uniq~mfrl\.tU litu d~ prp: ~il~ r!f 9,99( Hll~n (~,3H 'TC), Cor;.till9~ ~,i,l~n II/f www •• ~r>ljUr.OflrnW"IW9~nl!~tme"ldil!X...iblel.

Page 26: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES •

?A

des plus importants dans les centres de données. Aujourd'hui. la fourniture de l'électricité pour les ser· veurs présents dans les centres de données el a1imen· 1er les équipements nécessaires à leur fonctionnement et leur refroidissement représente le premier poste de dépenses. Cependant. si la question est problématique dans les pays anglo·saxons du fait d'une énergie chère, «I.e problème en France est plus émotionnel et concerne principalement l'image des entreprises~, dévoile Olivier Guyon. chez IBM. La différence de prix va parfois du simple au dotble entre la France elles pays précités. Cette simple difficulté s'accompagne d'autres contrain· tes comme la possibilité de trouver les espaces néces· saires à la construction ou la fourniture en électricité pour le fonctionnement. En ce moment, tous les obser­vateurs s'accordent sur une demande s!4lérieure à l'offre pour les capacités dans les centres de données. Si cela esl rassurant pour les hébergeurs ou les four­nisseurs de solutions de colocation, les entreprises peuvent cependant s'inquiéter du développement de leurs projets d'aRllications en ligne. Si de nouveaux centres de données se sontoLNerls, il n'est pas dit que les places soientlonglemps disponibles avec des fac ­teurs conjorx:turels comme le développement de servi­ces financiers en ligne demandant de fortes capacités et la manne des opérateurs de jeux en ligne demandant à la fois services haut de gamme et puissance de traitement. Une solution serait pour les entreprises de rafraîchir les centres de données existants. Celle opération n'est

pas exempte de difficultés. La plupart des centres de données de ce type sont aujourd'hui totalement obso­lètes et ne correspondent plus aux contraintes d'ali­

mentation électrique, de taille ou de normes de sécurité. L'étooe citée plus haut met en exergue celle problématique de l'obsolescence des centres de don­nées sur des marchés mûrs comme la France. Fabrice Coquio, directeur général d'Inlerxion France,

nous expliquait lors du colloque Data Cenlre Europe, qui s'est lem à la fin juin à Sophia-Antipolis, près de Nice, que «la question IfJSte celle de /a densité. Ce/le-ci ne peut augmentJr que dans œrtaines limites~. Cette densifica­tion pose également des problèmes d'alimentation élec­

trique. Selon APC, en cinq ans, la densité moyenne des racks est passée de 5 à 40 serveurs - notamment grâce aux serveurs lames. La consommation électrique d'un

rack est ainsi passée de 2 kW à 20 kW.

Les facteurs technologiques Si les facteurs économiques restent les premières pré-

occupations du moment, les innovations technologi­ques influencent aussi la transformation des centres de données. Comme nous l'avons vu, la densité est la question principale. Aujourd'hui, selon l'Aidel, les data centers parsemés dans les régions françaises (hors région parisiaine) ne fonctionnent qu'à 20% de leur capacité. Il en résulte une improductivité, en particulier en termes de coûls, de ce type d'installation. Selon IDC, les ressources serveur inutilisées en France repré­sentent l'équivalent de 4 milliards d'euros, soit trois ans d'investissements en nouveaux serveurs. La virtualisa­tion est une des réponses qui permet celle augmenta­tion de la densité, tout en apportant de la flexibilité pour répondre aux besoins de charge aussi bien à la hausse qu'à la baisse. Les serveurs aujourd'hui accueillent en

moyenne six machines virtuelles ce qui permet de ré­duire significativement le nombre de serveurs physi­ques économisant ainsi espace, alimentation refroidissement. .. A consommation électrique égale, les serveurs actuels proposent des puissances et des performarx:es entre 4 et15 fois supérieures aux géné­rations précédentes. La technologie de virtualisation concerne tous les secteurs des centres de données : réseau, stockage, serveurs. La tendance émergente est d'y ajouter, sur les serveurs, la virtua.lisation des postes de travail de l'entreprise. La question principale n'est pas de remettre en cause les ilNestissemenls réalisés qui, la plupart du temps, ne sont pas encore amortis, mais d'optimiser à partir de cet existant en utilisant mieux l'infrastructure présente. La rationalisa-

tion et la consolidation sont une des pistes à privilégier. Ainsi, avec les noLNeiles machines sur le marché, le ratio prix/performance s'étalonne à 1 pour 6. Avec un serveur actuel, vous faites ce que vous réalisiez avec six serveurs au début des années 2000. En général, les serveurs dans les centres de données sont utilisés pour une part marginale de leurs possibilités (maxi­mum 15%). La virtualisation permet d'obtenir de biens meilleurs taux d'utilisation et donc de consoli­der encore plus les serveurs physiques. Olivier Guyon cite l'exemple du centre de données d'IBM à Lexington, aux Ëtats-Unis, qui connaît des taux d'uti­lisation des serveurs supérieurs à 80 %. La puissance récupérée a été égale à huit fois la puissance utilisée auparavant. Le centre de données passe ainsi d'un mode d'exploitation extensif à une production inten­sive. Ces chiffres sont possibles du fait d'une crois­sance plus forte des capacités de traitement des serveurs que de leurs performances. Les gains se partagent ensuite sur les licences, mais aussi les maintenances et en équipements nécessaires moin­dres pour leur fonctionnement. Le SaaS est un autre moteur de la transformation des centres de données. Les utilisateurs en ligne des aRlli­cations de ce type demandent des performances équi­valentes à celles présentes sur leur PC. Les besoins en serveurs et en bande passante sont donc à la hausse. Le Clooo Computing est aussi une tendance, avec la possibilité de centraliser et de mutualiser les infras­tructures informatiques et de les partager par l'inter-

Page 27: 2010 09 L'Informaticien No 83

DATA CENTERS

nel. Que ce nuage d'ordinateurs soit ouvert à tous

(Cloud public), ou circonscrit au périmètre de l'enlre· prise (Cloud privé), le cenlre de données en eslle Ion· dament. Différentes éludes de PAC (Pierre Audoin Consultants et de l'AfdeQ confirmenlla rapide conver· sion à ce nouveau modèle. Ces différents éléments économiques et technologiques induisenl des transfor· mations différentes selon les cas d'utilisation.

De. centre. de donnée. diffé­rents Selon les usages, comme le Cloud ou autres, les cen­tres de données vont avoir des profils différents. De grands acteurs de l'industrie, tels Microsoft, Google ou Arnalon, investissent massivement dans des cen­tres de données gigantesques à même de traiter les

millions de connexions transitant par leurs services. Réservés à des Clouds à usage public. ces mégas centres de données utilisent souvent leurs propres sources d'énergie, comme des centrales de panneaux solaires pour Google, ou l'énergie hydroélectrique pour un centre de données américain de Microsoft. S'étendant sur des dizaines de milliers de mètres car­rés, la conception de ces centres s'appuie sur des éléments modulaires comme des containers. A partir de ces containers sont branchés les éléments néces­saires à leur fonctionnement. Cette solution permet de répondre aussi à des besoins ponctuels de pics de charge, sans avoir à se préoccuper de la partie immo­bilière des centres de données. Pour des besoins plus modestes, la vision d'avenir est plutôt celle d'un maillage de petits centres de don-

nées, d'environ 2 000 m2, pour fournir des infrastruc­tures informatiques au plus près des utilisateurs, comme le précise Fabrice Coquio. Profitant des pro­grès technologiques dans les serveurs et les proces­seurs, les serveurs présents dans les centres de données devraient fournir des possibilités plus impor­tantes sur des surfaces plus réduites, mais aussi plus économes en consommation d'énergie, ou avoir comme certains bâtiments la faculté d'être à énergie positive. Plus petits, plus compacts, plus économes, les centres de données de demain seront donc bien différents de ceux que nous connaissons aujourd'hui. Les plus proches de ceux dont nous avons la connais­sance seront réservés à des usages spécifiques, pour de grandes usines informatiques. Alors, l'informati ­que, industrie lourde? • Bertrand Garé

['VuLNIT] La clé de votre sécurité informatique

Vulnerability Identification Tooi

La solution VulnlT permet d 'audite.r automatique­mA la securité informatique de lèntreprise et ainsi de préveni r le vol d 'informations_ Fournie sous forme de clé USB, la solution VulnlT produit en quelques instants un rapport clair, précis et réd igé listant les faîLles de sécurité et les moyens de les résoudre.

Cèst lèxc\usivité :

PLUG & AUDIT

( VULJrl fT] .. \: .

1: Branchez la clé au poste d'audit.

[

2: Obtenez le rappor t d'audit sur les serveurs défin is.

• • • • •

"il E , ... _ _ •

------ -

, . • •

Page 28: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES

l:informatiquB du ... PMU •

Depuis quelques années, de grandes mutations se sont opérées au PMU. Ce GIE (Groupement d' Intérêt Economique) ne se consacre plus seulement aux paris hippiques. Il s'ouvre aux paris sportifs et au poker en ligne. Le système informatique, au centre de ce renouvellement, est à la base d·un projet déjà solide et plutôt bien réussi.

Le PMU en chiffres ... • En 2010, 22% du budget de fonctionnement

du PMU est dédié à l'informatique ; une augmentation de 8% par rapport à 2009.

• Le PMU s'est lancé sur le web en 2003. .450 personnes à la DOSI, dont 200 en sous-traitance.

• Des délais de paiement de 50 secondes ! .11 000 points de raccordement, 15000

terminaux, 3000 bornes. • 200 serveurs, 3 mainframes System Z, 8000 MIPS.

• 30000 connexions simultanées, 9 millions de VU (en juin). • Disponibilité 24/ 7/ 365. • 1 SOO transactions par seconde.

'

institution qu'esl le PMU est en pleine mutation. Que ce soit en lelihcs d'image (oouwau logo en 200B) ou en termes de fonction· nement el d'activité. Depuis quelques mois, en effet, les jour­

nalistes ont le droit de pénétrer dans le lieu qui héberge les S~lI"S, une partie des équipes adminislratiws, techniques et informatiques. Près d'Ëvry, en banlieue parisienne, le centre est hautement sécurisé. Barrières, gardes, ca­méras ... la totale! Dans la salle principale. quelques dizaines de personnes ont les yeux presque conslam-

iii La majorité des équipes de la DOSI travai lle dans ce joli bâtiment situé dM' le 15ème arrondissement de Paris .

• ment rivés sur des écrans. C'est ici que sonl traités les résultais des courses, le paiement des gains. la surveillance des arrivées, elc. Toul cela, 24 h sur 24, 365 jours par an. Pas de répit, donc. Les équipes du PMU doivenl être capables de gérer la totalité des courses hippiques en temps réel. Et cela induit donc les 11000 points de vente - constituant autant de points de raccordement télécom -équipés de 15000 terminaux, et les quelque 3000 bornes (sous Windows et .NET) instal­lées dans les points de vente et sur la soixan­taine d'hippodromes français. Sans compter l'Internet et le mobile. En moyenne, sept employés s'occupent 24h sur 24 des problèmes informatiques mineurs que peINent rencontrer les parieurs. Les courses hippiques de 22 pays sont sur­veillées en permanence; on y chaperonne jusqu'à une dizaine d'événements sportifs

simultanément. Sur le bureau du personnel chargé des paris hippiques, les téléphones

Page 29: 2010 09 L'Informaticien No 83

REPDRTAGE / PMU

sont toujours décrochés. Une personne est présente dans chaque hippodrome en cas de coupure (Web. TV ... ), pour donner les résul· tais au plus vile. Chaque problème esl traité en premier lieu par les informaticiens sur place. Mais en cas d'incident grave, il est rapidement pris en charge par le Siège. Lors de notre passage, un problème est survenu. Réglé en quelques minutes, il faisait encore l'objet. plusieurs heures après. de racher· ches, afin qu'il ne se reproduise plus.

La DDSI : trois grands services métier Au PMU, on ne parle pas de OSI, mais de DOSI, pour _Direction des opérations el des systèmes d'informations_. Cette branche de l'entreprise emploie 450 personnes, dont 250 en interne, el environ 200 en sous·traitance. On y trouve principalement les personnes qui s'occupent de l'architecture, du Web, des pro­jets, de la production, des études ou encore de la sécurité. Toutes ces équipes s'inscrivent dans la mission du PMU: répondre à une dis­ponibilité totale de 100% sur les systèmes de prises de paris en points de vente, sur pmu.fr et via les mobiles. Pou" cela, Clvistq>1Il Leray, DSI du PMU, estime que la OOSI fourril trois grands services rœtier : • La gestion des points de vente ; • La gestion des centres d'appels; • Le traitement des paris, qui impose plusieurs

contraintes, dont l'information en temps réel, les délais de paiement à respecter (environ 50 secordes pour les comptes en ligne ou via les bornes de jeu) qui favorisent le «recy­dage., lorsque le joueur mise à nouveau grâce à ses précédents gains, etc.

Les points de vente sont quant à eux tous re­liés via un réseau ADSL dassique en IP, fourni par France Télécom. La sécurité est assurée à différents niveaux -le PMU ne souhaite pas donner de détails - via un chiffrement des données. Toutefois, des tests sur 20 000 tun­nels sécurisés (VPN) ont été réalisés dans les laboratoires: tout est configurable et utilisa­ble en une dizaine de minutes. La fiabilité du système est un paramètre de la plus haute importance : chaque arrêt, par tranche de 10 minutes, coûte environ 1 million d'euros. Logiquement, tout est redondé, prêt à bascu-

1er en cas de problème, dans le système in­formatique de très haute disponibilité. D'ailleurs, au centre d'Ëvry, la maintenance est réalisée uniquement la nuit (environ entre 23 h et g h) : une période moins dense en ter· mes de paris, • où la criticité est plus faible., même si cela ne s'arrête réellement jamais depuis l'avènement des paris sur Internel.

8000 MIP5, 200 serveurs Côté infrastructures, le PMU fait confiance aux bons vieux mainframes, les System Z d'IBM, qui connaissent d'ailleurs un certain retour en grâce dans les entreprises. Le PMU dispose donc de trois ordinateurs centraux, dont deux sont destinés uniquement à la re ­dondance. Ceci constitue une puissance de 8000 MIPS, soit 8000 millions d'instruc­tions par seconde. L'applicatif développé uniquement pour le PMU comprend quant à lui 5 millions de li­gnes de commandes écrites en Cobol et en C. «Nous devons assumr une continuité de ser­vice du même type que celle des Bourses~,

précise Christophe Leray, qui estime que son

" Nous devons assurer une continuité de service du même

Chri stophe Leray, OSI du PMU.

Page 30: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES REPORTAGE / PMU

~?

travail au sein de la DOSI se rapproche de celui d'un environnement financier. En ce qui concerne le chantier du Web uni ­quement. ce sonl des solutions Open Source qui onl été retenues. El certaines sonl très intéressantes, à l'image du portail Liferay (www.smile.tr) . décril comme «un portail J2EE Open Sourr:e américain, qui présente une interface • à la Netvibes ', permettant des opérations de construction de sa page par assemblage de blocs, le tout en actions de glisser/déposer, simples et ergonomi­ques ~. poursuit Christophe Leray. On tra­vaille donc forcément en Java J2EE au PMU, mais aussi avec une base de données MySQL. puis en Ajax et en HTML 5, avec une centaine d'instances Apache Tomcal

- pour les paris - avec les frameworks Hibernale, Struts el Spring3. Le tout réparti sur 200 serveurs depuis que leur nombre a été augmenté récemment en vue de l'hiver prochain, cette période étant la • pic season . en hippisme. Et pour répondre aux allentes, c'est le système Unix qui est uti­lisé, couplé à une base de données relation­

nelle Informix avec le langage TCL-TK (Tooi Commande Langage-Toolkit). Tous ces ser­veurs sont hébergés par Atos, la totalité étant virtualisée.

Neuf millions de VU, 3D 000 connexions simultanées En juin, le site pmu.fr a accueilli environ g mil· lions de visiteurs uniques. _ Ce sjte fait partie des cinq premiers sites marchands français ~,

continue Christophe Leray. Pour gérer les pics de trafic ijusqu'à 30000 connexions si­multanées), on utilise bien entendu de multi­ples techniques, load balancing, dual sites, etc. Principale difficulté: alors que les paris sont OLNerts quelques jours avant les événe­ments sportifs, les parieurs jouent pour la plupart dans les 10 minutes qui précèdent le départ d'une course. Pour assurer la montée

en charge, l'équipe informatique du PMU s'est efforcée d'anticiper les problèmes prévi­sibles : du code optimisé, tout comme les systèmes, du profiling de joumées ... En ce qui conceme les paris hippiques, le PMU réa­lise d'ailleurs des prévisions de charge sur un an, de janvier à janvier.

Gérer 1 500 transactions par seconde Via le plan d'urbanisation mis en plaœ, le sne

pmu.fr don pouvoir prendre en compte des cen­taines de paris chaque seconde pour assurer les pics de charge sur les événements sportifs. Depuis l'ouwrture des paris en ligne et dl poker, le PMU a donc mis en place l'Enterprise Service Bus (ESB) de Tibco. Celui-ci permet d'augmenter consœrablement la quantité des flux transactionnels. Grâce à cela, le site est passé de 200 à 300 transactions par seconde, àenviron 1 500 transactions par seconde. _Les déploiements KXIf se poursUMB sur les deux prochaines années pour parvenir à couvrir la to­talité des flux de tmnsactioos de prise de paris ~,

annonce Christophe Leray. _ Émilien Ercolanî

Une approche multi-canal depuis 2007 C'est en 2007 que la réflaxion sur la mission du PMU a été iriliéa.

A catla époqua, la DOSI a souhaité mettre en place une stratégia

sur 5 ans pour son SI. « Nous avons choisi une approche SOA

basée SJJr l'accueil des noUI'8llUX jeux et sur le mult;"canal (web,

mobile, etc.)., expliqueChristopha Leray, DSI d.J PMU.

Pourtant, ce n'est qu'en 2008 que Bruxelles a sommé la Franced'ouvrir

les paris sportifs à des tiers, et donc de faire cesser le monopole de

la Française des Jeux notamment. Les travaux de cette réflexion

menée par le PMU ont débuté à l'été 2008, avec un aménagement

du SI, sur la base d'un progiciel conçu par Orois, intégré dans le SI.

Les travaux sa sont terminés le 25 mai 2010, soil quelques jours

avant l'ouverture officielle des paris en ligne dans l'Hexagone. Tout ceci s'est aussi matérialisé par un plan d 'embaucha d'environ

25 personnes, et par le I9COUrs à plusieurs prestataires, comme

Capgemini, Staria, SoIucom ou encore Neoxia (spécialiste Javalweb).

Une équipe a également été créée uniquement pour les besoins web.

Des méthodes de développement agile (Scrun) ont été

utilisées. Les informaticiens SIX la partie Internet ont un

cycle de développement de 2 semaines, qui leur permet de répondre aux critères d'évolutivité du service mar1œling.

Le 17 mai, PMU a lancé sa première application iPhone. Des

applications pour iPad et Samsung Wave (sous Bada OS) sont

également en cours de développement. Depuis le 2 juillet, il est

aussi possible de suivre les courses en direct SIX l'iPl""one.

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Réticences chez Google ou Akamai Il est amusant de voir comment les entreprises américaines,

au nom d'une certaine morale, ne souhaitent pas collaborer

avec des entreprises de jeu. Pour le PMU, les difficultés

ont été assez exceptionnelles, puisque par exemple, le

site lancé en 2003 est référencé sur google depuis 2008

seulement. Christophe Leray, DSI du PMU, nous explique

aussi qu'Akamai refuse de travailler avec eux ... !

C'est dans un bêtimenttrès sécurisé, près d 'Evry, que se t rouve une part ie des serveurs du PMU, mais aussi de l'administ ration et la technique.

Page 31: 2010 09 L'Informaticien No 83

-• • 1

• i • 1 • • ! • -

DÉVELOPPEZ la FOIS PLUS VITE

sms DI

Parmi les dizaines de milliers de si tes réalisés en WEBDEV, en voici quelques"uns. Retrouvez"en plus de 1000 sur www.pcsofUr.

1 Apache

WEBDEV. 15 ENVIRONNEMENT PROFESSIONNEL DE DÉVELOPPE­MENT (AGL) Créez des sites dynamiques (sites temps réel, reliés à des bases de données) Internet, Intranet et SaaS. PHP, J2EE, Webservices, XMl,

Compatible WINDEV Ajax. Linux. Windows ..• et WINDEV Mobile

5 _ ••• _ ...

----

---~-

.,. ~ = => -:E -... -...

-­.-------:..;.. ---

. .•. .. _._ ... l. -:: n O •

----

- -1,,, ~·II -.... '=

Page 32: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES STRATÉIlIES / MicroSDft WPC 2DlD

WPC 2010 1 1 • •

La dernière édition de la conférence partenaires de Microsoft qui s'est tenue à Washington à la mi-juillet a été riche d'annonces et d'enseignements sur la stratégie dans les mois à venir de l'éditeur.

,. , .. .-r.no "

1 • i les observateurs ne l'avaienl pas encore compris, le Cloud est au cœur de la stra­tégie de Microsoft el va s'étendre, à lerme, à l'ensemble de l'offre. Steve Bailmer,lors de son keynole. a rappelé le chemin parcouru depuis quatre ans el

particulièrement depuis un an. «Nous paJtions de zéro et nous n'avions aucun client. Aujoord'hui. ils sont plus de 10000. ~ Reprenant les points d'un discours qu'jltenait à la fin de l'hiver der­nier dans une université américaine, Steve BaUmer a énuméré les avantages mais aussi les responsabilités vis-à-vis des clients découlanl de ce mooèle qui révo­lutionne l'industrie informatique. Il assure que Microsoft a beaucoLp appris depuis le début de l'aventure sur le nuage. Il en a profité pour revenir sur la stratégie rete­nue pour Bing, le moteur de recherche maison, qui devient le moteur de prise de décision dans le Clouet Il ne conçoit cependant pas ce modèle comme une sim­ple plate-forme mais comme le moyen de dialogue entre une informatique complète sur Internet et des terminaux de plus en plus intelligents: téléphones, ta­bielles, netbooks ... Il est évidemment moins convaincant sur ce point après les difficultés persistantes de Microsoft dans le busi­ness des téléphones. Il a réaffirmé la volonté de Microsoft de se montrer très actif dans le secteur des tablettes avec des partenariats. On oublie donc vite la déconvenue deSlate avec HP! Même si celle-ci semble être encore au goût du jour.

Le Cloud sinon rien Pour compléter le tableau, Steve Ballmer met l'accent sur les autres bonnes performances de son entreprise au cours de l'année écoulée. Microsoft grignote des positions dans la virtualisation avec aujourd'hui 30% de part de marché. Windows 7 se place bien dans les entreprises et près de 64 % d'entre elles qui prévoient de migrer dans les deux ans à venir au plus. Les der­niers chiffres présentés lors du bilan de l'année fiscale de Microsoft vont d'ailleurs dans ce sens avec un Windows 7 et une nouvelle version d'Office qui tirent le revenu comme les bénéfices. f!.J.J final, Microsoft place le Cloud au centre cE l'ensemble de sa. stratégie pOU" les années à venir. D'ailleurs, Stew Ballmer ne laisse planer aucune arrbguilé sur ce p:>int, ce sera de gréoudeforce: «SiKJŒ ne IOOlezpas alersurle Cloud, nros ne sommes pas les bals gaIS fXJlr K1US~ !

(Itie .. _38J

Page 33: 2010 09 L'Informaticien No 83

Il & ENTREPRISES STRATÉGIES / MiGmsoft WPC 2mD

36

Des annonces sur le nuage ... mais aussi sur d'autres gammes Habituellement, le Cloud se décompose en trois cou­ches précises: l'infrastructure fournie comme un ser­vice, la plate-forme qui propose de développer des applications sur l'infrastructure el, enfin, les applica­lions en ligne ou SaaS. Microsoft esl présent sur l'en­semble des couches avec la _Fondation_, Anne el SOL Azure, les services de développement présents sur Azure elles applications comme la gestion de la relation client dans la ligne de produits Dynamics. La principale notNOOuœ est d'étendre ces possibilités de profiter des avantages du Cloud en interne dans des en­treprises pas forcément grandes avec une appliance harctwam développée tout spécialement à cel effet La prtxluction actuelle est limitée et nous n'avons pas eu de date précise sur un lancement en masse, en commun avec des partenaires constructeurs dont HP, Dell el Fujitsu. L'appliance Azure permet de rapidement dé· plOjel" l'infrastructure nécessaire au Cloud dans les limi­tes de l'entreprise avec ses corollaires de contrôle physique en interne, de proximité géograptique ou de maîtrise des données ou de la conformité. EBaya été le client test pour ce nolMlau matériel et le traitement d'une partie de ses 75 millions de transactions SQL par jour! Quatre autres partenaires devraient rejoindre ces plOnmers. Les spécifications précises de l'appliance ne sont pas encore dévoilées et le produit ne devrait pas être dispo­nible avant1B mois. Seul élément concret dévoilé par HP dans un communiqué de presse, la solution serasur les serveurs d'environnement unifiés Converged Infrastructure. On peut en déduire que l'appliance sera hébergée sur des blades c7000 x86. Il est cependant difficile d'en tirer plus d'enseignement aujourd'hui. Dans le même secteur, la Bêta 2 publique d'Intune a été annoncée. Pour celle-ci, Microsoft se fixe un ob­jectif de la 000 utilisateurs. Le logiciel comporte tou­jours des fonctions de base de gestion des parcs de PC, mais supporte désormais le multi-utilisateur au niveau de la console. Son prix a été fixé à 11 dollars par mois et par PC. Les futures évolutions sont condi­tionnées par les retours sur cette phase bêta. Dans

les outils d'administration encore, un portail self-ser­vice est disponible pour le logiciel System Center Virtual Machine Manager. Pour les données utilisées dans la Business Intelligence, Microsoft lance le projet _Dallas . , disponible pour le dernier trimestre de cette année. Il permet d'intégrer par exemple des données pttJliques aux données de l'entreprise par PowerPivot. Celle fonction est proche de ce qui se développe chez Business Dbjects. Une nouvelle version de Oynamics CRM 2010 est dis­ponible et profite de nouvelles possibilités graphiques, ainsi que d'une nouvelle version de Communicator. Sophie Jacquet, la chef de produit Oynamics CRM chez Microsoft, met en avant le rôle différenciateur de l'effi­cacité de l'interface de Dynamics vis-à-vis des autres produits présents sur le marché: «L'effICacité du logi­ciel s'acclOi"tencore alOC cette œrsion pour l'utilisateur qui œtrowe le parcours habituel qu'il pratique dans Office alOC la prrisenœ du ruban ou par la visualisation d'un coup d'œil des informations nécessaires pour ac­complir son travail .• L'intégration avec les outils présents dans Office ou Sharepoint sont donc un des points forts de celle ver­sion 11. Mais l'éditeur veut aller encore plus loin en

Microsoft et Windows Phone 7 Ce n'est pas vraiment le scoop de l'année mais Microsoft ne lâche rien sur le seg­ment des téléphones et annonce que des constructeurs comme HTC ou Samsung vont lancer dès cet été des téléphones fonctionnant sous Windows Phone 7. D'autres constructeurs sont aussi pressentis. Ces appareils vont être les premiers à regrouper l'ensemble des applications comme Zune et les éléments de la suite Office Mobile. Verdict courant septembre pour savoir si le nouveau téléphone de Microsoft tient ses promesses.

Bill Clinton était l'inv ité star de cette année lors de la WPC. Il est ic i avec John Roskilile nouveau patron de la division partenaire en remplacement d'Allison Watson qui prend un poste dans la filiale américaine de Microsoft.

proposant des vues personnalisées par rôle ou profil d'utilisateur. La version en ligne va de plus bénéficier des apports de Silverlight et de Visual Studio qui vont permellre de personnaliser totalement les applications en reprenant les paramétrages sous forme de fichiers msi et donc autoriser des personnalisations complètes par ce biais, une illustration du concept de CRM étendu de l'éditeur en modélisant les flux relationnels mais aussi les schémas de mise en œLNre. Ces possibilités sont particulièrement utiles pour les développeurs et les partenaires de Microsoft qui vont pouvoir adapter et verticaliser à partir de ces outils. Le deuxième axe d'amélioration approfondit les possi­bilités en termes de Business Intelligence. L'utilisateur peut désormais partager ses analyses en temps réel et créer des rapports personnalisés sur des processus propres. Le logiciel s'appuie pour cela sur les nouvelles possibilités offertes par SQL Server. Dynamics CRM profite de plus d'une intégration plus fine avec des outils tiers par des Web services sur la gestion docu­mentaire avec des possibilités de gestion des versions et des pièces jointes. Fil rouge de cette WPC, le Cloud est, là encore, le point central de celle version qui sera la première à être disponible en ligne avant une version sur site. La version en ligne sera disponible à la rentrée et la version sur site en décembre. Une place de mar­ché sera disponible à la sortie de la version en ligne avec un catalogue de tous les add-ons et versions ver­ticales ou horizontales développés pour Oynamics CRM et les ERP de la gamme NAVet AX. Windows Server et Windows 7 voient arriver une bêta sur leur Service Pack 1. Pour Windows server, le pack intègre Remote FX et des fonctions de mé­moire dynamique. _ Bertrand Garé

. ,,,, trnO! " TIN[!. ' c OQ') =1!l<M'"~ru'"O __________________________________________ _

Page 34: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES •

,

, •

Créer une WebTV d 'entreprise n'a jamais été aussi simple. De multiples prestataires proposent des solutions sur mesure, qui incluent un back office permettant de tout gérer à distance . Certains fournissent même la production des vidéos . Voici tout ce qu'il faut pour se tailler une solide réputation sur le Web.

a diffusion de contenus web en slreaming est un métier à pari entière. Il demande particulièrement de maÎtriser plusieurs aspects. qu'ils soienl techniques (ser­veurs, acquisitions. etc.) ou plus techno­logiques (respect des standards, codees,

formais, etc.). Actuellement, le secteur est en ébul­lition. Vous avez probablement déjà entendu parler de la guerre autour du formai vidéo pour la diffusion sur le Web. A ce petit jeu. les promoteurs des diffé-

==_m o.

o La télévision espagnole Cuatro utilise la technologie de Flumotion pour la diffus ion de toutes ses vidéos sur Internet .

renies technologies s'appellent Google - qui pro­pose son formai libre, WebM - et le consortium MPEG-LA avec la technologie H.264.

La gue,m de. fo,mats AlHielà de celle bataille se joue la mise en place du langage HTML 5 qui, rawelons-le, n'en esl pas encore à ses spécifications définitives. Ce qui veut dire qu'actuel­lement pour la vidéo de multiples formats sont encore utilisés, ootamment le Rash, mais également Silverlight

lE[" --~

1 • de Microsoft qui monte en force. On se souvient d'ailleurs des nombreux débats autour de la technol~ie d'Adobe, avec Awle etson PDG Steve Jobs notamment, lequel a expliqué à plusieurs reprises pourquoi il ne vou­lait pas de cet outil dans ses appareils mobiles. Raisons in~uées: manque d'OlMlrturo, de fiabilité, desécurité, de performances, baisse de l'autonomie des appareils, etc. Bien entendu, l'éditeur américain ne s'est pas laissé faire. Il met en avant «une suite d'outils qui permet d'amortir leurs développements sur de multiples plates­tonnes», dixit Shantanu Narayen, le PDG d'Adobe. Mais surtout, le fait qu'AwIe «flOUS a récemment (romi l'ac­célémlioo matéritile. NOlIS alOOS déplo}é une œlSion du Rash PIayer en bêta, appelée Gala, powant désormais tirer profff de cerre accélémttJn matéœlkJ, qui œfute tous les arguments de Steve Jobs». Bref, la bataille toume un lXlu en rond et c'est_l'arbre qui cache la forêt •. En réalité, l'adoption du langage HTML5 oppose d'autres géants, qui cherchent à tirer leur épingle du jeu. Ici, la guerre est plus froide: le propriétaire contre le libre. Pour une fois, Microsoft et Awle soutiennent le même cheval, ceh..i du format H.264, géré par le consor­tium MPEG -LA, et donc propriétaire. De son côté, Google soutient son p-opre format WebM et le codee VPB, issus du rachat de l'entreprise On2 en février dernier. Celui-ci est OlXln Source, soutenu par la fondation Mozilla et Opera Software, entre autres. «Nous pensons qu'il est dinféret ptJbIi: que les vœos pour HTM1.5 doivent poil­

voir êtm iJes par de multiples codees, Open Source et d'utilisation gratuite, dans le sens oU cela respectera les standatds du W3C. Nous œnsidérerons le H.264, si MPffi-LA le rend dis{XJf/ible, en confotmité avec les stan­datds ooverts du OOC », écrivait alors la fondation Mozilla, soucieuse de l'avenir de son navigateur Firefox. Tout cela n'est qu'un bref aperçu, oon-exhaustif, des enjeux qui tournent autour de la vidéo sur le WOO. Et forcément, cela se répercute pour quiconque veut s'es­sayer à celle technologie.

Oe la complexité des solutions «home made » Monter sa propre solution WebTV est tout à fait réali ­sable. Il faut simplement comprendre que cela de­mande du temps, de l'énergie, de la mobilisation et

Page 35: 2010 09 L'Informaticien No 83

TECHNOLOGIES / WsbTV

des compétences particulières. En somme, une chaîne d'éléments indispensables pour ne pas tomber dans les pièges de la vidéo sur le Web. Sans compter que de se lancer dans cette aventure revient égaie­ment à faire de multiples choix. Mais loul d'abord, qu'est-ce que le streaming? On distingue plusieurs types. En premier lieu le slreaming HTTPet le slrea­ming avec un serveur dédié. Dans le premier cas, la solution ne nécessite pas de serveur spécialisé el, comme l'indique son nom, un serveur HTTPstandard esl suffisant pour obtenir de la lecture progressive. C'est-à-dire que l'utilisateur télécharge le fichier audio ou vidéo, el sera donc dépendant de sa

connexion. Car l'inconvénient est qu'il esl impossible de s'adapter à la bande passante de l'internaute. La seule solution est de proposer plusieurs fichiers avec des résolutions différentes pour permettre à l'utilisa­teur de choisir en fonction des capacités de sa connexion. Dans la seconde solution, dite de lecture en continu, le serveur de streaming adapte les informations du fichier envoyé selon la qualité de la connexion. L'avantage réside également dans la sécurisation des fichiers transmis. Si rien n'est infaillible, il est plus difficile de récupérer un fichier provenant d'un serveur de streaming. Malgré tout, il existe des logi­ciels capables de récupérer le flux de données pour en faire un seul fichier. Ce n'est que la première étape de la réflexion. Elle se jouera probablement selon des aspects finan­ciers, puisque les solutions ne coûtent pas le même

ir/oN. ('/fI N utf..é.l ,'ur éN 8~tl< ,,:--.,1

(off .Jr~il{l1;ftlG . ~t,.r Il1f

prix! Après cela, outre les problématiques d'acquisi­tion, d'encodage, etc., viennent les difficultés de la diffusion. Pour l'exemple, un serveur Windows diffu­sera pour Windows Media Player de Microsoft; RealMedia pour RealPlayer; QuickTime pour QuickTime Player. Certains logiciels, comme VLC par exemple, agrègent plusieurs de ces formats, d'où leur utilité et leur grande interopérabilité. D'ailleurs, la dernière mouture finale 1.1.0 de VLC supporte de nouveaux codees, comme le MPEG-4 ou le VPS justement. Cela n'est bien entendu qu'une rapide esquisse des nombreux problèmes à solutionner avant de se lancer soi-même dans la TV sur le Web en strearning.

Des solutions «clés en main» Si l'on ne souhaite pas entrer dans ces problémati­ques complexes de diffusion, d'encodage, d'héber­gement, de bande passante, etc., restent les solutions «clés en main ~. C'est ce que nous avons cherché dans cet article: les prestataires capables de vous fournir une infrastructure, un réseau, une plate-forme qui élimine de fait les contraintes de choix technologiques. Nous nous sommes rapide­ment rendu compte que l'on troLNe des offres assez similaires, mais de différentes manières, et pour plusieurs tailles d'entreprises. Tout d'abord, il est opportun d'estimer vos besoins en termes de stoc­kage (nombre de vidéos par mois et ainsi la taille moyenne du stockage) et de bande passante (nom­bre approximatif de consultations des vidéos). Dans

CorMe ~-1 ;" ,;~ FAU T 'FAit-é.

() 'Efr Tr> Î tfl/ i u ·r {JtJl-Lt . ..

tous les cas, les prestataires proposent la plupart du temps des tarifs modulables adaptés à ces contrain­tes. Vous pourrez ainsi estimer vos coûts. Encore une fois, de multiples solutions existent. La seule chose déterminante ici est simple: que le presta­taire garantisse une diffusion optimale des vidéos sur n'importe quel navigateur, dans toutes ses versions, el sur n'importe quel environnement (WindO'Ns, Mac, Linux). L'enjeu de ces plates-formes, tout compris, est bien sûr de ne pas avoir à se préoccuper des questions de compatibilité.

De la visibilHé avec un prestataire visible C'est en commençant notre enquête que nous avons appris début juillet que le Français DailyMotion a lancé une offre de Web TV dé-en-main, baptisée . DailyMotion Cloud •. Toutefois, il ne faut pas s'y tromper. Le site de partage offre bien sûr un service gratuit, accessible à tous, mais avec ses inconvénients: publicité sur vos vidéos, limitation de la durée des vidéos, ele. DailyMotion propose également les fameuses . pages . sponsorisées. Plusieurs entreprises, chaînes TV, insti­tutions, utilisent ce service. Celui-ci a l'avantage de faire sauter les limites (temps, taille, ele.), avec un po­sitionnement .légèmment au-dessus de ceb de l'in­temaute lambda ~, nous explique Sylvain Brosset, directeur R&D chez DailyMolion. Celle formule permet aussi d'avoir une identification différente et de se pré­munir contre telle ou telle publicité, qui peut être celle de votre concurrent, par exemple ...

p. Cf

Pt tA w(IJ IV; J€ liE . -

$u/S" fAS JuRE ", " E/ 1 {JE SoÎ 1" "1"f:Ès fi Ol'! 60 G i tf {jé .. ---

Page 36: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

Pour compléter ces offres, DailyMolion a donc lancé son offre Cloud ( www.dmdoud.ne~. C'est un système en marque blanche qui s'adapte aux besoins de l'en· Ireprise. Via un back office complet, le client envoie donc ses contenus originaux, dans «tOlJS les fonnats possibles et imaginables~. poursuit Sylvain Brosset. • On a un système d'encodage expérimental. on peut rattra{NJr les défauts d'oncapsu/age, diffuser en tonna! HD~. OailyMotion délivre d'ailleurs ses vidéos dans le formai H.264. «Notre offre adresse les PME, les PMI, les grandes en­treprises. .. via un service en SaaS. On se recentre sur notre cœur de métier, avec une plate-forme en trois étapes: upload, stockage et delivery. L 'inféref du SaaS ét;mt qu'fi n'y a pas de Hœnce, et donc pas de œût rOCurrent. L'utilisateur n'a aucun coût de configuration. Simplement une facturation mensuelle par rapport à ce qu'il consomme. Nos services s'appuient sur une in­frastructure dédiée qui a fait ses pre/Nes. Le bael< of· fice que l'on propose permet de travailler les vidéos de manière basique, al{1C encodage, etc., mais surtout de la sécurité. ~ Côté tarifs, voici ce que propose DailyMotion :

Heures de diffusion/ mois Moins de 100000 De 100000 à 250000 De 250001 à 1 000000 De 1 000001 à 10000000 Plus de 10000000

Prix : f HT / heure 0,10 O,OB75 0,075 0,0625 0,05

Ce qui veut dire que pour 100000 heures de vidéos diffusées par mois, le client paie 100000 x 0,1 euro "" 10000 euros. Notons aussi que l'avantage de DailyMotion est de pouvoir travailler sur le référence­ment. • De par la taille de notre site, nous faisons l'in­dexation des vidéos en quelques heures~, ajoute Sylvain Brosset. Une vingtaine de dients utilisent déjà le nouveau service de DailyMotion. Le petit _ plus~ de la plate-forme de partage étant qu'elle peut vous re -

diriger vers ses _Motion Makers~, les créatifs, pour

réaliser vos vidéos.

La WebTV vue par l'hébergement Du fait de l'engouement des entreprises et des internau­tes pour les vidéos SIJ" le Web, il n'est pas étonnant de voir de nouveaux acteurs s'y lancer surce créneau. C'est le cas de l'hébergeur Internet Fr, via son offre _Plexus Streamirg _. Associé à l'entreprise Streamlike TM, il pro­

pose une offre de dffusion multimédia cla.ssicpe, repo­sant sur les acquis d'Intemet Fr dans l'hébergement. .NOllS sommes II/(J SOfte d'iltégmteur de l'héberge­ment», nous explique Dominique Morvan, directeur gé­nérai de l'hébergeur. Interne! Fr propose deux solutions : «Soit ms clients OI/t des exigences fortes, et 01/ œbefye uœ plate-forme dédiée, soit e niveau d'ex9Jnce est assez bas, et on travaille al{lC Streamlilœ et ses infras­tmctums mutualisées», poursuit-il.

"" .......... _F ;:;;;;;--------___ Co ,____ _ , _ ,

---- ----

-- ._--- -...... -..--_. 1 .. _ , MI

_ .. • ••

Il Plusieurs étapes sont à respecter pour diffuser une vidéo via le back office. Ici, on peut accéder à la consommation de bande passante sur d ifférentes périodes.

La solution de Streamike s'apptie sur l'lJ"liversalité des formats en H.264, et un pIayer Rash. Ce denier peul éga­Iement être personnalisé...;a des API mises à disposition, à travers des web services. l'offre assure un serveur de slreaming - avec choix automatique du format d'erJX)­dage du média -, séaJrité absolue - à vérifier! -, ~­

!rage, sous-titrlql, ~ en surimpression, etc. Pour assurer à ses dients une diffusion mondiale,

Des solutions de monétisation Si la plupart des solutions sont capables de monétiser votre contenu, Brightcove, qui a récemment débarqué sur le marché français, propose une offre dédiée à la monétisation du contenu (400 dollars/mois). Elle comprend l'intégration des publicités vidéo (en pre-roll, mid-roll ou post-roll), aux grands réseaux de publi­cité, le tracking des redirections vers des sites tiers, la mise en place de publicités HTMLJJPG à l'extérieur du player, et le tracking des principaux événements liés à la publicité (arrivée à mi-parcours, lecture complète, pause, muet, etc.). Par ailleurs, Brightcove a récemment annoncé le support des standards VAST 2.0 et VPAID IAB qui permettent de créer, de gérer le trafic et d'effectuer un tracking des campagnes publicitaires effectuées sur vidéos Flash et HTML5. L'offre de base - hébergement et diffusion - est disponible à partir de 99 dollars par mois.

• , ,

Internet Fr a aussi passé des accords avec des fournis­seurs internationaux, tels Tiscali ou Tata par exemple, afin de router les visiteurs vers les serveurs géographi­quement plus proches. Et. bien entendu, l'hébergeur assure l'intégration de vidéos sur votre site, sans pos­sibilité d'exporter ces dernières sur d'autres plates-for­mes web pour l'internaute .

Des spécialistes du streaming Nous avons également trouvé plusieurs prestataires dont le streaming est le véritable métier. Ce type de prestataire a pour vocation • de simplifier le travail des clients», nous explique Stéphane Lacombe, chez Strearnakaci (IWM'.Slreamakaci.COfI7). L'entreprise pro­pose elle aussi un service de Web TV de bout en bout via un back office web, et notarnmentla fourniture de players intégrables sur les sites, avec la possibilité de le personnaliser selon la charte graphique. Pour Stéphane Lacombe, .La vidéo doit êlre l'une des composantes d'un site. On doit arriver à mixer les contenus, pour que ce soit intérrJssant pour l'iltemaute. Les briques que nous fournissons font partie d'un ensemble. Un site web est un outil de communication, et on doit donc le voir de manière globale. ~ Le bock office de Streamakaci intègre donc plusieurs de ces briques et, simplement, l'utilisateur peut traiter ses fichiers: envoi des vidéos, encodage, édition des fichiers (avec titres, commentaires, vignettes, etc.), création de catégories ... L'upload d'une vidéo est réa­lisé en appuyant sur un simple bouton. En termes de formats, Streamakaci se plie à la de­mande du dient, mais joue tout de même un rôle de conseil. Les vidéos sont principalement envoyées en Flash et le player fournit aux dients a été développé en interne, avec fonctions HO, sous-titrage, etc. Strearnakaci propose également de l'hébergement, selon différents modes. Outre l'adaptation à la bande passante de l'internaute, l'entreprise travaille avec Akamai pour assurer un réseau CON (Content Delivery Network) à travers le monde. Donc, quel que soit le lieu où l'internaute se trOLNe dans le monde, la vidéo sera diffusée par le point réseau le plus proche. Autre genre de spécialiste: Flumotion (www.numotion. ne~, une entreprise française basée à Barcelone. Créée à la fin 2006, elle se différencie de ses concur­rents de plusieurs manières . • A la base, nous avons développé un serveur de streaming gnice à un Fra­mework Open Source, avec diffusion de fonnats pro­priétaires et Open Source. Aujoord'hui, nous garantissons doœ O9g Vorbis, mais aussi H.264, VP6 et VPB, ainsi que tous les formats commerciaux», expli­

que Jean-Noël Saunier, PDG de Flumotion. Spécialisée dans le _ multi-format_, l'entreprise s'est donc spécia-

(wite en page 42)

Page 37: 2010 09 L'Informaticien No 83

Il & ENTREPRISES •

f;uite de la page 40)

de 1 encodage. Sa valeur <ljoulee est sa capacite a m _" ,,_. • of· d cl· % Un exemple de

po' llJ re aux ""SOins Specllques es lents, tout % "contrôle du direct " aidant à la monétisation du contenu. ~ via la technologie de

N dé ~ . ____ "_ '0 .l_ _ ..... ~ Flumotio n. « GUS 8lo011S ve",,.,pe une ""'-<.II1tJ<7 900 Uff pIVuul.

qui permet au client de gélfJr son contenu multimédiV ~ avec une quinzaile de formats ptJblicitaires pmparesv / / ajoute le PDG de Flumolion. Comme nombre de concurrents, il propose également la possibilité d'affi· cher des logos. mais aussi des formats plus origina comme le picture& piclIJlfJ, où la publicité esi diffu'·;':; dans un coin de la vidéo. Début juin, Flumotion a su • tout démontré sa réactivité. : 48 heures après la sorti du formai WebM de Google. Flumotion a fait la dé monslration d'un flux diffusé en direct! d'implémenter nos développements directement nos serreurs pour les proposer à nos soil de changer de serveur. ~ Flumolion offre à ses dients de Irès ",",b.,,,,,, lionnalilés via son player, développé en interne el sonnalisable. On pense Iii qui permel de visualiser dans la barre du player les nes à venir dans la vidéo. Demier !X)inl : capables de rocevoir un flllX Witxtows Media puis tmnsaxfer à la KIIée fYJlff le jotJer sur un iPhone. ~

De 18 production 8U delivery Dans un autre genre, le partenarial enlre Plus Conseil AcIu en LiglB propose lm solution de bout en c'esl·à-dre de la réalisalion à la diffusion. Une prem phase en amonl consiste à aller voir le dienl el avec lui ure politique éditoriale. Tous 1 un certain nombre de minutes (déterminé i qui esllivré el dffusé. Les deux partenaires ~ i li une plaie-forme complèle (héOOrgement. solution -j/ / 1 nique). Les vidéos sonl réalisées par des jOUmaiislo/ ~ après des réunions de rédaclion avec lesclienls. «LetJ/ / / / / / / / / / / est de fournir toos les béœfiœs d'une extemalisation

--.--.--

lfiussie~, expli~e Philippe Luce, fordaleur de Plus Conseil. Mais les preslations vonl plus loin, grâce à des parlenarials awc d'autres entreprises média. «Nous

alOOS un acœtd avec LeMOfKie.fr. par exemple. Les vi· déos de œs clients petNef1t devenir des rubriques de ce média, avec II/(J charte à leur image, etc. ~

«A la base nous avons

Aclu en Ligne, qui s'occupe du volellechnique, !X)s­sède ses serveurs en propre, el fail du mirroring avec un dala cenler. «Notro infogéreur nous permet d'ajouter des couches de services si besoin ~, précise Philippe Luce, qui explique que les logiciels ulilisés sonl tous propriélaires. Dans son rôle de conseiller, Plus Conseil dirige égalemenlles entreprises vers les solulions «les

plus répandues, puisqu'il nya pas de standatri en ma· fière de vidéo ~... • Émilien Ercolani

• .0

ramework 0 en Source avec diffusion de formats

Source. Au·ourd'hui nous

Vorbis mais aussi H.264 VP6 et VP8 ainsi ue tous les formats commerciaux»

Jean-Noel Saunier, PDG da Rumotion .

--«=-C'. --------­, ---

------_. --------.-

.-.-

.~ .-.-.-• .-• •

Page 38: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

Il & ENTREPRISES

Les salariés d'Allen profitent tout au loog de leur carrière de possibilité d 'évolution et de formation.

• • unB BntrB

. , , rlSB CrBBB

• ar e our es ln

Après un tassement de son activité en 2009, la société Alten connaît de nouveau la croissance. Elle envisage même de relever ses prévisions d 'embauche.

1 n'y a pas eu de mirade : chez Alten, comme dans la plupart des entreprises du marché de l'Ingénierie el du Conseil en Technologies. l'année 2009 fui difficile. Cerles, la société a réussi à maintenir son chiffre d'affaires (+ 1,3%, à B57 millions d'euros) mais le résul ­

lai nel s'esl quant à lui effondré (-66%) en raison notamment de la forle activité de l'entreprise dans l'automobile. S'ajoutant aux pressions des clients pour baisser les tarifs, cetle crise sectorielle a obligé Alten à réduire ses embauches: «En 2008, qui fut une très bonne année, nous avons recmté 3000 per­sonnes. En 2009, seulement 1000», précise Sandrine Antignat-Gautier, ancienne RH et désor­mais en charge de la communication du groupe. Car même en temps de crise, l'entreprise a dû gérer le turn-over (17 % en moyenne sur un effectif de 8 000

, .. ....,.,.,. ,."W'<"">. , _"""' ",""Tn~"""''''

personnes en France) pour maintenir son portefeuille d'activité: «Notre rôle est d'accompagner les don­neurs d'ordre indusmels sur leurs projets de R&D et de systemes d'information. Outre l'automobile, Aiten intervient dans l'aéronautique, l'énergie, /'industJie ferroviaire, la Défense, mais aussi dans la distribution et le secteur public. Cette année, nous constatons une nette reprise. C'est pourquoi, nous avions prévu de recruter 1500 ingénieurs, et en fait ce sera plutôt 2oo0~, poursuit Sandrine Antignat-Gautier. Un pro­gramme ambitieux qui s'explique par la spécificité de l'entreprise : créée et dirigée par des ingénieurs, Alten emploie encore 88 % d'ingénieurs.

les jeunes diplômés recherchés Des ingénieurs qui sont avant tout de jeunes diplô­més (45% des nouveaux embauchés). Le reste

, . enleurs

des recrutés étant soit des personnes possédant cinq à six ans d'ancienneté (40%). soit des sé­niors (15%). C'est pourquoi, afin de toucher une telle typologie de population, Alten se doit d'être particulièrement présent dans les écoles d'ingé­nieurs : «Nous donnons des cours dans certaines écoles comme Centrale Paris, ou l'ECE. Nous avons également développé des partenariats avec diffé­rents établissements autour de la notion d'entre­prenariat. L'objectif est de pousser des jeunes ingénieurs à devenir entrepreneurs et peut-être en­suite à rejoindre Alten. Avoir un état d'esprit d'en­trepreneur est l'une des qualités essentielles que nous recherchons chez les nouveaux arrivants ~,

note Sandrine Antignat-Gautier. Aux côtés d'EADS, Safran, Dassault, PSA, Alstom, Thales ... Alten fait également partie de l'association. Elles bougent ", qui a pour but de sensibiliser les jeunes femmes au métier d'ingénieur. Car comme beau­coup d'entreprises d'ingénieurs en France, Alten peine à trouver les bonnes compétences. «Les écoles françaises ne forment pas suffisamment

Page 39: 2010 09 L'Informaticien No 83

SSII / RH

d'ingénieurs - notamment spécialisés en électro­nique - au regard de la demande. Par ailleurs, nous commençons à subir les effets du papy-boom et cela devient un vrai problème~. déplore la res­ponsable communication. Afin de trouver les bons profils, Alten n'hésite pas à multiplier les sources de recrutement. A commencer par la cooptation qui fournit 16 à 17 % des nouveaux recrutés et qui cible plus particulièrement les profils expérimen­tés. Pour encourager ses collaborateurs à coopter, l'entreprise a d'ailleurs établi un barème de primes qui démarre à 500 euros. Par ailleurs, Allen esl également Irès présent sur les réseaux sociaux professionnels (essentiellement Viadeo) el multi­plie les opérations de communication autour de

ses projets innovants : «La qualité du projet, son innovation, son originalité est un moyen de faire venir les gens et de les retenir~, précise Sandrine

Antignat -Gautier.

Car si, en période de crise, l'entreprise parvient à conserver ses meilleurs éléments, elle sait qu'avec

la reprise qui s'amorce, le turn-over risque aussi de

repartir. C'est pour cela qu'Alten mise sur la forma­

tion qui permet aux collaborateurs d'évoluer tout au

long de leur carrière: «Nous avons identifié des fi­lières d'évolution en fonction de ce que souhaitent faire les salariés et des demandes des clients. Certaines filières sont purement techniques, tandis que d'autres miment davantage vers des postes de management. Mais tout est olNert puisque chez Alten le contrôleur de gestion et le directeur Marketing sont également des ingénieurs~, souligne

Sandrine Antignat-Gautier.

Pour les chefs de projet, Alten a mis en place un pro­

gramme Gold qui a pour objectif de leur permettre de

Une entreprise, cinq pôles de compétence

Le groupe Alten est divisé en c inq pôles technologiques et géographiques qui COLNrent une large part du monde de l'industrie

Le PÔLE TECHNO Paris Conception, développement, industrialisation de produits et systèmes dans l'aéronautique, le spatial et la Défense, l'énergie, la science de la vie et les transports terrestres.

Le PÔLE SOLUTIONS Regroupe les filiales spécialisées sur des niches d'expertise technologique à très forte valeur ajoutée (comme les technologies Microsoft) ou sur des métiers transverses garantissant l'atteinte des objectifs projet et la performance opérationnelle du produit sur son cycle de vie (management de projet, ergonomie, ingénierie documentaire, formation).

Le PÔLE SIRT Paris Il couvre l'ensemble des secteurs d'activités industriel et tertiaire au travers de différentes

monter en compétence, par exemple de pOlNQir ac­

compagner une démarche CMMi. L'entrep--ise a

d'ailleurs elle-même formalisé une partie de ses cur­

sus de formation en créant .l'Alten Management

Program ", une université intemedestinée, pour le mo­

ment, aux managers et aux chefs de projet. «Tous les six mois, il y a un comité Carrières qui fait le point avec les intéressés sur les besoins de fOfTllalion. Nous allons peu à peu l'étendre au reste des ingénieurs., précise

Sandrine Antignat-Gautier.

« Re'oindre Alten c'est avoir envie d'entre rendre

mobilité intellectuelle

s'ada ter aux différentes situations u'un salarié

eut rencontrer dans sa "' carnere. »

Sandrine Antig nat-Gautier,

responsable de la communication du Groupe A1ten

offres (mise en place et refonte de systèmes d'information, concept ion et exploitation d'infrastructures SI et télécoms, solutions métier à destination des secteurs de la banque, de la finance et de l'assurance, en particulier dans le domaine de la sécurité et de la gestion des risques ... ).

Le PÔLE R~GIONS Organisé autour de cinq directions régionales (Ouest, Nord-Est, Rhône-Alpes, Paca et Sud­Ouest) et 18 implantations géographiques, il déploie l'ensemble des offres du Groupe et assure la couverture complète des secteurs industriel et tertiaire en dehors de la région panslenne.

Le PÔLE INTERNATIONAL Il déploie les offres du Groupe en Allemagne, au Benelux, en Espagne, en Italie, en Suède et au Royaume-Uni, et accompagne les c lients dans leur stratégie d'accès à de nouveaux marchés: l'activité d'Alten est aujourd'hui réalisée à 30 % à l'international.

Un accompagnement à la mobilité Les collaborateurs disposent parallèlement d'un

service RH Ingénieur chargé de gérer toutes les

mobilités géographiques et sectorielles. «Nous avons douze implantations en France et nous avons également des collaborateurs en Grande-Bretagne, en Allemagne, en Suède ... Pour les ingénieurs français qui le souhaitent, il y a donc des possibili­tés de bouger. Certains d'entre eux accompagnent aussi des projets dans le monde entier pour des durées d'une semaine à un an. L'année dernière, 650 personnes ont ainsi été amenées à travailler temporairement à l'étranger. ~ Et quand on l'inter­

roge sur les qualités recherchées chez les candi ­dats, Sandrine Antignat-Gautier n'hésite pas :

«C'est tout d'abord avoir la culture de l'ingénieur. Celle-ci forme l'ADN de notre entreprise et garantit la bonne marche d'Alten. Mais c'est aussi l'envie de participer à de beaux projets technologiques. Nous recherchons également des collaborateurs qui ont le sens du service Client, car il ne faut ja­mais oublier que nous sommes une industrie de service. Enfin, rejoindre Alten, c'est avoir envie d'entreprendre et de bouger. Avoir une mobilité in­tellectuelle permanente qui permet de s'adapter aux différentes situations qu'un salarié peut ren­contrer dans sa carrière. ~ •

Page 40: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

SSIER

Bienvenue dans un monde totalement connecté où vos communications et vos données vous

suivent partout. La mobilité est désormais une des priorités des services informatiques pour apporter

plus de productivité aux salariés. Ces derniers ne sont pas les moins demandeurs et cèdent aux sirènes de terminaux de plus en plus sophistiqués quitte à laisser au passage un peu de leur liberté pour pOLNoir se connecter de partout et quand

ils le veulent, et accéder aux données de leur entreprise. Mais en situation mobile que souhaitent

les utilisateurs? La mobilité est-elle juste une extension du système d'information existant?

Comment prendre en compte la sécurité et les règles de conformité en vigueur dans l'entreprise? Enfin comment gérer et administrer ses nouveaux

terminaux désormais présents dans le parc matériel et leur apporter support et maintenance efficaces?

Dossier réalisé par Bertrand Garé

Page 41: 2010 09 L'Informaticien No 83

pu:lCllClivité ....... ...... III IOIO'IIUI coOls. La 1 i "dIn:e ... la ... biIiIé est liée pail Z : on PlI" de not1Jl [P

IlSagBS aD[ COI ...... ili grand p'üc el III morde dt l'enliepisa. De pU: en plus, rlrS": U:Lt ...... 101 dans le domai18. Deux millions de p8fSOI1l18S s'aborli'l8flt da,. jeu A une soIutim rrxilile et 1111 partiaJier le UlêpOOfle. lB sont aujoo"d'hLi plus de 5 miliards SIl" la Pbwlèle à en posséder ln RaweIons qlll nous sommes 6,8 mil­liards d'habit<Ul1s Sil" Terre. Ce nombre i~elit qJ8

tout le monde, à parties bébés!, possèr'e un Wéphme mobile ... La Chine serait le premier uUisateu" avec 800 millions d'abonnés, dont 500 millions poli" le seU China Telecom, révèle une étude récente menée par Ericsson, le constructeur suédois de terminaux mobi­les. En Europe, les téléchargements d'applications mo­biles représenteront un chiffre d'affaires de 6, 7 m~liards de dollars et culmineront à 30 milliards en 2013 (source Gartner). D'ici à 2015, 80% des connexions Internet devraient passer par ce canal. Dès le premier trimestre de cetle année, le trafic pour se connecter à Internet a dépassé le trafic de la voix. Une première pour des té-

DIS prujllllllD!4 ............. Réalisée iI.J plus fort de la crise, en 2009, lIl8 eu" IOC poli" le comliB de 0eI8$SIJBqJ8 43" desaib&­prises de ~ de 1 00 ~ prévoyaient .rIU i tiI dans la mobilité dès les mois stivalts. Ces plej :b conservent des motivations très pmsaq lBs : la réduc­tion des coûts et l'alJC}Tl8rltation de la productivité, en particulier des éqUpes commerciales. A 72", eIe&

Il Le marché des smart phones expiose ~ttéralement .

,

M[]BILITE

IIl8lT l. an dHril6 et la

de l'entreprise ! Le renouvellement des terminaux a poli" !:MA de tlIfoe plus mobiles les équipements présents dans ralbe­prise. Les PC de ooreaux sont rBllçke ts par dBs por­tables et les téléphones laissent la place aux smartphones avec des fordions plus avancées. Les critères de choix de ces matériels sont assez prü. Vient en tête l'équipement en haut débit mobile (79")

l''cru l'TrI"" oN? «Dm px ""'0 ,,,,, 117

Page 42: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

devanlle prix elle faible encombrement, la consom­mation électrique. Ici, la puissance et les capacités graphiques n'intéressent que des poolics spécifiques. f!.J.J bilan, les matériels doivent être pratiques, peu lourds et non encombrants avec une forle autonomie el permettre de se connecter facilement à des réseaux comme la 3G ou le WiFi. Ce portrait type correspond plutôt aux nouvelles générations de terminaux comme les nelbooks ou les smartphones. Selon IDG, plus de 20 % des entreprises ont déployé ce type de matériels en remplacement de PC fixes. Elles sont cependant plus de la moitié (52%) à considérer que œs matériels sont complémentaires des solutions existantes. L'utilisation est mixte el couvre soLNenl toute la vie d'un salarié en situation de nomadisme, aux limites des usages professionnel el personnel. 82% des en­treprises constatent que les matériels sont utilisés depuis le domicile des salariés et majoritairement mixtes. Seules 47 % des entreprises assurent que les utilisations des matériels ne sont qu'à usage profes­sionnel même à partir du domicile du salarié. De ce fait, les salariés sont de plus en plus associés aux choix des terminaux.

L'utilisateur roi Devenu le véritable compagnon de travail du salarié, le terminal mobile se plie à ses exigences et demandes pour être utilisé intensivement même si les usages évo­luent assez peu. Les éditeurs de solutions mobiles doi­vent s'adapter à un marché changeant rapidement, parfois d'une version à l'autre d'un système mobile selon la perception et les usages qui seront faits du terminal. Dans le domaine, les prévisions sont légion. Gartner prédit ainsi que le mail mobile devrait être uti­lisé par un milliard de personnes en 2014 et qu'à celle date, l'usage serait tiré par les applications dites socia­les et deviendrait le premier véhicule de communica­tions interpersonnelles pour 20% des utilisateurs professionnels. Il est aussi important de noter que les utilisateurs et les services métier ont la main sur les projets. Les déploiements mobiles, comme d'autres projets dans l'entreprise, sont conduits sur des budgets ne dépendant pas du service informatique. La direction informatique ne peut alors que conseiller ou conduire le déploiement sous la houlelle du service métier. Le but est de toute façon de faire adopter la solution par les utilisateurs. Il convient donc de leur apporter ce qu'ils souhaitent en termes d'ergonomie et d'usage. Cet apport ne peut être exempt d'un contexte marketing exacerbé sur les terminaux. Après

4A "''' ''' 'D'O ....... ''P ' • ..."., <'IT"D"'= ",,,,n

Windows Mobile, les demandes se sont orientées vers les environnements Apple. L'environnement RIM reste cependant, selon les observateurs, le plus adapté aux usages de l'entreprise. Jusqu'à la prochaine mode!

m Les terminaux d'Apple sont les plus demandés par les utilisateurs nomades.

La mobilité pour quoi faire?

es projets sur la mobilité se multiplient dans les entreprises avec sOlNent les mêmes justifications: augmentation de la productivité des personnes sur le terrain et une certaine réduction des coûts. Mais que font les utilisateurs avec leurs termi­

naux mobiles dans leur travail? Les applications de la mobilité ont bien évolué depuis quelques années. Cependant, les usages principaux restent les mêmes qu'il y a quelques années. Le pre­mier est la possibilité de consulter ces mails ou messa­ges. La questionde fond est d'améliorer la • joignabilité_,

comme nous l'indique Gil Razafinarivo, chez Avaya. Ce phénomène se retrOlNe non seulement sur les messa­ges en eux-mêmes, et ce, sous toutes leurs formes

dans un contexte d'interrogations autour de la commu­nication unifiée. «TOlJS les appels d'offres comportent un IIOlet sur la mobilité sur les projets de communK:a­fions unifiées~, confirme le même interlocuteur, mais

aussi sur les outils associés à la messagerie comme les calendriers ou les contacts. L'apport en productivité se retrouve surtout dans la possibilité de prendre des décisions plus rapidement. Le fait de pouvoir joindre de partout etfacilement collè­gues, experts, partenaires ou clients apporte à la per­sonne sur le terrain, en fonction des informations qu'elle reçoit sur les terminaux mobiles, et qui sont aujourd'hui de véritables petits ordinateurs, une réelle facilité pour prendre des décisions, véritable enjeu de cette valeur ajoutée apportée par la mobilité. Cette vi­sion n'est pas forcément consciemment intégrée par les utilisateurs, mais elle est sous-jacente aux projets de mobilité. Des éditeurs de solutions décisionnelles, tels Business Objects, QlikTech ou Tilbury, l'ont bien compris et proposent des solutions sur des terminaux mobiles comme l'iPad, d'Apple. L'intérêt aujourd'hui de ces solutions est de dépasser les rapports statiques d'hier, pour y ajouter des possibilités de rafraîchisse­ment des données en temps réel et obtenir les derniè-

« Tous les a els d'offres am ortent un volet sur

la mobilité sur les ra·ets de

CI Gil Razafinarivo, Avaya.

Page 43: 2010 09 L'Informaticien No 83

,

M[]BILITE

res informations mises à jour de façon dynamique. Tilbury a déployé sa solution pour les commerciaux de l'entreprise Petit Navire, afin d'organiser les documents commerciaux, el assurer une mise à disposition des informations mises à jour. L'aspect collaboralif est donc une tendance forte de la mobilité, et pas seulement pour se connecter à Faœbook ou à des réseaux sociaux grand public ... Certaines entreprises dotent les utilisateurs sur leur messagerie de communautés d'expertise proche d'un Facebook. socialcast.com, qui est décliné sur le nuage avec un accès par simple navigateur pour faciliter les

questions elles réponses concernanlles usagers de la mobilité dans leur entreprise. «/1 est aussi possible de réaliser automatiquement des filtmges d'appels avec la création de VIP liste ne laissant que les appels véritable­ment importants atTirer sur le poste de la personne no­made kJrsqu'elle est chez le client 0lJ en réunion à /'extérieur ~, nous précise Gil Razafinarivo.

Accéder aux ba.e. de donnée. Pour avoir les bonnes informations sur le terrain, en particulier dans des contextes métier spécifiques (vente, maintenance), il est nécessaire aux utilisateurs nomades de pouvoir se connecter aux bases de don­nées de l'entreprise (clients. stocks ... ). Selon les 1er­minaux, les usages seront différents et devront se plier à l'organisation de l'entreprise. Il n'esl pas toujours fa-

«II ne faut as né li e les fonctions annexes comme la recherche ou le char ement

des catalo ues et des manuels sur les PDA Elles se révèlent très

souvent utiles sur le terrain.» Mathias Rousseau, Naurones lT. 1)

cile de réaliser, par exemple. des commandes comple­xes sur les srnarlphones, tout aussi sophistqués qu'ils

soient. L'ergonomie des extensions mobiles des appli­cations esl donc très importante dans ce cas. Il est in­téressant de concevoir ces accès mobiles comme un enrichissement des outils présents dans l'entreprise et non comme une réplique de ce que font les applica­tions sur un PC, à moins de vouloir doter ses équipes d'une tablette ou portable. Les applications évoluent d'ailleurs en ce sens, en abandonnant les dients com· pilés sur les terminaux et en les dotant d'accès au Web par navigateur sur des applications aulorisantle travail en mode déconnecté avec une synchronisation à la connexion si nécessaire. On est désormais loin des ap. plications reprenant des formulaires papier, et plus ou moins adaptés aux terminaux des travailleurs noma· des. Le rêve du totalement connecté est illusoire sur le terrain avec des environnements contraints (cave,

t'AVIO/1116E PéS l1o(JiLt,~ Av'éé' GI'S'/ v , ON ft llÎ

.I,'(J r; Il"T"E (j 1{ .. .

ELl é A611i

SA POfltllf_

ElLE' ~fN1.ee­

'Mllf t A C'vit'i~E ...

ç_ Yu!: t U E So!!"f

.Pu I1EI~

Eue A /.If Jv !€(lÛ 1E

pif

;Tvr () /O' Il";CC.

§'A 'f Ur; tff-?"

,luf"f~E

DMf

zones non cOlMlrtes, usine, entrepôt, supermarché). Il convient donc de pouvoir fournir les possibilités d'acre· der aux bases de données de manière réaliste. Dans cet ordre d'idée, il est intéressant de fournir la possibilité de trOlMll" des informations avec la simple fonction de recherche ou de surf sur Internel. Mathias Rousseau, consultant messagerie chez Neurones Il, un intégrateur, ajoute: «/1 ne faut pas négliger les fane· fions annexes comme la mcherr:he 0lJ le chargement des catalogues et des manuels sur les PDA. Elles se mvèlent tres sowent utiles sur le terrain! ~ Encore faut-il penser à l'espace nécessaire pour stocker correcte­ment ces informations sur le terminal. Un nouveau type d'applications permet d'imprimer ou de scanner à partir de son smartphone des documents présents dans son PC ou sur une base documentaire pour polNOir les expédier sur le fax ou l'imprimante d'un dient sur le terrain. HP, Xerox ou Xamance propo-

c r Voiuf! Il III HA /iN' etJFf.fl. r1éC P ANS 1

ON A t. fI fAÎY fa !)!­,.

Page 44: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

SSIER •

sent des solutions de ce type. Les exemples d'utilisa­tion sonl multiples; le principal est cependant de pouvoir obtenir directement un document que les clients peuvent signer par ce biais sur place. Sur le principe, ce n'est pas révolutionnaire elles logisticiens les utilisent deptis ~. canme UPS ~i frunil des ErmnUlX ~ <JJtaisent dl sgner SU" le termna Ia's dl la Maison. En revmcl"e,1a ~saIion de ces 'WIicaIions à œ norrt>reuxlT'étiers esl, qlD1làele.~.

La révolution de la géolocalisation Plus oouveau dans le domaine de la mobilité esll'appa­rition d'applications s'appuyant sur les fonctions de géolocalisalion. Les usages sont multiples. à commen· cer par la simple consultation de plan pour se rendre à un rendez-vous commercial ou des usages complexes comme l'optimisation des tournées de techniciens de

U Les services de géolocal isation comme le GPS sont une des tendances fortes des applications de mobilité.

')0 ""

SAVou de livraisons. Michel Saportas, le fondateur de Danem, un spécialiste des applications mobiles, yap­porte un bémol: «Dans les applications mobiles dé­pIo}ées, la géoIocalisation repœsente une infime partie. Mais elle est adaptée à quasiment tous les secteurs d'activité. ~ Il nous cite d'ailleurs la référence des Cafés Richard, qui utilisent ce type d'applications dans leurs tournées de livraisons pour les hôtels, restaurants et bars permellant facturation et encaissement possibles à partir du véticUe dl livraison avoc remontée des infor­mations lirectementvers les bases de l'entreprise. Scott TotzIœ, vice-président en cha.rgl de la sécurité chez RlM, ajoute: «Les pIa/es-fonœs sont aujollrJ'hli aLlSSi ri­dm cpe des cxdnateurs. Elles permettent des uti/isaœns à parlr d'cvtiJs œmme le GPS et la géok:disaOOn. les autrxités anm;affls utilisent ce I}'pe de services {XM la SlJfV8i11aoc8 des réseallX fieclJiques. Ces pla/es-fonœs

sont aussi f1f}s utiks dans tJ cadre de servi;es d'tlgeoce rpaIKl il Y a des risqJes dans /11 inmwbIe et fXJlr alerter rapKielœnt les aubrités afin d'otganiser lm évactJation. Pœr les uti/isatRls, il faut œpeOOant pœœre en œmpte ks aspects relatifs à la 00 prWée. ~ Ces solutions ne sont d'ailleurs pas forcément reliées au système d'information de l'entreprise, comme le souligne Mathias Rousseau de Neurones Il «Mais des appIicaIions COf//fOO GoogIe Maps ont mIDMiotnJ le Im­

vail des itmants. On peut uti/iserce fJp":1 d'app/i;alioos œ pattotJt et nros constatœs qu'elks sont en pkine apan­sion. ~ Il ajoute: «lEs sOOOOns âJivent êtro sm,ms d'em­pb sur le tetrain. D'ailleurs, si laIS .ne! oosan œ fotmatioo SIr ce I}'pe de projet, c'est tp'il est mal fid!u. .. Les seIies bmIatiœs cpe /es efltmpfiçes OO/JS ciNnaIœIt 0lJ bœissent cm:;ement les aw!i:atifs métier, et œn l'utilisation des sOOOOns de mdJilité. ~

Une simple extension du SI La mise en œLNre d'une solution mobile doit-elle se concevoir comme une simple extension du système d 'information présent dans l'entreprise, ou bien faut-il déployer des architectures ou autres infrastructures spécifiques?

a question du déploiement d'une solution mobile est complexe car elle vise à la fois à folJ"nir l'accès à ce qui existe déjà dans le système d'information de l'entreprise,

mais aussi une autonomie aux utilisateurs sur le terrain. La réflexion est ainsi de mise pour ne pas rater la. cible du projet. La phase préliminaire d'éhJde des oosoins est donc primortiale pour réporIlre aux allentes des utilisa­teurs et conserver la cohérence dans le système d'infor­mation. Selon les oosoins, les choix seront donc assez différents.

Le choix du tenninal Portables, netbooks, smartphones, tablelles? Les choix sont multiples pour répondre à la question du terminal qui recevra l'application qui sera utilisée. Selon leurs possibilités, les interfaces seront différentes ainsi que les males de saisie, le mooe de connexion et donc d'accès

au système d'information s'ils sont nécessaires. Seules ces réflexions sur les oosoins et les usages nécessaires doivent conduire la. démarche. Les phénomènes de mooe et le bruit marketing sur certains proouits pelN8f1t obscll"Cir les résultats à obtenir sur le long terme. Toutes les personnes que nous a~ns interrogées lors de celle enquête nous ont affirmé avoir été obligées de répondre à des demandes sur des terminaux très en vue. Ainsi, Gil Razafinarivo indique: «/1 y a un an, noos avons vu un gmlKi bœz autoor de l'iPhoœ. Nous n'avons pas eu de œmandes e;tplicites, mais officieuses, pour saIDir si nos solutions foœtionnaient sur ce fJp":1 de matériel. ~ Celle question n'est pas siflllie. Michel SolXlues, cooz Prim'x, éditeur spécialisé dans la solution de sécurisation des environnements mobiles explique: «1/ y a quatro en· viroonements priOOpallX : iPfune, AIKiroid, W'irmws Mobile et RIM. lJJs parts de matr:hé floctuent mais sont toutes significatives et fxJugent selon les versions. Sans comptJr que les entreprises ont à disposition ces diffé· rentes plates-formes dans différentes versions. Pour les

Page 45: 2010 09 L'Informaticien No 83

4 Mise en pl.3ce

Consultez 20% du livre

d'une infrastructure virtuelle

VMware vSphere4 Mise en place d'une inFrastructure virtuelle

0' offre valable jusqu'au 30 novembre 2010

Découvrez tous nos livres sur www.editions-eni.Fr

Green IT ...... 10".. d'_ ...... ~, •• ",.7 ,m --_.-

Visual 2D10 SharePoinl

Foundalion 2010 Con,l"'''· 'In inlran"' n 1 u fralto •• m ~i. PM E

T 1 J 11'

Découvrez le plus des Editions ENI

Un livre acheté dans sa version Imprimée = sa version numérique OFFERTE ' • offre valable sur touS tes livres disponibles en verSion numeliQue

Symfony et Code'gnlte •

www.editions-eni.Fr 1 Î\/rPC:: rl'Înfnrm:::ltir1IIP TprhnÎrlllp 1 R,lrp;:u ttinllP 1 \Alph 1 [""JAn

Page 46: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

1

Avaya Galeway

Avava AuraT"

(ommunlcallon Manager

BlackBerry ®

Enterprise Server Directory

Il L'architecture de la solution de RIM.

applications. il faut donc s'adapter et avancer sur tous ces systèmes. ~ Gil Razafinarivo ajoute: «AlKJroid en en· treprise. on n'en enteoo pas parler tant que ça. mais le systlme est persuasif. U va falloir s'adapter. Pour les sa· lariés, nros Kl}'OIIS plutôt acrœHelOOnt le Bloc/iBerry 0lJ

/iPOOne. ~ Mathias rousseau, chez Neurones IT, a encore un avis plus tranché: «Witxtows Mobile, le chéri des OSI il y a dellX ans, a peu de chaœes de retrouœr sa place. Ce n'est plus la nHéf8flC(J. RIM est la plus prometteuse. Nokia est en perte de vitesse. L'iPhoœ est tJiJs œnuuil/é et sur Android, seule la œlSion 4 est comJCll et eœoro il n'y a pas beauroup d'applK:ations professionnelles deSS/lS. ~

Une archHecture qui s'appuie sur le navigateur Après avoir répondu aux questions autour des usages et des terminaux, ils convient de voir commenlla solution va s'architecturer. La plupart des solutions du marché ont aujourd'hui abandonné les agents compilés sur les terminaux et p-oposent. lorsque c'est possible. de se connecter à 1I1 serveur par un simple navigateur. De ce SeMur, qui permet d'avoir 1Il accès unique pour la solu­tion mobile, on fait un lien vers le système d'information existant, soit par des liens directs vers les bases de don­néesou par des API. Cette solution architecturale simpli ­fie grandement le déploiement en mettant en place un schéma d'infrastructure simple. Cette solution permet aussi d'intégrer parfois des applications métier un peu anciennes qui ne supportent pas nativement la mobilité en faisant faire le travail d'adaptation de l'interface et des données au SeJ"\\1ur intermédiaire. Il est nécessaire de faire attention aux IXlrformances induites par cette adaptation pour que l'utilisateur ne soit pas gêné. Michel Souques ajoute: «1/ œnoont aussi de s'interroger sur la pérennité de la soVtion et de ptévrir les deltas entre les

Avaya One-X"" Mobile

Enterprlse Vo:icemail Store

différentes œrsions pour que œla restJ indolore. ~ Jusqu'à présent, du fait de la domination des environne­ments Microsoft dans les entreprises, l'intégration est SOlNent plus facile à partir de solutions s'appuyant sur Windows Mobile. D'ailleurs, comparativement à d'autres environnements, il existe de nombreuses solutions pro­fessionnelles qui ont été développées sur cette plate­forme en particulier dans les secteurs de la gestion de la relation client, du support et de la maintenance. D'une manière plus imagée, on peut dire par analogie que les architectures choisies aujourd'hui pour les so­lutions mobiles se rapprochent beaucoup du modèle SaaS ou du portail. «On arrache les terminaux a un point d'ancrage dans l'entreprise. Cela devient le point d'entrée pour la conneclivité et la gestion des accès de l'extérieur de l'entreprise. l'expert de chez Avaya re­marque aussi que s'il faut documenter protocoles et architectures dans la présentation des projets, ce n'est plus un point bloquant comparativement aux a~rts de productivité ou de retour sur investissement des so­lutions. Il est à noter que celle architecture est parfois présente par défaut lors du déploiement de la solution. Blackberry demande ainsi la mise en œuvre du serveur BES (Blackberry Enterprise Server) pour fonctionner. Une solution comme Molly de RBS Software, un édi­teur alsacien de logiciel qui propose celle solution de mobilité, a fait le choix de proposer un mode décon­necté et de réaliser des synchronisations par ce ser­veur intermédiaire de contrôle en autorisant des échanges par fichiers plats ou désintégration par web services à partir du serveur intermédiaire vers le back office de l'entreprise (ERP, CRM). Mathias Rousseau, chez Neurones IT, rema.rqueque l'in­vestissement est faible en mettant en place un serveur de liens sur lequel viendront se connecter les utilisateurs nomades.

Impliquer ropérateur Aucune entreprise ne possède son propre réseau sans fil sur l'ensemble du territoire français, et encore moins à l'étranger. Il convient donc de voir si l'opérateur de télé­communication de l'entreprise peut suivre la solution qui sera mise en place et les contraintes que cela requiert. Mathias Rousseau précise : «1/ faut que la négociation aœc l'opérateur soit entamée dès le déWt du projet et le pkJs en amont possible. S'il ne crJfT8spoOO pas a lUS be­soins ou ne peut les satisfaire dans des cofK1itiœs satis­faisantes, il n'est pas vraiment gênant de faire appel a un alflro opérateur. Cela évite les très grosses surprises au niœau des factures 0lJ d'entrer dans des abemJtions complètes. 1/ faut saKlir adapter le projet a la facture et ron l'iwerse. Cela peut entrer en ligœ de œmpte pour imposer un seul twe de tNmilal et évitJr l'effet Siccb sur un seli l}1XJ de forfait. Mention, le meilleur n'est pas forcément le lOOins cher mais celui qui s'adapte a votre stratégiJ 0lJ lUS besons de mobilité. 1/ rros anMJ de VON" des projets oU bon sens et professionnalisme sont jetis a la poobelle. ~

Penser aux remontées d'information Si, dans la plupart des projets, les solutions mobiles sont, architecturalement, des extensions du SI existant, il est possible aussi de voir le déploiement mobile comme un enrichissement du système d'information en mettant en place des processus adéquats lors des remontées d'information à partir des terminaux mobiles afin d'enri­chr les données existantes dans l'entreprise ou les com­pléter par des éléments provenant d'autres sources. Il peut être utile pour une solution d'optimisation des tour­nées de livraisons de polMlir indiquer par exeflllie que l'adresse de livraison est dans une zone en plein travaux et devenue difficile d'accès!

Page 47: 2010 09 L'Informaticien No 83

,

M[]BILITE

Sécurité et administration " osen encore ro eme

Si la mobilité est au cœur des priorités des entreprises, la sécurité des données sur les solutions mobiles et leur administration posent encore un problème aux services informatiques qui vont devoir s'en occuper. Un point faible de ces solutions.

alhias Rousseau ne décolère pas : «En tJrmes de séaIité, 00lJS som· mes reœnus llDis ru cpatre ans en anièro, avec des terminaux comme /'iFOOoo 00 riPad qui œ corrrJSfXJII­dent pas aux sf1JJKJaJrfs de sécurité

qui devraient ;ooir place dans les entreprises. Ces temIi­naux tmnsmettent vut en clair. ~ Il explique surtout ce phénomène par la maturité des infrastructures de l'en­treprise et la relative jeunesse des solutions mobiles qui n'onl pas alleinlle même niveau sur les secteurs de la sécurité et de l'administration. D'ailleurs, il souligne que les OSI connaissent ce risque. mais que les deman­des vont, pour une fois, plus vite que les technologies.

Des besoins évidents Michel Souques, chez Prim'x, voit deux besoins essen­tiels : ~ 1/ faut protéger le pœmier contlnu cil teminal m0-

bile, les mails et le tJtmllal ili-même. Et cela passe par un chiffreroort des mails. lEs tisrpes sont cotr/us mais si les

ADPHQfÎoa

SySlem MOlnOlger

Media Sef"llers

COllncqlon

Avaya one - X® endpo ints

ACCfU 3" (br<l.nch or standalone)

« Nous devon constamment réévalue

dédiées à cela chez RIM, »

Scott Totzke, VP en charge de la sécurité d'lez RIM. 1)

interrogations sont/à, ilya peu de mise en œlM8 cat il ny lUit pas de retour SIl' iwestissement. ~ Il relève d'ailleurs qu'à pari dans un contexte d'entreprise à culture _mili_ taire •. il n'y a pas de projets importants. Le chiffrement demande aussi de déployer des outils à la fois dans l'entreprise et sur le terminal pour décrypter les e-mails chiffrés. Prim'x s'est inspiré de sa solution sur PC pour l'étendre à la mobilité en proposant de placer un conte­neur spécifique pour ce chiffrement sur l'appareil mo­bile. Celte solution permet au logiciel de sécurité d'être indépendant de la plate-forme et de polNOir fonction-

3 rd Party endpoints

via Internel

D Architecture de la solution de contrôleur en extrémité du périmètre d·Acme packet.

ner sur la plupart des terminaux mobiles en circulation. Rien n'empêche de configurer les terminaux pour qu'ils se connectent directement au VPN (Virtual Private Network) de l'entreprise. Les DSI ont aussi une priorité plus large: protéger les informations de l'entreprise. Ces solutions se doivent d'être capables de passer la barrière d'un audit dans les grandes entreprises. Scolt Totzke, VP en charge de la. sécurité chez RIM, l'assure: «La sécurité est ctititpe, mais les entreprises s'oœrtentveŒ des solutions pkJs pm­ches des consommaws. IEtr piOOkJme est de blmir FaœfXXJk SIr les mobiles de /'entrepri';e mais de manière sûre et séctrisée. 1.iJ, des otJtiIs sont œœssaires. Un pm­cilit ne peut COOIenir a tout le rooOOe. Cela dépefKJ des tègles de sOCutili, de la œIIiIrJ de 1'entJe{Xise. Noos de­lffiS" consf11mment rOOvawr le paysage des menaces. Noos a\.VIlS des éqJipes dédiées a cela cœz RIM et oous S/lMxls attenWemert la Black Hat ~ la conféreœe SIr la sécuité qti s'est tenue fm juillet aux fta/s-/Jnjs.~ Pour éviter les pertes ou les vols de données, de nom­breuses solutions proposent désormais de pouvoir sui­vre les appareils mobiles et d'effacer les données sensibles à distance, ou les mails, sur les terminaux. Patrick Metzger, chez Swing Mobility, explique: ~Sll" la 3G, oous aw:ms des accès dédës séctIisés et oous atIJ"i. tœns une adesw IP au termina. En fait, le flux est ru HT7PS Sil" 11/ canal dédié. Noos cryptoos la base locale et nros alffiS" la passibilité d'effacer les âJmJes dès la cooœ:tion en cas de pertJ ou de KJI. ~ LogMeln propose une solution analogue d'effacement des données. Chez Avaya, on a résolu ce point par la solution d'archi­tecture qui connecte les utilisateurs mobiles à un contrôleur d'accès aux abords de l'entreprise. Cela s'appuie sur le produit Acme Packet, un contrôleur de

, '" VlO\ .n",p '

Page 48: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il (k - CO~lPETENCEcDllU

EDENWALL NUFIREWALL Le pare-feu nouvelle génération À l'origine connu sous le nom de «INL», Edenwall lec:hnologles est, comme son nom ne l'Indique pas, une société française. L'Idée de départ de ses deux fondateurs a été de développer un nouveau type de flrewall. Sur une base de flrewall classique, 115 ont mis au point un module complémentaire chargé de contr81er l'Identité de l'ut1l1sateur quise connecte à travers le bo1tler. Ce projet Initiai a été baptisé NuFlreWali (NuFW). Il existe en version Open Source, mals Il est aU5s11ntégré à une gamme d'applications en version commerciale plus complète.

Le module NufW A la base du produit. on IroLNe Nelfiller sur lequel esl rajouté le module NuFW qui apporle la solution de gestion des accès par l'identité. Cela permet de fo ­caliser certaines fonctions selon l'iden­tité de l'utilisateur et non plus à partir d'une adresse IP ou MAC. Les paquets des utilisateurs distants peuvent main­tenant être filtrés selon le type d'appli­cation et/ou l'OS utilisés. Celle gestion des accès repose sur l'utilisation d'un agent installé sur les postes devant se connecter au firewall. Le principe de fonctionnement se dé­roule en trois étapes. 1) l'authentification des utilisateurs,

ces derniers entrent un ou plusieurs des éléments suivants via un tunnel chiffré en TLS : • nom de connexion, mot de passe; • certificat;

• jeton. 2) Identification du premier paquet de

connexion, autorisation ou rejet de la connexion selon: • les groupes du référent d'organi­

sation (AD, LOAP);

• es .~àœsgot.pes; • ~ sUvi des QlIIllXi!rn; si la. Ul!Vll'JOOn

est <J.Jklrisée ~ reste 00 lUx est asso­cil dl fT\afËre stricte à l'u!isaD.r Œnlifil sans <myse stWémentire.

L'agent existe pour Windows, Linux et Mac OSX. Si vous ne pouvez pas instal­ler l'agent, vous pourrez alors utiliser un applet Java qui se connectera à un por­tail captif. Le bâtier intègre un certain nombre de fonctions dont: • la haute disponibilité, en connectant

deux boÎtiers entre eux; • le VPN, site à site ou client/serveur

IPSec en se basant sur OpenVPN. Il intègre tout ce qu'il faut pour gérer sa propre PKI;

• des services DHCP, Proxy, SNMP; • un système de détection et de préven­

tion des intrusions; • un antivirus, un antispam; • un service d'e-mail.

Mise en œIMe (Modèle en test: E230- version 4.2.1) La première configuration du produit

s'avère relativement simple, la docu­mentation est claire. Il suffit de l'instal­ler sur un poste le logiciel d'administration (sous Windows ou

Debian). A partir de ce poste, suivre les indications du document afin de configurer vos différents réseaux et l'accès à votre annuaire (Active Directory, LDAP). Seul bémol, la docu­mentation ne donne pas le détail des packages Linux requis pour installer la console d'administration sur une distri­

bution autre que Debian. Il ne reste plus, ensuite, qu'à configurer les règles de firewall. Pour cela., dans l'onglet Pare-Feu, vous commencerez à configurer des objets dans la colonne de gauche. Ces objets sont les diffé­rents réseaux, protocoles, groupes d'utilisateurs, applications, systèmes d'exploitation, restrictions temporelles, durée qui vous seront utiles. Une fois ces objets établis, vos règles pourront être créées sirrplement par des glisser-déplacer des différents objets vers l'éditeur de règles au centre de l'écran. Dans la barre d'outils, vous avez ensuite les moyens de tester et valider

~ - Simplification de la gestion des règles et du niveau • • @ -Interface de gestion, dans la version testée 4.0.12p3,

qui rencontre quelques petits blocages. de filtrage jusqu'à la partie application. -Interface ergonomique, création de règles par

glisser/déplacer. - Fonctions UlM. - Efficace, en cours de certifcation CC EAL3+. - Bonne documentation, en français.

.. .. " , -

• • • • • • •

-Interface d'administration sous Linux, manque le détails des packages prérequis pour pouvoir l'installer sous d'autres distributions que Debian.

- Le déploiement automatisé sur un grand nombre de clients Windows de l'agenl repose uniquement sur la GPO. Rien de prévu pour Linux ou Mac.

-1-1-1-... -.. .... ...

~-- "" ----- 1 "-ri:-,;-. ....... -

" ­.. ~ .. . ,""' ... '..,.. --------+- ._ .. _-f

. . _ .. , ... ,- •.

chaque règle, ainsi que l'ensemble de celles-ci, afin de vérifier qu'il n'y ait pas de contradictions. Après les a-.uir testées, il suffit d'appli­quer. L'interface est très intuitive et sim­ple d'emploi. Un des avantages que l'authentification des utilisateurs procure est de polMlir naturellement grol4l6r plusieurs règles en une seule, cela sim­plifiera grandement la gestion des règles par la suite. Tout deviendra plus . Iisible_. Plus la peine de dire que tel utilisatell" peut se connecter depuis telle ou telle machine, utilisant telle ou telle adresse IP ou MAC. Ici, il suffit d'indiquer que tel utilisateur possède tels droits au niveau de l'amuaire, la gestion des droits d'ac­

cès est géré au niveau de l'annuaire et non plus à celui du firewall. Néanmoins, vous pouvez limiter ~ utilisateur distant selon d'autres facteurs comme le sys­tème d'exploitation etlou les applications utilisés. La gestion du firewall en devient beaucoLp plus pointue et précise, tout

---~ . •• ~. 'C!;

Page 49: 2010 09 L'Informaticien No 83

PRISE EN MAIN / Edenwall NuFireWali

-1 ... _ 1 _"' 1

------

r .. , •.. _

,"", .. ,,,,,. ... . ,\ '''''-

, .. , .. ,-"/"" .... .. _ . .- ... 'v ..... ..,.. . " .. , "Io ' M .----

en reslant facile à mettre en œuvre. La gestion des évéremenIs et des r3plX)l"Is se situe dans l'onglet Logs, là enœre très simple d'emploi et inhitif. De plus, il resle IXlSSibie œ mettre en place lm remontée d'alertes via SNMP, afin de centraliser toutes les alertes d'~ système d'informa· tion SIJ ure me console.

La gestion des certificats se trouve dans l'onglet PKI, même si en tâtonnant on parvient à bloquer l'interface de ges­tion. En suivant la documentation par la suite, il est relativement facile de géné­rer tout ce qu'il faut pour que vos utilisa­teurs distants puissent se connecter à voire entreprise via un tunnel VPN. Pour ce faire, il faudra, malheureuse­ment, installer un agent sUllllémentaire sur chaque poste pour prendre en compte la connexion en mode VPN. Les deux agents devraient dans un avenir proche fusionner en un seul. Chose intéressante, en essayant de les-

ter la sécurité du firewall, le boîtier Edenwall a tenu ses promesses. Rien d'exceptionnel en soi, mais c'est la suite qui fait réfléchir. Ainsi, d'autres

constructeurs, qui communiquent aussi sur la fonction d'identité, ne peuvent pas en dire autant, et cela est même inquiétant. Il a suffi de _sniffer . les communications réseau à partir de la patte simulant le WAN (Internet) afin de récupérer l'adresse IP d'une machine se connectant à un boîtier firewall concurrent. Ensuite, rien de plus facile que de récupérer son adresse MAC, de changer sur le poste pirate l'adresse MAC par celle _récupérée . et ensuite de se connecter sur l'application utilisée par la personne authentifiée. Cela., sans que le pirate n'ait besoin de s'authenti­fier, évidemment. Le même test sur le boîtier Edermall bloque la tentative d'usurpation d'identité.

Pour résumer cet aspect important, la gestion de l'identité qU'apJXlrte Edenwali

_,_, ____ ,_ -1·' _. _._~_ ,_ __ c _ "! __ ..:. _

est un vrai plus, qui ne nuit pas à la sécu­rité de l'ensemble. Par rapport au stan­dard IEEE B02.1x et à d'autres produits utilisant de l'authentification dite • a

priori., quand vous utilisez des serveurs type TSE, Citrix ou de virtualisation qui hébergent plusieurs hôtes, certaines so­lutions de FW rencontrent des problè­mes. L'authentification multi-utilisateur

(plusieurs utilisateurs sur une même adresse MAC) ne pose en revanche aucun souci à Edenwall.

Avec NuFW, les règles peuvent être changées dynamiquement à n'importe quel moment. Il est compatible avec les machines à plusieurs utilisateurs en si· multané, puisque chaque utilisateur authentifie ses propres connexions grâce à l'agent. Il résiste aussi au NAT

Pour en savoir plus

,

. .. -- _ ...

--_ II •• -•• -•• •• •• •• •• , , • • -

(Translation d'adresses) du fait que l'adresse IP source réelle est contenue dans un paquet d'authentification crypté par l'agent. Les boîtiers peuvent être mis à jour aisément, à partir de l'interface de ges­tion, dans l'onglet Système, une fonc­tion Mise à Jour est disponible. Le téléchargement des nOLNeauœs est automatisé, il suffit de diquer sur un bouton pour actualiser les mises à jour disponibles. En cas de gros problème sur le boitier, vous avez la possibilité de créer, à votre initiative, un VPN '8S le SLplXlrt Edenwali pour qlll ces derniers puissent prendre la. main et apportent une solution. Dans la majorité des cas, il suffira simplement de générer le fichier de diagnostic à envoyer au support pour trouver la solution. _

L'lnformaticiBflet le CompetBflC9 CBflterde Non Stop Systems sont p<V1enaires poli" la réalisation de tests de logiciels, de matériels ou de services du marché. Si vous souhaitez obtenir davantage d'informations sur ces tests, n'hésitez pas à contacter Non stop Systems à cetle adresse :

12, allée lech-W3Iesa, Villa Parc-Immeuble la Chêne, 77185 LOGNES Têl. : +33 (0)1 60!15 08 00 Fax: +33 (0)1 60 95 08 81 ou surie sile: www.nons1op.fr

, ... , -

Page 50: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il •

• amcom U ln

, . , . . elore es revlslons

En rassemblant des événements ou des flux de données proches du temps réel, les simulations et l'aide à la décision évoluent. Bienvenue dans l 'ère du stream computing, où IBM, EMC et SAP veulent fournir les mei lleures prévisions, par détection de modèles.

es managers doivent dOCiOOr de plus en plus vite, sans se tromper. La moirdre erreur de leu" part peut coûter cher à l'entreprise. Par EMlfl1IIe. ~'un client ilJ1lOl"tant formue lm réclamation, il attend lm rép>nse ra­

pide, prop>rtiomée, faute de q.JOi il totrnera définiti\W'OOt les talons au profit d'un conctmmI. Du COLp, les éqJipes informaliq.Jes entrent, elles aussi, dans cette IlOl.MlIIe corrpélition ou la transparerœ des p-ocessus et la réactivité deviennent des pré-rŒluis. Comment améliorer les résUtals el la prise de décision des utilisateurs? En rOCoItant sam cesse, des inciœs de performarœs p:>Ur délivrer des alertes significatives, sous forme de tableaux de bord ou de f'lWOI"ls prévision­nels. Cel exercice explique plusietJs acqlisitions comrm SAP-Business ClJjecls, EMC-Archer T~ies ou encore IBM-lIog-Ccqlos-SPSS. Certaim l'assimilent déjà à l'intelligerœ contirue ou (JJ stream COIJ1lUIing.

Détecte, les niveaux de satisfaction • C'est comme lJle pielMe qLi irait dJerct"er l'information au bon erIlroit pOU" la recomfXlSOC el la Œlivrer <JJX ewi­cations" expliqllll-lenri Thouwnin, drecletr des aclivi­tés Infotmation Manag«nent aIKi Busœss AnaJytr;s

d'IBM Frarœ. Il y wit: une q>pOI"tunité de dOCIoisome­ment fXlUr l'entreprise utilisatrice el un mcxle d'action, par anticipation. offrant des simœ.lions el d'autres l'W0-chemenls de données aU)( opéralionœls. Les contenus non struchJrés, présents dans l'entreprise el au-oomrs, ~t être inde'Xés poli" fourrir des informations pré­cieuses, dans leur contexte. Par exe!1""pIe, on obtient le niwau de satisfaction par prcdtit ou par service à partir des e-mails des clients p.is en croisant les conversations vocales ou les avis pilliés sur les fonrns où s'expriment les clients. Un projet dOCisiomei part souvent de la COf1llI"éhensio d'enjeux métier pour aOOutir à ~ tlDleau de bord facili­

tant le pilo\a;je de l'entreprise au IpOticien. Avec le stream COIJ1Iuting etl'hlvanced Case Management on alxlrde la œtection de fraudes ou la gestion des risques. Plus fins ~'une analyse statistique, ces mécarismes améliorent l'évaluation des caOOda.ts au crOOit d'une ban­qlll francilienne, écartant 30% de dients potr offrir de meilleurs services aux 70% les plus sûrs. A moioore ris­que 00r.::. Une autre avarcée si!1Jificative concerre la prévision des temps de parcrus en milieu trllain. Jus~'ici, on traitait les informations géo;jraphiques via ure base de oomées et des caWs immuciJles comme la vitesse rT"OjeIlne

Une opportunité qu'EMC veut saisir aussi Principal rival d'IBM dans cette discipline, EMC rapproche l'analyse des données de sa plate­forme de gestion de contenus, Dcx:umentum. «L.:opportunité est colossale, explique Whitney Tidmarsh, Chief Marketing Officer, Information Intelligence Group de EMC. Il s'agit d'offrir une gouvemance au-dessus de toutes les informations. Le Master Data Management, les technologies d'extraction et d'analyse deviennent disponibles pour les contenus non structurés comme pour les gestionnaires de données. ~ Côté déploiement, EMC s'apprête à lancer une instance de Documentum sur l'infrastructure Amazon EC2. L'éditeur fournit déjà des taxonomies verticales, dans l'univers de la finance et de la santé. «Nous avons beaucoup investi dans la gestion des risques et la sensibilisation au domaine juridique. C'est un business en croissance rapide.»

d'un bus. C'est en train de dJarq:lr : _Nous analysons maintenant des flux œ données en terrps réel tandis !pa

des procédJres prédéfinies les comparent aux mcx!èIes arctiWs. Nous potMlflS ainsi délivrer ure information

plus fiable aux ulilisaletrs., expliq.Je le professeur Haris KouIsoJxluIos, du département T raflSIXlI"Is & Logisti<pe 00 IŒI fb;allnstitute ofTedIœIog;de Stockholm. Dans son Iébomtoire, la cart<qâphie, l'agrégation et l'archi­vage de domées s'awtient sur le p-o;jramme Infospl"ere Streams d'IBM ~ire l'interview ci-contre).

Gagne, en dextérité opérationnelle A l'échelle mondiale, l'assureur Zurid"l Financial Services vient d'entrer dans l'ECM (Enterprise Content Management) de seconde gérnration, une discipline inté­grant la gestion des conteoos, des processus et des mes­sages éIoctroniqlllS sur une même infraslructu"e ~ifiée. Pour servir plus finement ses clients, présents dans 170 pays, le 9fUl4l8 &isse s'app.ie sur plusieurs dataœntres (en Europe, aux Ëtats-Unis et en Asie) formant un Cloud privé. Où qu'ils soient, quelque 60000 salariés s'y

Whitney Tidmarsh, Chief Marketing Officer, Information

Intelligence Group d'EMC.

Page 51: 2010 09 L'Informaticien No 83

DBcisionnBI / StfBam computing

• Les groupes SNCF, Orange at Auchan comptent parmi les clients «business ana/ytics_ d'IBM cités lors de la conférence Information On Demand EMEA.

Acn Ercanbrack, Vice President de l'entité Enterprise

Content Management.

connectent !X)ur relrouwr les informations fédérées par les applications d'IBM : Filenet, Cognes. LobJs ellnitiate sont mis à contribution. Avoc:.!Es temps de réplrne tou­p..s inférieIJS à trois secordes ... _Les Edumgies de virttmsaOOn, puis la standartisalim de ms processus et de rœ servetI'S <JJtaJr d'ifTl<9lS cImées amélimlnl la fiabilité alla n:bustesse dl ms services, tout en iOOLiSlllI IDS coûts, rDS risqJes et ms œas dl IJ'éparation_, ap­précie Jorn Trt1J, ard1itecte informatiqlll de l'assIJlllI".

l'~ sUvalW? L'automatisation 'lia le lXOieI Atom (Ali!rOO Target ~tirg MOOeIs} Cette ~utDn reJnie sur trois autres rutils de Big Blue : T~i. RaIiorU et Buidlrrge fXlUr amerer le système d'infa"mation à délivrer aux services jlri:liqJes, markelilg ou ORH de l'entreJIise une visoo métier cEs 00mées réparties SU" les lifférents systèmes. . OIivierBouzereau

non structurees et

Rob Asha, Directeur général IBM business analytics.

Hari s Ko utsopoulos. professeur au département Transports & Logistique du KTH Royal Institute of Techna/ogy de Stockholm

«Des parcours prévisibles à Stockholm» Comment et quand lIOIre projet iJ-t-i1 démarré? Haris Koutsopoulos : L'administration des Routes soutient notre projet de recherche. Nous les avons reçu dans notre laboratoire et cela a été le point de départ . Nous collectons depuis décembre 2009 des données de circulation en temps réel. Depuis février dernier, notre laboratoire ITS (Intelligent Transport System) analyse plusieurs flux de données provenant de 1 500 taxis équipés de GPS, de capteurs de trafic, de pollution et de stations météo. Toutes ces informations, fixes et mobiles, influencent le transport mullimodal.

Quel objectif poursuivez-rous? H. K. : Nous voulons délivrer l'information qui intéresse toute personne en déplacement à choisir le meilleur moyen de transport pour arriver à temps. Le potentiel est important et il concerne non seulement les automobilistes, mais aussi les livreurs, les gestionnaires de transports en commun et les collectivités qui veulent re-router le trafic de façon dynamique, en cas d 'accident ou pour planifier le transport de produits dangereux.

Comment l'application est-elle déployée et que prédit-elle? H. K. : L:application est déployée en interne et s'appuie sur des serveurs à lames et des logiciels tels qu'lnfosphere Streams, fournis par IBM pour explorer les données. Par corrélation, nous identifions des modèles, ou patterns, en fonction des conditions météo, d 'événements ou de jours particuliers. Nous pouvons ainsi informer les utilisateurs sur leurs alternatives de circulation . Nous voulons délivrer une image complète, grâce aux prédictions fondées sur les flux de données en temps réel , prévoir l'heure d 'arrivée, l'impact environnemental et le coût de chaque moyen de transport. En cas d 'accident, nous savons prédire ce qui va se passer dans les 10 ou 20 minutes qui suivent.

Où réside le réritable changement informatique? H. K. : Dans la faculté de traiter rapidement plusieurs sources de données, d'observer, puis de fusionner ces données pour adapter les applications. C'est un développement qui passe par une stratégie de plus haut niveau. Il exige un délai de latence très court au niveau des traitements. Nous devons aussi nettoyer les données, c'est-à-dire évacuer rapidement tout ce qui n'est pas pertinent pour répondre au problème posé. Le stream computing peut se résumer par cette nouvelle forme de traitements parallèles avec une prise en compte des données au fil de l'eau.

q

Page 52: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il •

MyS L 5.5 es ormances e

, mon ee en c ar e Ouelles sont les nOLNeautés de MySOL 5.5, la toute dernière version de la célèbre base de données Open Source? Malgré les inquiétudes sur l'avenir de MySOL, après le rachat de Sun par Oracle, les arnéliorations apportées à cette version sont loin d'être négligeables.

es améliorations de la version 5.5 de MySQL concernent essenliellemenlla rapidité. l'ex­tensibilité et la résistance à la montée en charge. ainsi que la praticabilité de la base

données MySQL et du moteur de stoc­kage InnoOB. MySQL 5.5 offre également

une meilleure disponibilité. Des fonctionnalités spécifi­ques aux plates-formes Windows ont été apportées el de nouvelles instructions permettent d'implémenter

.,..",---

une logique de gestion des exceptions. MySQL n'esl pas encore un SGBD en fin de vie, qu'on se le dise! Le moteur de stockage par défaut n'esl plus MyiSAM. C'est désormais InooOB. avec la version 1.1, donll'ar­chileclure a été complètement refaite. Les failles des versions précédentes ont été corrigées. notamment en ce qui concerne les transactions ACIO, le SLpport de dés étrargères (Foreign Key) et la récupération des données en cas de _crash. de la base.

, ___ ....... _. _ __ "",,wo.

MYS~ .. _._.Opon$ourc.,. ...... fop ... ~_

"0

................ "' ........

.~

o Les différents produits MySOL.

Produits de bas" de données My5QL

My SQlln'c rprn.:

MYS~ .... '<ql ... M,.- ... _._ ,'0" _ ...... 0 ...... ___ •

o ....... .....,... .............. ...,. ... _ ..... ,,_~dr ......... _.,.

• • •. ,. ___ .-du<.

_ ,. -.... ...... ..00.",...,.,..

. , • .....oo.. ... ~ ...... _ ....

_ ..

une • ,

Si une table est référencée dans une transaction, aucune autre transaction ne peut exécuter de DLL, tel­les qu'un DROP TABLE ou un ALTER TABLE, lant que la. première transaction n'a pas été validée par une écriturn disque (COMMIT). Jusqu'alors, le verrou était libéré à la. fin d'une instruction au lieu de l'être à la fin de l'exécution de l'ensemble de la transaction.

Des performances pour les plates-tonnes et Win64 Un grand nombre de fonctionnalités spécifiques aux environnements Windows ont été ajoutées afin d'aug­

menter la rapidité d'exécution des requêtes et de fa­ciliter le développement des capacités des serveurs en augmentant le nombre de processeurs (sca­ling-up) : des appels d'API pour la plupart des en­trées/sorties effectuées dans MySQL, la possibilité de créer des moteurs et autres plugins sous forme de OLL Windows, le support réseau pour l'auto-détec­tion de l'adresse MAC

Une meilleure disponibilité Cette fonctionnalité améliore la fiabilité en matière de résistance aux pannes (failover) et évite le bascule­ment sur un serveur de secours qui risquerait de ne pas être à jour de toutes les modifications réalisées sur la base master. Vous pouvez choisir de mettre en attente les écritures disque (commit) sur le nœud master jusqu'à ce qu'au moins un serveur de secours (slave) ait enregistré les événements correspondants à la transaction concernée. La réplication est dite semi-synchronisée parce que le serveur master n'a pas à attendrn que tous les serveurs esclaves aient envoyé un acquittement. En plus de cela, un nouveau protocole évite au master d'atlendre trop longtemps si le serveur esclave _ tombe •. Dans le processus de réplication, la pulsation est un message envoyé à des intervalles réguliers à partir d'un nœud master ou esclave. Vous pouvez configurer la fréquence de ces pulsations. Si le message n'est pas reçu, l'esclave sait que le nœud master a échoué. Vous pOINez avec cetle nouvelle version éviter la rotation de connexion

Page 53: 2010 09 L'Informaticien No 83

BASES DE DONNÉES / M~SOL

Partitionnement de relais fallacieuse, en vous appuyant sur un méca­nisme de détection d'erreur plus fiable, et obtenir ainsi une estimation précise en secondes . derrière . le serveur master. Cette fonctionnalité est quelque peu différente de la pulsation Linux, qui est un sys­tème de diagnostic similaire, mais pour les nœuds duslers. Pour utiliser celle fonctionnalité, vous allez utiliser des commandes du type :

Le partitionnement réduit les entrées/sorties, toujours coûteuses en reSS,JUrce5. Grace à l'élagage des partitions (partition pruning), il y a moins de données à lire sur une table. L.:effet bénéfique qui en découle est une économie en tell, iElS de ressources système. Vos requêtes vont du coup s'exécuter plus rapidement. L.:élagage des partitions est une sorte d'anti-index. Alors qu'un index permet de trouver une petite quantité de données recherchées, le partitionnement sert lui à éliminer de la recherche une grande quantité de données inutiles.

STOP SLAVE; CHANGE MASTER TO masleUleartbeat_peroo=

millisetondes; STARl SLAVE; SHOW STATUS like 'slavlUeartbeat perioo' SHOW STATUS like 'slave_receiv8tUleartbeats'

Amélioration de dutilisabilité. Les instructions SIGNAL el RESIGNAL vous permet­tenl d'implémenter une logique de gestion des excep­tions courante dans les procédures el les fonctions stockées, les déclencheurs (Iriggers), les événements ainsi que dans les applications de bases de données qui font appels à ces éléments. L'instruction SIGNAL transfère l'exécution à un gestionnaire d'erreur, comme le font les instructions THROW ou RAISE dans d'autres langages. Vous pouvez programmer le numéro d'erreur, la valeur SQLSTATE et un message sous une forme pouvant être interprétée par un gestionnaire d'erreur dans le programme appelant. RESIGNAL permet de propager l'exception. Avec une instruction RESIGNAL, vous polMlZ transmellre l'information originelle sur l'erreur ou la modifier.

Plus d'options de partitionnement Avec les nouvelles clauses RANGE COLUMNS et LIST COLUMNS de l'instruction CREATE TABLE, le parti­tionnement des données est désormais plus flexible et peut conduire à une meilleure optimisation des requê­tes. Au lieu d'employer des expressions, vous spécifiez les noms d'une ou de plusieurs colonnes. Ces deux clauses vous permettent de sutxliviser les données selon des valeurs de DATE, DATETIME ou de chaînes de caractères (comme CHAR ou VARCHAR). L'élagage

des partitions (partition pruning) permet d'optimiser les requêtes portant sur les tables qui utilisent le partition­nement via des clauses RANGE CDLUMNS et LIST COLUMNS ainsi que des clauses conditionnelles WHERE pour comparer des colonnes et des constan­tes distinctes, comme par exemple dans :

x", 50 AND y> 20 ou x < ' 2010-07-14" AND y'" 200 AND Z "" 350

«TRUNCATE PARnnON. Il est désormais possible de supprimer toutes les li­gnes d'une ou de plusieurs partitions d'une table parti­tionnée à l'aide d'une commande ALTER TABLE ..... TRUNCATE PARTITIONS. L'exécution de celle déclara­tion supprime des lignes sans affecter la structure de la table. La seule condition à respecter est que les par­titions à supprimer ne doivent pas être contiguës.

Schéma des performances La fonctionnalité Performance Schema fait appel à un schéma optionnel, appelé judicieusement perfor­mance_schema, contenant des tables que vous pou­vez interroger pour obtenir des informations précises sur les performances bas-niveau de MySQL. Vous polMlZ obtenir des informations sur ces performan­ces à un moment précis ou des informations diverses sur des performances passées. Vous pouvez effacer les informations pour réinitialiser les figures, filtrer et formater les données collectées à l'aide des clauses WHERE et interagir de manière générale avec elles en utilisant toutes sortes d'instructions SQL. Les don­nées de type Performance Schema incluent égaie­ment désormais des informations détaillées sur le moteur de stockage InnoOB.

De meilleurs statistiques pour InnoDB Si le Schéma de performance fait partie depuis longtemps de MySQL S.S., InnoDB 1.1 est équipé pour la première fois d'un contrOle de Schéma de performance, avec des statistiques disponibles pour les mutex (exclusions mutuelles), les verrous de lecture-écriture (read-write), les threads et les opérations d'E/S spécifiques à InnoDB. Les données sont structurées de telle sorte que vous pouvez soit tout visualiser, soit poser un filtre afin de ne voir que les articles InnoDB. Les informations disponibles en continu dans les tables performance_schema vous permettent de voir à quel point ces éléments jouent un rOle important sur les performances générales de la base de données.

performances

Les améliorations du moteur de stockage InnoDB concement surtout les performances et la . scalabi­lité . (résistance à la montée en charge et extensibi­lité). Avec des pools de mémoirn-tampon qui avoisinent tranquillement de nos jours plusieurs giga-octets, les pages doivent être lues et mises à jour en permanence par différents threads (processus «légers .) de bases de données. Cette amélioration supprime le goulot d'étranglement qui fait que tous les autres threads doivent attendre lorsqu'un thread est en train de met­tre à jour le pool de mémoire-tampon. Toutes les structures habituellement associées avec le pool de mémoire-tampon peuvent maintenant être démulti­pliées, comme le mutex (verrou d'exclusion mutuelle) qui les protège, les informations de type LRU (Least Recently Used) et la liste de vidage mémoire (flush). Vous pouvez paramétrer le nombre d'instances de pool de mémoire-tampon employés, la valeur par dé­faut étant toujours 1. Cette fonctionnalité a un rendu encore meilleur lorsqu'elle est utilisée avec des pools de mémoire-tampon de plusieurs giga-octets, dans lesquels chaque instance de pool peut avoir une taille supérieure à un gigaoctet. La fonctionnalité de rollbacks multiples représente en même temps une amélioration en termes de performance, de résistance à la montée en charge et d'extensibilité. En divisant un segment de roll­back (annulations de commandes) unique en plu­sieurs parties, InnoDB permet aux transactions concurrentes de créer des informations d'annula­tion (depuis des opérations inserl, update et de­lete) sans les faire attendre les unes après les autres. L'ancienne limite de 1023 transactions si­multanées d'insertion ! mise à jour! suppression est largement dépassée puisqu'il est désormais possible d'avoir jusqu'à 128000 transactions d'écriture concurrentes. Cela n'introduit aucune incompatibilité avec le format de fichier InnoDB et ne nécessite pas l'utilisation du nouveau format de fichier Barracuda. Néanmoins, l'installation dans l'espace de table système ne se fait réellement que lorsque l'espace de table système est créé. Ou

(;1

Page 54: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il •

·11 · __

, . .... "- i .~~==~_~_ ,

1 1 1

c '"'

--_._._._,----- '-

. ,

._. -

/ 0 Partitionnement sous MySQL %%:":::/,0 L'élagagede partition (partition pruning).

coup, pour tirer profit de cetle caractéristique, vous devez créer une nouvelle instance - pas seu­lement une nouvelle table ou une nouvelle base de données - el y importer les données.

Entrées 1 sorties asynchrones natives pour Linux Cette nouveauté permet un meilleur parallélisme des requêtes d'enlrées/sorties sur les systèmes Linux. Avec des E/S asynchrones, une requête d'EIS peul être expédiée elle thread exécutant la requête n'a pas à attendre après l'EIS pour s'achever. Celle partie est déléguée aux Ihreads assistants d'E/S. InnoD8 sup­portait déjà les entrées/sorties asynchrones sur les systèmes Windows. Sur les autres plates-formes, InnoOB _arrangeait . ses appels d'EIS en interne comme s'ils étaient asynchrones (00 qui a conduit au lerme d'E/S asynchrones simulées), mais de façon sous-jacente le thread de requête était vraiment blo­qué jusqu'à ce que la requête se soit terminée. Maintenant, le véritable support d'E/S asynchrone (ap­pelé E/S asynchrone natif afin qu'il n'y ait pas de confusion avec les EIS asynchrones déjà présentes

Oracle et l'Open source

dans la source) est disponible aussi bien sous Linux que sous Windows. Cette fonctionnalité requiert sous Linux l'installation de la bibliothèque d'espace utilisa­teur libaio. Elle est couplée avec l'option de configura­tion innodb_use_native3io que vous polMlZ désactiver en cas de problème de démarrage liés au sous-système d'E/S.

Mise en mémoire tampon des modifications étendue InnoDB utilise des index pour accélérer l'exécution des requêtes. Les index secondaires, autres que ceux de clé lX"imaire, nécessitent du travail (c'est-à-dire des écritures disques) pour les garder à jour lorsque des colonnes sont insérées, supprimées ou mises à jour. Par exemple, si vous exécutez la commande DElETE FROM tableX WHERE varcarl = 'quelque chose' et que vous avez un index secondaire sur la colonne varcar2, qu'est-ce que cela va entraîner en termes de temps

d'exécution pour mettre à jour cet index secondaire? Son contenu peut ne pas être dans le pool de mémoire tampon, et peut-être que l'index ne sera pas lu pen­dant un certain temps.

Après Tim Bray, le co-inventeur du XML, qui a rejoint les rangs de Google pour s'occuper d'Android, Martin Mickos, ancien responsable de MySOL, a quitté Oracle pour devenir PDG d'Eucalyptus Systems. Monty Widenius, le père de MySOL, a déclaré que la maintenance d'une base de données libre comme MySOL relève de la compétence de la communauté de développeurs open source, et non d'une société commerciale telle qu'Oracle. Si, pour l'instant, MySOL semble encore avoir un avenir solide, un point reste incertain : quelle politique va adopter Oracle quand à sa commercialisation? La fin annoncée par Oracle du système d'exploitation Open source Solaris n'est guère rassurante sur ce point. Si MySQL ne subit pas le même sort, peut être n'est-il qu'un cheval de Troie pour attirer ses utilisateurs actuels vers les logiciels Oracle ...

InnoDB avait été optimisé depuis longtemps mainte­nant, pour différer les écritures disques pour la mainte­nance des index secondaires lorsqu'il y avait des modifications d'insertions. Ce mécanisme de report attendait que les contenus d'index soient lus dans le pool de mémoire-tampon pour d'autres motifs, telles qu'une requête dans laquelle les modifications pou­vaient être faites rapidement en mémoire puis écrites sur le disque en utilisant le programme normal pour écrire des blocs erronés. Lorsque les modifications dans le pool de mémoire tampon affectaient un groupe de secteurs de disque séquentiels, elles pouvaient être écrites sur le disque plus efficacement que _morceau par morceau •. C'était déjà assez ingénieux en soi. Dans InnoOB 1.1, cette technique est étendue afin d'in­clure les différents types d'écriture provoqués par des suppressions - une opération de marquage pour sl4l­pression initiale, suivi plus tard par une opération de purge qui collecte tous les enregistrements supprimés. Celle optimisation est paramétrable via l'option de configuration innodb_change_buffering, qUi a pour noLNelle valeur par défaut ail.

Scalabilité améliorée La _scalabilité . est améliorée dans InnoOB 1.1 grâce

à un meilleur isolement des threads et des conflits d'exclusion mutuelle. Le gain en performances est réellement visible lorsque le serveur de bases de don­nées est fortement chargé. Rappelons que les exclu­sions mutuelles sont des structures en mémoire dont le rôle est d'empêcher que plusieurs modifications de threads interfèrent les unes avec les autres dans des zones mémoire importantes telles que le pool de mé­moire tampon.

Page 55: 2010 09 L'Informaticien No 83

BASES DE DONNÉES / M~SOL

AméliolBtion du mutex Log Sys A~, 1I1 urique murex (verrou d'exclusion mutœlle) protéglait lifférentes zones mémoire liées aux informa· tions d'anflJlalion el aussi à celles de connexion. Ce ver­rou d'exclusion mubJelle bkxjuait en particulier l'accès au !XXlI de mémoire-lllflllOO perdanll'éaitll'll de mcxlifica­lions IXlffiml sur le dictiomaire des donrées réalisOOs par des opérations de DDL. Grâce à la division de l'ancien murex bJ_sys poli" créer 1I1 murex distinclloQ.....flush_ orœr, l'enseii LIe dl traitement interne peul être exécuté avec un temps d'attente moins imlXlrffint Les autres q>é­rations faisant appel au pool de mémoire tarrpon sont elles aussi mises en attenta rmins longtemps, sans que cela III reqtière lJle q.JeIcorIjue configuration.

VelTou d'exclusion mutuelle de liste de vidage mémoire séparé Sur le même principe que ce que nous venons de voir précédemment, les opérations portant sur le pool de mémoire-tampon et la liste de vidage mémoire étaient auparavant protégées par un verrou unique mulex, ce qui pouvait facilement entraîner des atlentes inutiles. (Le mulex de pool de mémoire tampon a toujours été un élément très sensible, elloute autre opération sol· licitant ce pool rajoutait en quelque sorte de l'huile sur le feu.) Cette fois, la liste de vidage mémoire pos­sède son propre verrou mutex. Cela a pour effet de réduire le nombre potentiel de conflits d'accès avec les opérations portant sur le pool de mémoire tampon et également d'accélérer le fonctionnement d'lnnooB, là encore, sans que vous ayez à paramétrer quoi que ce soit.

AméliolBtion de la planHication des purges L'opération de purge d'lnnooB est une sorte de ramas­se-miettes qui s'exécute périodiquement Auparavant la purge faisait partie du thread maître, ce qui signifiait qu'elle pouvait bloquer l'exécution d'autres opérations portant sur les bases de données. Dans la derrière ver­sion, cette opération peut s'exécuter dans son p-opre thread, ce qui améliore nettement le parallélisme. Vous pouvez contrôler si l'opération de purge est divisée à l'intérieur de son propre thread avec l'option de configu­ration innodJ...,purge_threads, qui peut être paramétrée à 0 (sa valeur par défaut) ou 1 (pour un thmad de plJ"ge à part). Cette modification de l'architecture ne conduit pas à une très nette amélioration en tenues de rapidité, mais il contribue à éviter d'autres goulets d'étranglement liés aux opérations de maintenance. Ou coup, l'exécu­tion simultanée de plusieurs threads de purge sera plus rapide. l'option de configuration imoob..JlUrgeJlatch_ size peut prendre les valeurs 1 à 5000, avec 20 comme valeur par défaut. Néanmoins, la pll4laft des utilisateurs n'auront pas besoin de modifier ce paramètre. _

Thierry Thaureaux

:/..(/// /// / II) Rép~ication / ~-/ synchronisée.

~

" M_ dalaba ...

•• R'"I'~c , _.~

5 A ,><-. 11>0 'OfI!y lrom B .ono:I " '" '."In ~ 'ho tt.n.....,...,. e ""PPi""""" ro L",,," ~orn " ... "'_ """ "" fi cO",,,",,,

.... , , .. , .. 1.,,'

1 '."0 ' •. •• •

".-'1 ;O""I'IIG. ........ I ...

, , • .. 31 " ' 21 M ." --

- ,,,,.-c , '. "r"l' -, Io" --- , ","' , ... ------.. " . ....... ' ,. .

Liens utiles

MySQ.L Q.uery Analyzer amél'oré!

Optlm;,atkm do, ""rlo,m~rK" -- .......... - .. "~,,

(..--ent ~_"" .. """ .... m_e do: oro. .~ .. SQI

, v ......... P dnlam .. ~UII · Optlm ... tlon dos .. rfo<mol>Cfl .... ur t .. opplÎcotiOft • Jovo . t .Nct

• Pour télécharger la dernière version de MySQL : http://dev.mysql.com/downloads/ • Documentation MySQL 5.5 : http://dev.mysql.com/doc/ • 810g sur l'expérience des utilisateurs de MySQL : http://planet.mysql.com/ • Forum MySQL : http://forums.mysql.com/

''' !lTlO\ " !!CiD' _ <?fi') ",Dm /OQC " 01 " 63

Page 56: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il •

Office fait son entrée sur le Web. Encore très minimalistes, les versions Web restent peu connues du grand public et inquiètent les administrateurs en entreprises. Voici tout ce qu'il faut savoir pour les maîtriser. o

. ~ . x .. .

-----= .- • -------------_._--mndes nouveautés de la génération 2010d'Office, les Office Web Apps onl été plutôt diversement appréciées et d'une ma· nière générale assez frai·

chemenl accueillies par les habitués des suites en ligne comme Google Docs. Nombreux sonlles observateurs qui ra· prochenl à Microsoft un certain man· que d'ambition sur cette version 1.0 de sa suite en ligne.

ment depuis un navigateur Web et donc depuis n'importe où. Autrement dit, Google joue la carte du produit concurrent et Microsoft celle de l'outil compagnon.

Mais l'erreur est justement de met­

Ire directement en comparaison Google ooes el Office Web Apps, aussi tentanl que cela puisse être. Car la vision des deux produits esl radicalement différente. La suite Google se veut une alternative crédi · ble aux produits Bureautiques classi · ques. Les Office Web Apps se veulenl avant loul une solution pour accéder, visualiser, partager en ligne. et corri ­ger les documents Office directe-

Il est important de bien saisir la diffé­rence entre ces deux visions, car les usages qui en découlent sont diffé­rents. Office Web Apps cherche avant tout à rendre réalisables de nouveaux scénarios d'utilisation jusqu'ici inac­cessibles à Office. Il devient plus fa ­cile de relire ou corriger un document depuis n'importe quel endroit, la col­laboration autour de documents est simplifiée, la publication et la consul­tation en ligne de documents Office se fait triviale tout en restant fidèles aux originaux.

o Pour accéder aux Office "Web Apps sur Internet grâce à votre ü velD, le plus simple est encore de se connecter au site www.live.com.deseconnecter avec le L.iveID lou de le créer si vous n'en avez pas encore) puis de déployer le nouveau menu Office en haut de la page. Le service est intimement lié aux 25Go de stockage offerts par SkyDrive.

une version grand-public et une version Entreprise.

Les deux visages des Web Apps

L'édition grand-public est accessible en ligne depuis les espaces Windows Live et plus particulièrement depuis Skydrive qui sert d'espace de stoc­kage et de partage. Pour en bénéfi-

Les Web Apps sont déclinées en deux éditions fonctionnellement identiques :

Office Web Apps & mobilité Office WebApps est officiellement compatible PC, MAC et Linux depuis les navigateurs 1E7/IES, Safari 4/5 et Firefox 3 .513.6. Toutes les fonctions sont identiques sur tous les navigateurs et plateforme. Mais les Office Web Apps vont encore plus loin! La plupart des mobiles y ont en effet accès! Certes, seules les fonctions de visualisation sont alors accessibles et pas les fonctions d 'édition. Mais cela reste le meilleur moyen d 'afficher des documents Office 2010 avec une totale fidélité surces terminaux mobiles (à l'exception des

, ... ,..,.,.,. , ............ , _o<y> , •• '" ! ..",... ....,.,,,

Windows Mobile 6 .5 qui ont eux droit aussi à Office Mobile 2010). Ainsi, il est possible d'accéder aux Office WebApps depuis les navigateurs des terminaux BlackBeny, Android, iPhoneliPod ToucMPad, Nokia 560, Net Front, OpenWave et tous les appareils supportant Opera Mobile! Non seulement tous ces terminaux peuvent ainsi afficher les fichiers Office, mais ils peuvent aussi rejoindre les diffusions des diaporamas Powerpoint ! Dès lors l'iPad par exemple devient un excellent écran de visionnage des présentations ...

cier, il suffit simplement de disposer d'un Live 10, autrement dit d'un login Hotmail ou MSN/Live Messenger. A noter que celle édition. Live . com­porte différentes zones d'accueil de liens voire bandeaux publicitaires. Si sur le papier les éditions grand­public peuvent très bien être utili­sées dans un contexte professionnel, c'est certainement la pire des idées imaginables et ceci pour deux rai ­sons. Premièrement, les utilisateurs maÎtrisent généralement assez mal les paramètres de confidentialité des espaces Windows Live et ont des lis­tes d'amis à rallonge, amis qui pour­ront le plus souvent accéder aux espaces de stockage. Ensuite, adop­ter ces espaces revient à revenir 20

Page 57: 2010 09 L'Informaticien No 83

MICROSOFT OFFICE / Web Apps

ans en arrière à la grande époque de l'expansion sauvage de la Bureautique d'entreprise puisque.

par définition, ces services ne sont évidemment pas administrables! Aussi Microsoft a veillé à procurer une édition • entreprise • de ses Office Web Apps. Ce pack est une extension qui s'installe au-dessus de Sharepoint (fondation ou Server). Cela oblige à mettre en œLNre Sharepoint dans l'entreprise, mais Ioule l'édition 2010 d'Office conduit de toute façon à le faire. Après toul, c'esl la plate­forme collaboralive qui soulient tous les échanges documentaires. De même que Sharepoint esl utilisé pour administrer l'expansion des cooes décisionnels de PowerPivot, Sharepoint esl de nouveau utilisé ici, à la fois pour héberger les Web Apps mais aussi pour administrer les accès et les documents.

Fonctionnement interne Les Office Web Apps version entre­prise s'installe donc comme une sur­couche de Sharepoint. Le package est formé de différents services, pro ­cessus, composants Web (pages ASPX) et d'un système de cache. Les services gèrent les demandes émanant des composants frontaux Web, mettent en cache les rendus, stockent, calculent et restituent les documents pour leur consommation par des navigateurs WEB. Signalons que OneNote est le seul à ne pas uti ­liser de services, tout le rendu HTML étant réalisé par les fichiers ASPX. Appelés par les services d'affichage (notamment de Word et Powerpoinij, les processus OWA sont plus spécifi· quement attachés à la conversion des documents en éléments affichables par le navigateur avec la plus grande fidélité possible. Pour cela., ces processus em­ploient toutes les techniques à leur dis­position n'hésitant pas à convertir certains éléments en images PNG ou même en code XAML si Silverlight est détecté sur le dient. Les éléments convertis sont stockés dans le • Cache Office Web Apps • afin d'accélérer les futures demandes d'affichage d'un

même document. Les administrateurs, au travers de la console d'administra­tion centrale de Sharepoint mais aussi au travers de commandes Powershell, peuvent ajuster et contrôler le fonction­nement de ces processus et du cache afin notamment d'en optimiser les performances. Oemier élément, les composants Web forment le frontal les Office Web Apps. Composés de fichiers ASPX, ASHX et JS (JavaScripij, ces applications ASP. NET répondent aux évènements du dient et restituent le balisage HTML.

Installer Web Apps sur Sharepoint Pour profiter des Web Apps dans votre entreprise, il faut préalablement avoir déployé Sharepoint 2010 sur un des serveurs. Il n'est pas nécessaire d'opter pour la version intégrale, Office Web Apps poLNant se contenter de Sharepoint Foundation Server (gratuite­ment téléchargeable). Les Office Web Apps sont des applications 64 bits (Sharepoint 2010 ne pouvant être dé­ployé que sur des Windows Server 200B ou 200B-R2). Le package Office Web Apps (qui pèse pas loin de 200 Mo) est accessible aux entreprises ayant souscrit au • Volume Lincensing Program • et via certains abonnements Technet et MSDN. L'installation n'est pas très com ­plexe, mais nécessite plusieurs éta ­pes. Une fois le Setup exécuté, il faut lancer l'outil PSConfig, l'assis­tant de configuration de Sharepoint. Celui-ci va détecter la présence de nouveaux composants et proposer d'arrêter puis relancer les services Sharepoint.

Normalement sous Sharepoint Foundation, l'assistant a déjà fait l'es­sentiel du boulot. Sous Sharepoint Server deux autres étapes sont nécessaires : • Il faut aller dans la console d'admi·

nistration centrale de Sharepoint 2010 pour activer les instances: Dans Paramètres systèmes, allez dans Gérer les serv ices sur ce

- ,-_ ... -"'h .' .. ~. - --

.'-"- ~ T............. ~ -_._-_ .... _-_._. -_._-_ .. _--"".0-,·-1 ....... - , ... _-­-----.-_._--. -

, ... ' "

Les Office Web Apps sont œpables d'afficher les documents aux formats classiques. Mais si vous avez besoin de les modifier, ils S!lOI1t reconvert is dans les noweaux loi " lais OpenXML (.dOC)(, .pptx, .)(S1x) car les fonctions d'édition "Web ne sont compatibles qu'avec le format OpenXML

"M"

"1> .. . .... .. ...-. ..-. """' .-. -- ":1 .. .. ... - , .... - - ... , ... , ... , " -

, OFFICE WEil APPS . -,,-- - ~--------_ .. , .... _ ... _._-

Les Office Web Apps disposent d'une interface util isateur très proche de la version Desktop avec notamment la présence des menus détaillés et du fameux ruban Office. Mais les Office Web Apps restent encore fonctionnellement très limitées.

--

---------_._ .. ---------_. --_ ... "_.-.. -~--_ .. -

._­_.-

....... ',- " ...... - ---

0 __ 1_1 __ '_ --_'_-_1 __ '--_-/ 0 SkyDrive offre un occ! s simplifié aux derniers documents créés ou modifiés. / Bien que les Office Web Apps ne soient pas réellement conçus à cet effet, / le site permet également de c réer des documents en ligne en pwtant d 'une / page, d'une feuille ou d'une présentation totalement vierge.

Page 58: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il •

'.~,_ ........

.. ~, ........ --,., .. ----..... '"". ,." --!Ii " "",1); .. ,.,.

-,

OFFICE WHI APPS -"" .... _~------------_ ... _ .. . _ . ____ n __ -

o Office Web Apps offre des fonctionnalités de Versionning. On peut aisément retrouver une version précédente. L'interface pei 1 i ... 1 de prévisualiser les versions sélectionnées afin de repérer celle dont on a vraiment besoin.

Mc4r ... 100 .",,,"' ... ,,,,, J>OUI' WonlP ..... <Ioac _._ ..• - ' ''' ' - '''---~---.. " Qô .... ,-.... _--_._---. t'--... - , ,,_.- " - ---"""", .. "" ... . , <10 __ _ .. _.. ,.

_ .. _. ---_ .... -_ .. _.

o Sous Windows L.iv&'Skydrive, les fonctions de gestion des partages sont simples à maitriser et bien pensées. Cependant, dans le cadre d'une entreprise, on préfèrera héberger les documents sous Sharepoint pour une administration complète et sécurisée des accès.

- -_.-- -_._ .. _--'--_0_--_. -----'-'--- .--------_.

-- - ._. --=" :,.--_.­.. __ .. __ .­_. __ .-_._---- --~----=="'-""""=-- ---- --- -_._-

, -•

~ 0 Ys Sharepoint,l'administmtaur a ao::ès à différents paramètres de gestion et /

/ / d'optimisation des Web Apps. Mais c'est via les commandes PowerShail que / / / l'on paut vraiment atteindre les paramétrages les plus avancés. /

RR

se rveur puis démarrez les servi· ces Exce l, Affichage Word et Powerpoint .

• Puis, il faut créer les proxys d'ac­cès aux services Web. Toujours dans la console d'administration centrale, allez dans Gestion des Applications et cliquez sur Gérer les applicat ions de Service . Cliquez sur Nouveau, puis Service d'affichage Word , saisissez un nom, sélectionnez Utilisez le pool d'applications elt istant puis Services Web Sharepoint par défaut. Cochez Ajouter le prolty de cette application de service à la liste des proltys. Répétez l'opération pour Application de Service Powerpoint et pour Application Excel Services.

La dernière étape consiste à activer ses fonctionnalités sur les collec­tions de sites Sharepoinl. La console d'administration ne permet d'activer les fonctionnalités que collection par collection. Si vous voulez d'un coup activer les Office Web Apps sur tou­tes vos collections, il faudra recourir à Windows Powershell (le site Technet explique en détail comment procéder et la syntaxe des comman­des PowerSheli de Sharepoint et Office Web Apps). Depuis le navigateur Web, ouvrez un site Sharepoint, cliquez sur Actions du site puis sur Paramètres du Site. Cliquez sur Fonctionnalités de la Collection de Sites, et dans la page des Fonctionnalités repérez l'entrée Office Web Apps. Cliquez alors sur Activer.

Dacs.cam

Utiliser les Dllice Web Apps Normalement, lorsqu'on clique sur les documents Office depuis un es­pace Sharepoint, les fichiers s'ouvrent directement sous le l'appli­cation Office 2010 correspondante. Une fois les Web Apps installées, le comportement par défaut change. Les documents s'ouvrent par défaut dans le navigateur. L'utilisateur peut choisir comment ouvrir son docu­ment en déployant le menu associé à chacun d'eux. Si Office 2010 est présent sur la plupart des postes, les administrateurs peuvent opter pour une ouverture par défaut dans Office plutôt que Web Apps (il suffit pour cela de déployer le menu Actions du Site, d'aller dans les Paramètres du site puis dans Fonctionnalités de la Collection de sites et d'acti­ver Ouvrir par défaut dans les ap­plications cli entes). Hors du contexte Sharepoint et entre­prise, l'accès aux Office Web Apps se fait par Windows Live et son Skydrive. Si vous avez déjà un profil MSN Messenger ou Hotmail, il suffit de se connecter à www./oo.com et de se si­gner. Sinon, vous devrez créer vous créer un profil Live 10 (soit en créant une adresse Hotmail, soit en utilisant une adresse email courante). Chaque profil LivelD se voit attribuer par Microsoft un espace de stockage SkyDrive de 25 Go, utilisé non seule­ment pour stocker et partager les pho­tos via Live Messenger ou Live Photo Gallery, mais aussi pour héberger et partager des documents Office (acces­sibles soit directement depuis Office

Les laboratoires d'expérimentation de Microsoft, les fameux Fuse Labs, ont récemment lancé le projet ~ Docs.com ~. A la fois application Facebook et sHe Web, ~ Dcx:s.com ~ poursuit un objectif inévHable : faciliter la recherche, la création et le partage de documents Office avec vos amis Facebook. L.:idée est d'intégrer au mieux Office dans l'environnement Facebook. Evidemment, il n'est nullement nécessaire d'avoir Office installé sur son PC pour en profiler puisque les WebApps sont utilisées dès lors qu'Office est porté manquant. Le site présente notamment une galerie des documents mis en accès publics par les utilisateurs Facebook. A terme, Microsoft espère voir se répendre ainsi sur Facebook les présentations et diaporamas des utilisateurs comme des entreprises ainsi que les manuels et autres guides pratiques.

Page 59: 2010 09 L'Informaticien No 83

MICROSOFT OFRCE / WBb Apps

2010, soit depuis les Office Web Apps intégrées à SkyDrive). Office Web Apps est avant lout conçu pour afficher el partager des docu­ments Office. On peut aussi les éditer, mais les fonctions d'édition sonl plus adaptées à des corrections mineures qu'à une édition réelle O'affichage de Word Web en mode édition s'appa­rente au mode brouillon de Word el li· mile les possibilités de mise en page, Excel Web ne possède aucune forme d'aide à la saisie des formules, etc.). Il est même possible de créer un docu­ment vierge; il faut alors voir les outils Web Apps comme des outils de saisie de brouillons que l'on cornplèlera et fi· nalisera sous Office 2010. C'est probablement OneNote et

PowerPoinl qui se montrent les plus immédiatement utiles : OneNole per­met d'avoir un bloc-noies stocké sur le Web et totalement partagé entre le Desktop et le monde en ligne. Quant à Powerpoint. non seulement l'applica­tion permet de rapidement intervenir sur un document que l'on veut projeter même si on n'a pas Office 2010 sous la main. mais il permet surtout de dif­fuser en direct une présentation via le Web à des interlocuteurs connectés via leur navigateur! C'est l'une des fonctions phares sur laquelle il est bon de s'attarder un instant. ..

La diffusion de Diaporama Powerpoint Lorsqu'office Web Apps est installé. le service de diffusion PowerPoint et un site de diffusion par défaut sont égaie­ment créés. Ce qui permet ainsi la mise en œuvre instantanée et immédiate de l'une des fonctionnalités fondamentales de Powerpoint 2010 : la diffusion de diaporamas. Typiquement. cette fonc­tion s'avère très utile lorsqu'on a un prospect au téléphone et qu'on souhaite lui diffuser sa présentation commer­ciale. Jusqu'ici on n'avait guère d'autre solution que de lui envoyer la présenta­tion par email en veillant à retirer du document les commentaires et données confidentielles. Pas facile. pourtant. de convaincre ainsi un dient quand on ne

peut appuyer la présentation par un dis­cours oral. Désormais. avec Powerpoint 2010. on peut diffuser par Internet la présenta­tion au dient ou à ses collaborateurs comme s'ils étaient assis à côté de vous. Les interlocuteurs n'ont besoin que d'un navigateur Web. Le présentateur doit simplement oLNrir sa présentation dans SharePoint en uti­lisant PowerPoint 2010. puis diquer sur Diffuser le diaporama dans l'onglet Diaporama. La présentation est auto­matiquement téléchargée vers le site de diffusion (htlp/I<nomserveur>lsitesl broadcasO et le service de diffusion dé­marre une session de diffusion. L'affichage est synchronisé sur tous les navigateurs connectés tel qu'il est dé­denché par le présentateur. L'usage de Office Web Apps et Sharepoint permet de gérer des mee­tings communs autour d'une telle pré­sentation. Mais il n'est nullement besoin d'implémenter Sharepoint pour en profiter. Lesdiffusionsdeoiaporama fonctionnent même avec la version grand public Windows Live des Office Web Apps. Seule limitation. il faut que chaque spectateur possède un compte Livelo.

Au final Certes. les Web Apps sont encore bien limitées fonctionnellement parlant et n'équivalent même pas encore un Microsoft Works. En la matière. elles ne peuvent prétendre concurrencer direc­tement les suites en ligne comme Google Docs ou Zoho. En revanche. en tant qu'outil complémentaire de la suite Desktop. elles prennent tout leur sens malgré des fonctions d'édition et de col ­laboration sous Word ou Excel encore trop limitée. La diffusion de diaporama et la fidélité d'affichage y compris sur mobiles sont les deux grands atouts de cette version 1.0. Espérons seulement que Microsoft adoptera la philosophie Web avec des mises à jour fréquentes et ne liera pas les évolutions des Office Web Apps au cycle de 3 ans de sa suite Desktop! •

Loïc Duval

-....... " ... ...... .. . . . i'lJe __ " < ____ _ -_ .. _. l'LJ _ ......... . _- -

Çn-"-...-"-"-<--'- ... , ......... __ ... ... _ .. -1iJ::::..... . .. _ .. ' ___ .. _ .. _.... -..-, ' .... , , .. _ ... -m.J_'_ .. ____ .. _ ... __ - ----_ ............... _--lÏJ-·, • _____ .. -..~ ...... __ ..... _ -..... _.~ ..... ,,' ....

/ 0 Les Office Web Apps doivent être activées manuellement sur chaque

----_._._~_. __ ._-­_ ... _- ---_ .. _--_ .. _. __ • _____ • __ w ___ ._ ._-----_. ----,- - - --· ------' • _ .... --t _ .. ~ · -_._---· - --­r. _ .. -----'­._--.----.- .. -

.,

------

• •

o Les utilisateurs peuvent sélactionner s'ils veulent accéder au fichier via Web / Apps ou via la suite insta llée sur leur PC.

OneNote et l'édition en ligne Avec sa version 2010 et ses déclinaisons Web App et Mobile. OneNote devient l'une des applications les plus essentielles au quotidien de la suite. Sa grande force est désormais de pouvoir exploiter directement des bloc-notes stockés en ligne. Le bloc note ~ en ligne ~ est alors directement accessible et exploité par OneNote Web App. OneNote 2010 et OneNote Mobile sans jamais être téléchargé en local. Mieux encore. on peut y accéder simultanément depuis les 3 types de terminaux. En réalité. plusieurs personnes peuvent même accéder simultanément aux notes pour peu que le bloc-notes ait été partagé. Comme pour tous les documents placés en partage sur un espace Sharepoint ou sur SkyDrive. le plus simple pour accéder au fichier en ligne depuis l'édition Desktop de la suite est d'aller sur le SkyDrive. de sélectionner le fichier afin de l'ouvrir dans OneN ote Web App. puis de cliquer sur l'icOne ~ Ouvrir dans OneNote ~ ce qui lancera OneNote 2010. Désormais OneNote l'ouvrira automatiquement à chaque lancement. Signalons pour terminer que le futur Office 2011 For Mac bénéficiera du même niveau d'intégration à Sharepoint et SkyDrive que l'édition PC.

''''= " !'CiD' r ?Q'! ('film IDQC " 01 " 67

Page 60: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il

Les VPN Fonaionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels •

• Les VPN, fonctionnement mise en œuvre et maintenance des réseaux privés virtuels Jean-Paul Archier Ëditions ENI, oollection Expert rr, 552 rages,

39 euros.

Avec le développement des accès nomades et distants, le VPN (Virtual Private Network) tient une place prépondérante dans les possibilités de sécurisation des accès. Dans cet extrait de l'ouvrage de Jean-Paul Archier, l'auteur analyse le L2TP, un protocole simple de niveau deux adapté au transfert d'adresse. Des exemples complémentaires, des schémas et des captures de trames sont disponibles sur le site de l'éditeur, EN I.

Fonctionnement du protocole L2TP

1. Objectifs du chapitre Le protocole L2TP (Layer Too Tunneling ProtoccI) que oous allons présenter mainte­nant est issu de la combinaison par l'IETF du protocole PPTP déjà présenté et de L2F (lii}er 2 ForwaJding), protocole développé par Cisco pour dépasser la contrainte im­posée par PPTP, à savoir l'obligation d'utiliser TCP pour le canal de contrôle, ce qui impose donc le protocole IP comme protocole support. L2TP peut donc utiliser des réseaux physiques divers. Comme dans les chapitres précédents, nous allons commencer par une présentation des principes de fonctionnement de L2TP, puis nous en détaillerons un peu les mé­canismes avant de donner au lecteur quelques pistes pour des compléments d'information.

2. Principes

2.1 Composants d'un tunnell2TP Comme PPTP, le protocole L2TP fait intervenir deux composants lors de la construc­tion d'un lien: un LAC (L2TP Access Conœntratoi) et un LNS (L2TP NeMurk Servei) car il est bâti autour d'une architecture dient-serveur.1I y a donc toujours un côté plus actif car initiateur de la connexion. Dans le mode volontaire, généralement utilisé par les nomades le LAC réside (comme dans PPTp) sur l'hôte distant. A la différence de PPTP il n'y a pas création d'un canal de contrôle distinct mais les messages de contrôle passent dans le tunnel lui-même. Le protocole de base reste également PPP. Pour ce qui concerne les protocoles, L2TP conserve PPP comme protocole de trans­mission et de protection des données mais abandonne GRE au profit de datagram­mes UDP (sur le port 1701) pour l'encapsulation des trames PPP. Cela présente l'avantage de mieux traverser les équipements faisant de la translation d'adresses.

En effet cette NAT est souvent basée sur des ports dynamiques, ce qui est impossible à véhiculer dans des messages GRE qui ignorent tout des ports.

2.1.1 lAG 1L2TP Access Gcncentratcrl Cet objet est le point de terminaison physique de la communication distante. Dans la plupart des cas il réside sur l'hôte distant et fonctionne donc en mode volontaire (voluntary mode) par opposition au mode obligatoire (mardatory mode) dans lequel l'hôte distant se connecte à un LAC séparé (cas généralement plus ancien où les hôtes se connectaient en initiant un appel par PSTN pigne téléphonique classique) ou ISDN (Numeris) vers un concentrateur regroupant tous ces accès distants.

2.12 LNS 1L2TP Netwcrk SelVerl C'est le point de terminaison, côté réseau central, de toutes les sessions PPP éta­blies. Il nous faut rappeler ici qu'il n'existe pas en L2TP de canal de contrôle comme dans PPTP mais que les messages de contrôle passent dans le tunnel lui-même.

2.2 Mécanismes du [21 P Voyons d'abord le dessin général d'un paquet L2TP :

" "'" l lTP W, " m Données '" ,.,,,,, Heoder Heoder Heode~ Heode r Heode r Tro i 1e r . . • • • et ensUite CelUI d un en-tête L2TP commun aux messages de controle et aux messa­

ges de données :

• , , , • • • , • • , , , , , , , • , • , , , , , , , , , , , , • , , , • • • , • • • • , , • , , • • • • ,

" s • " versi lonoueur (optionnel ) .. .. .. • ~

TUllII('I 10 Sessio~ 10

Ils (optionnel ) tir ( opt iQllnel )

Tai lle Offset (opt ionnel ) Bourrage offset (opt ionnel)

Page 61: 2010 09 L'Informaticien No 83

PRATIOUE / VPN

Cel en-tête peut être étendu au moyen de champs optionnels a~lés AVP (AttribtJte Value Pail') donlla nature esl variable selon le type de message véhiculé. Le bit T est à 1 pour les messages de contrôle et à 0 pour les messages de session utilisateur. Le bit L est à 1 si le champ longueur est présent (cas des messages de contrôle) el à o dans le cas contraire (ce champ n'élanl pas toujours requis dans les messages de données). Le bit S est à 1 quand les champs Ns et Nr sont présents (obligatoire pour les mes· sages de contrôle, optionnel pour les données). Le bit 0 signale la présence du champ Offsel. Il est toujours à zéro pour les messages de contrôle. Le bit P sert à indiquer un message prioritaire. Il est toujours à zéro pour les messa· ges de contrôle. Le champ version esl à 2 pour les messages de type L2TP. Lorsque les échanges doivent être rendus compatible avec L2F (protocole Cisco d'où découle en partie L2TP, rappekms-Ie) les messages utilisent la valeur 1 pour la version.

• Le charnp longueur spécifie la longueur totale du rnessage, en-tête inclus. Le RFC spécifie que cette longueur ne peut dépasser 65535 octets. Par contre le charnp longueur peut ne pas être présent, auquel cas c'est le protocole dans lequel est encapsulé L2TP qui fixera la limite. Le champ tunnel ID va perrnettre d'identifier les extrérnités du tunnel puisqu'un LNS peut recevoir des tunnels de plusieurs LAC et réciproquement un LAC peut être connecté à plusieurs LNS. Le charnp session ID sert à repérer dans le tunnel les différentes sessions établies puisqu'il y a au rnoins une session de contrôle (sessionid=O) et une session utilisateur. Les charnps Ns et Nr perrnettent de mettre en place un rnécanisrne d'acquittement des rnessages. Pour des raisons d'alignement, il peut être nécessaire de rajouter quelques octets à cet en-tête avant les données elles-rnêrnes (ce n'est jarnais le cas des rnessages de contrôle). Dans ce cas les charnps Offset Sile et Offset Pad représentent respective­ment la taille de ce rernplissage et les octets de remplissage. Comme nous l'avons évoqué plus haut cet en-tête, dans le cas des messages de contrôle, peut être complété par des champs dénornrnés AVP dont voici le schéma général.

" Reser

tongu~ur .... ..-.do .. ID .-Att ri b<Jt~ Type

Attr i.b<Jte Votue

Le charnp M (Manœtoty) quand il est à 1 rend obligatoire l'utilisation par le récepteur de l'attribut envoyé. Si le destinataire ne le peut pas la session ou le tunnel sera ferrné. S'il est à zéro et que le destinataire ne connait pas l'attribut qu'il vient de re­cevoir, il n'en tient tout sirnplernent pas cornpte. Le charnp H (Hidden) permet d'indiquer que la valeur d'attribut (Attribute Value) est cryptée. Le charnp longueur précise la taille totale de l'AVP. Le charnp Vendor ID perrnet de spécifier que l'attribut véhiculé ne fait pas partie de la norme RFC 2661 mais qu'il est propre à un vendeur. Dans ce cas ce charnp prend

la valeur attribuée au Vendeur par l'IETF. Dans le cas contraire, il est à zéro. Le type d'attribut est choisi parrni la liste présente dans la RFC 2661 pour les AVP suivant la norme ou défini librement par le vendeur quand le Vendor 10 est différent do O. Enfin le charnp Value permet d'indiquer la valeur de l'AVP. Il peut néanrnoins être vide.

22.1 Création du tunnel Le mécanisme est très voisin de PPTP avec échange de trois messages: Slart­Conlrol-Conneclion-Requesl (abrégé en SCCRQ), Slart-Coniroi-Conneclion­Reply (SCCRp) et Slari-Coniroi-Conneclion-Connecied (SCCCN).

2.3 Forces et faiblesses de l2TP L2TP, cornrne PPTP dont il est très proche, est un protocole égalernent assez sirnple, rnieux adapté aux translations d'adresses qui interviennent courarnrnent sur les ré­seaux IP interconnectés via Internet. Par contre il est relativement peu présent, dans sa version native, sur les pare-feu en tant que protocole de VPN car il souffre de fai ­blesses semblables: pas de cryptage (sauf pour certains AVP) et d'authentification intégrés. Il doit faire appel pour cela à des protocoles complémentaires cornme PPP. C'est donc lui aussi un protocole plus tourné vers le tunneling que vers le VPN. C'est pourquoi nous le trouvons plus souvent dans des applications telles que des tunnels établis entre routeurs d'opérateurs. Dans le cas de l'ADSL des sessions PPP sont établies entre les rnodems des abonnés et un LAC situé derrière le DSLAM (en rnode obligatoire), puis des connexions L2TP entre ce LAC et le FAI (Fournisseur d'acci1s Inteme~. Ainsi les trames PPP peuvent être encapsulées dans du L2TP.

2.4 l2TP/ IPsec Il2TP over IPSECI Pour pallier les lirnitations évoquées ci -dessus, l'IETF a standardisé (RFC 3193) une variante qui utilise IPsec en protocole sous-jacent, ce qui perrnetd'apporter cryptage et authentification. C'est d'ailleurs cette méthode qui est maintenant poussée en avant par Microsoft dans son irnplérnentation de L2TP dans les versions récentes (XP, Vista ... ).

2A.1 StrucbJre de L2TP/ IPsec Dans ce cas les paquets L2TP constituant le tunnel sont encapsulés dans une com­rnunication IPsec (dénornrnée secure channel dans la littérature) cornme l'illustre le schéma ci -dessous.

lP I PSEC UOP L2TP message L2T?

IPse ç Heoder heoder Heoder Heoder t roller

Néarrnoins l'intérêt de L2TPIIPsec est parfois contesté car cela senille ure solution plus CO!lllIexe qu'~ sirnple tunneilPsec par El'XernpIe. Un œs avantages avancé est ~' i par­metle lransp>rt dl ce tmnel sur des protocoles autres qu'IP (historiquement IPX par e'Xllfl1lIe, mais aussi SU" des protocoles de niveau 2 comme ATM ou Frarne-Relay). Un intérêt majelr est aussi qlllie dient est présent de base dans les machines Wirdows, œ ~i évite d'acheter et d'installer un dient séparé. Un autre des avantages ms en avant q.JarIl il est COf11l1lI"é à IPsec est qu'il inclue lm authentification de l'utilisateur compatible avoc celle utilisée dans l'entreprise (Sil" un domaine par exemple). C'est beaucol4l moins partirent maintenant qu'IPsec est ifllllémenlé, la pll4Jarl 00 temps, avec œs possibilités d'authentification éternue (X-AUTH) permettant aussi le recours à des annuaires Active Directory ou Radius, pour ne citer qlllies exemples les plus comus.

,... " , - q

Page 62: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il •

7n

2.42 Exemples de trafic L2TP/ IPsec Voici d'abord un extrait d'une capture sur un VPN établi avec un cryptage présent dans IPsec (ce qui esl fortement souhaitable), d'abord sous forme d'un résumé des échanges enlre le dienl et le serveur: Nous avons remplacé dans celle sortie issue de Wireshark les lignes superflues par des .. ./. .. (commentaires en italique et en gras).

No. lime Protocollnfo

Destination

Début de négociation de la phase ' Ipsec 9 11.991300 192.0.2.50 198.18.26.254 ldentity Protettion (Main Mode)

10 11.991313 192.0.2.50 198.18.26.254 ISAKMP ldentity Protettion (Main Mode) . .1. .. 20 12.226531 198.18.26.254 192.0.2.50 ISAKMP ldenlity Protettion (Main Mode)

Puis llient la phase 2 :

21 12.227772 192.0.2.50 ISAKMP Quick Mooe 22 12.227789 192.0.2.50 ISAKMP Quick Mooe . .1. ..

Puis des échimges de données 26 12.239778 192.0.2.50 ESP ESP (SPI=Ox402bd96e)

27 12.239798 192.0.2.50 ESP ESP (SPI=0x402bd96e)

198.18.26.254

198.18.26.254

198.18.26.254

198.18.26.254

28 12.244327 198.18.26.254 192.0.2.50 ESP . .J. ..

ESP (SPI=Oxb7ef5ebl)

155 30.656716 198.18.26.254 192.0.2.50 ESP ESP (SPI=Oxb7ef5ebl)[Malformed Packet)

Et enfin la rupture du lien . .J. .. 158 30.676217 192.0.2.50 ISAKMP Informational 159 30.676231 192.0.2.50

ISAKMP Informational

198.18.26.254

198.18.26.254

ISAKMP

Si nous prenons un des paquets de données nous y trolNOns peu d'informations uti· les puisque tout est crypté par IPsec. Les flux L2lP ne sont donc pas visibles et c'est bien là le but de cetle combinaison de protocoles. No. lime Soun;e Destination

Protocollnfo 144 24.597618 192.0.2.50 198.18.26.254

ESP ESP (SPI=0x402bd96e) Frame 144 (294 bytes on wire, 294 bytes captured)

Arrivai lime: Mar 29, 2010 23:21:19.600523000 [Time delta from previous captured frame: 0.000020000 seconds] [ .. ./ ... lype: IP (0x0800)

Internet Protocol, Src: 192.0.2.50 (192.0.2.50), Dst: 198.18.26.254 (198.18.26.254)

Version: 4

Header length: 20 bytes Differentiated Services Field: OXOO (oSCP OXOO: oefault; ECN: OXOO)

000000 .. '" Differentiated Services Codepoint: Defaull (OxOO) ...... 0. = ECN-Capable Transport (ECT): 0 ....... 0 = ECN-CE: 0

Total Length: 280 Identification: Ox5593 (21907) Flags: 0x00

O .. = Reserved bit: Not Set .0. = [)oo't fragment: Not Set

.. 0 = More fragments: Not Set Fragment offset: 0 Time to live: 128 Prota;ol: ESP (Ox32)

Header chetksum: Ox40de [correct] [Good: True) [Bad : False]

Soun;e: 192.0.2.50 (192 .0.2.50)

Destination: 198.18.26.254 (198.18.26.254) Encapsulatiog Security Payload

ESP SPI: Ox402bd96e

ESP Sequence: 44

Par contre et uniquement pour l'exemple car ce n'est évidemment pas souhaitable dans un réseau de production nous avons établi le même tunnel mais en supprimant le cryptage dans la phase 2 d'IPsec.

Les captures effectuées et décodées par Wireshark deviennent (nos commentaires sont en italique el en gras) :

No. Time Protorollnlo

Sourœ Destination

Début de négociation des phases' et 2 : 3 0.612484 192.0.2.50 198.18.26.254

ISAKMP ldentity Protection (Main Mode) . .J. .. 885 108.256160 192.0.2.50 198.18.26.254

ISAKMP ldentity Protection (Main Mode) 886 108.258470 198.18.26.254 192.0.2.50

ISAKMP ldentity Protection (Main Mode) 887 108.259727 192.0.2.50 198.18.26.254 ISAKMP Ouick Mooe

888 108.259747 192.0.2.50 198.18.26.254 ISAKMP Ouick Mooe 889 108.275209 198.18.26.254 192.0.2.50

ISAKMP Ouick Mooe ..J. .. Etablissement 892 108.277053 192.0.2.50 198.18.26.254 L2TP Control Message - SCCRO (tunnel id=O, session id",O)

893 108.277103 192.0.2.50 198.18.26.254 L2TP Control Message· SCCRO (tunnel id=O, session id=O) 894 108.281557 198.18.26.254 192.0.2.50

L2TP Control Message· SCCRP (tunnel id=10, session i<l=0) 895 108.281705 192.0.2.50 198.18.26.254

L2TP Control Message· SCCCN (tunnel id=53652, session id=O) 896 108.281722 192.0.2.50 198.18.26.254 L2TP Control Message· SCCCN (tunnel id=53652, session id=O)

897 108.281792 192.0.2.50 198.18.26.254

Page 63: 2010 09 L'Informaticien No 83

PRATIOUE / VPN

• L2TP Control Message - ICRO (tunnel id=53652, session id=O) 898 108.281806 192.0.2.50 198.18.26.254 L2TP Control Message ·ICRO (tunnel id=53652, session id=O) 899 108.282472 198.18.26.254 192.0.2.50 L2TP Control Message· ZlB {tunnel id=10, session id=O} 900 108.283492 198.18.26.254 192.0.2.50 L2TP Control Message ·ICRP {tunnel id=10, session id 1} 901 108.283568 192.0.2.50 198.18.26.254 L2TP Control Message - ICCN (tunnel id=53652, session id=1) 902 108.283585 192.0.2.50 198.18.26.254 L2TP Control Message - ICCN (tunnel id=53652, session id=1) 903 108.284388 198.18.26.254 192.0.2.50 L2TP Control Message - ZlB {tunnel id=10, session id=O}

904 108.284610 198.18.26.254 192.0.2.50 ppp Lep Configuration<+>Request .. ./ ...

Puis configuration des liens PPP 907 108.295967 198.18.26.254 192.0.2.50 ppp LCP Configuration Rejet!

908 108.296268 192.0.2.50 198.18.26.254 ppp LCP Configuration Request

909 108.296281 192.0.2.50 198.18.26.254 ppp LCP Configuration Raquest

910 108.297015 198.18.26.254 192.0.2.50 ppp LCP Configuration Ack

911 108.478102 198.18.26.254 192.0.2.50 ppp LCP Configuration Raquest

912 108.478472 192.0.2.50 198.18.26.254 ppp LCP Configuration Ack

913 108.478491 192.0.2.50 198.18.26.254 ppp LCP Configuration Ack

914 108.478674 192.0.2.50 198.18.26.254 ppp LCP Identiflçation

915 108.478689 192.0.2.50 198.18.26.254 ppp LCP Identifiçation

.. ./ ...

Authentification de l'utilisateur par PPP 918 108.479465 198.18.26.254 192.0.2.50

PPP CHAP Challenge 919 108.480200 192.0.2.50 198.18.26.254

192.0.2.50 198.18.26.254 PPP CHAP Respoose 920 108.480214 PPP CHAP Respoose

921 108.481395 198.18.26.254 192.0.2.50 PPP CHAP Suççess {MESSAGE='S=7DDF5CF3D82162B649B8B539A9966FOADSC9

2228'}

922 108.481572 198.18.26.254 192.0.2.50 PPP CCP Configuration Raquest

.. ./ ... 930 108.483567 198.18.26.254 192.0.2.50 PPP CCP Configuration Nak

931 108.483915 192.0.2.50 198.18.26.254 PPP IPCP Configuration Ack 932 108.483931 192.0.2.50 198.18.26.254

PPP IPCP Configuration Ack .. ./ ...

Données

947 108.580280 192.0.2.50 ppp Comp Compresse<! data

948 108.581377 192.0.2.50 ppp Comp Compresse<! data

.. ./ ... 1022119.081257192.0.2.50 ppp Comp Compresse<! data

1023119.081277 192.0.2.50 ppp Comp Compresse<! data

.. ./ ...

puis lin des tunnels 1024119.509629 192.0.2.50 ppp LCP Termination Request

1025119.509651 192.0.2.50 ppp LCP Termination Request

198.18.26.254

198.18.26.254

198.18.26.254

198.18.26.254

198.18.26.254

198.18.26.254

1026119.510533 198.18.26.254 192.0.2.50 ppp LCP Termination Ack

1027120.574926 192.0.2.50 198.18.26.254 L2TP Control Message - CON (tunnel id=53652, session id 1)

1028120.574947 192.0.2.50 198.18.26.254 L2TP Control Message - CON (tunnel id=53652, session id 1)

1029120.575878 198.18.26.254 192.0.2.50

L2TP Control Message· ZLB (tunnel id=10, session i<l=0) 1030120.575961 192.0.2.50 198.18.26.254 L2TP Control Message· StopCCN (tunnel i<l=53652, session id=O)

1031120.575976 192.0.2.50 198.18.26.254 L2TP Control Message· StopCCN (tunnel id=53652, session id=O) 1032120.576715 198.18.26.254 192.0.2.50

L2TP Control Message - ZLB (tunnel id=10, session id=O) 1033120.586958 192.0.2.50 198.18.26.254

ISAKMP Inmrmational 1034120.586981 192.0.2.50 198.18.26.254 ISAKMP Inmrmational

Nous voyons donc bien transparaÎtre la composante L2TP avec les différents proto­coles qui l'accompagnent (PPP, LCP,CHAP ... ). Voici, pour finir sur ces observations d'un trafic réel, un extrait de quelques paquets

dans une version plus développée: D'abord le paquet de demande de session L2TP :

Nous voyons bien qu'il s 'agit bien d'encapsulation dans Ipsec puisqu'il y a présence d'ESP Frame 893 {166 bytes on wire, 166 bytes çaptured}

. ../. .. Internet Protoçol, Sn;: 192.0.2.50 (192.0.2.50}, Ost:

198.18.26.254 (198.18.26.254) Version: 4 . ../. ..

Encapsulating Security Paylœd ESP SPI: Ox25f3a731

ESP Sequence: 1

.. ./ ... ESP Pad length: 3

Next header: UDP (Oxl1) Authentication Data

User Datagram Protocol, Srç Port: 1701 (1701), Dst Port: 1701 (1701)

Source port: 1701 (1701)

71

Page 64: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

--

SOLUTIONS Il •

-,

Destination port:<+>1701 {l?Dl} length: 107 Chetksum: Oxf237 [correct)

(Good Chetksum: True) [Bad Chetksum: False]

Et roici le début de la partie l2TP encapsulée La~r 2 Tunneling Prola;ol

Patket Type: Control Message Tunnelld=O Session Id=O 1 ............... '" Type: Control Message (1)

.1.. ............ = lenglh Bit: length field is present

.... 1 ........... = Sequeoce Bit: Ns and Nr fields are present

...... 0 ......... = Offset bit: Offset size field is not present

....... 0 ........ "" Priorily: No priority

............ 0010 = Version: 2 length: 99 Tunnel ID: 0

Session ID: 0

Ns: 0

Nr: 0

Nous retrouvons le dessin des messages de contrôle l2TP avec notamment le type, puis les différents attributs

. .1. ..

Control Message AVP

Mandatory: True

Hidden: False

Leogth: 8

Vendor 10: Reserve<! {D}

Type: Control Message (0)

Control Message Type: (1) Slarl_Conlrol_Requesl

Prototol Version AVP

Mandatory: True

Hidden: False

Leogth: 8

Vendor 10: Reserve<! {D}

Type: Prolocol Version (2)

Version: 1

Revision: 0

Framiog Capabilities AVP

Mandatory: True

Hidden: False

Host Name AVP

Mandatory: True

Hidden: False

Leogth: 12

Vendor 10: Reserve<! {D}

Type: Host Name {l}

Host Name: JPA-HP

Vendor Name AVP

Mandatory: False

Hidden: False

Leogth: 15

Vendor 10: Reserve<! {D}

Type: Vendor Name (B)

Vendor Name: Microsoft

Assigned Tunnel ID AVP

Mandatory: True

Hidden: False

Leogth: 8

Vendor 10: Reserve<! (O)

Type: Assigned Tunnel ID (9)

Tunnel ID: 10 ReœiYe Windano Sile AVP

Mandatory: True Hidden: False length: 8 Vendor 10: Reserve<! (O}

Type: ReteiVl! Window Size (10)

Reteive Window Size: 8

Sur un des paquets d'authentification nous pouvons également bien retrouver les

champs décrits dans les RFC traitant de L2TP et de PPP. Nous poINons même y re­

trouver le nom d'utilisateur employé. Si nous n'avions autorisé que le protocole PAP,

au lieu de laisser le choix entre PAP et les différents CHAP, nous aurions même pu lire

dans un paquet semblable le mot de passe de l'utilisateur. Mais nous insistons sur le

fait que ces informations ne sont visibles ici que parce nous avons supprimé le cryp­tage dans le protocole d'encapsulation IPsec.

No. Time Source Destination

Protocollnfo

919 108.480200 192.0.2.50 198.18.26.254

PPP CHAP Response (NAME='consullanl ',

VALUE=OxD4C990A5AB41 A2B7805AA148F858A16FOOOoOOOoOOOoOOOo ... )

Frame 919 (1421rjtes on wire, 142 bytes captured)

.. .1 ... Time to lM!: 128

Prototol: ESP (Dx32)

Header checksum: Ox363e [correct)

[Good: True)

[Bad : False]

Source: 192.0.2.50 (192.0.2.50)

Destination: 198.18.26.254 (198.18.26.254)

Encapsulatiog Security Payload

ESP SPI: Ox25f3a731

ESP Sequence: 10

ESP Pad Leogth: 2

Next header: UOP (Oxl1)

Authentication Data

User Datagram Protocol, Src Port: 1701 (1701), Ost Port: 1701 (1701)

Source port: 1701 (1701)

Destination port: 1701 (1701)

length: 84

Checksum: Ox2bc6 [correct)

[Good Checksum: True)

[Bad Checksum: False)

Laytlr 2 Tunneling Protocol

Packet Type: Data Message Tunnelld=53652 Session Id=l

O ............... = Type: Data Message (0)

.1.. ............ = Leogth Bit: leogth field is present

.... O ........... = Sequence Bit: Ns and Nrfields are nct present

...... 0 ......... '" Offset bit: Offset size field is flOt

present

....... 0 ........ = Priority: No priority

............ 0010 '" Version: 2

leogth: 76

Page 65: 2010 09 L'Informaticien No 83

PRATIOUE / VPN

• TunoellO: 53652

Session 10: 1 Point-to-Point Protocol

Address: Oxtf Control: OX03 Protocol: Challenge Handshake Aulhentication Prolocol (Oxt(223)

ppp Challenge Handshake Authentication Prola;ol Code: Response (2)

Identifier: 140 Leogth: 64 Data (60 bytes)

Value Sile: 49 Value: D4C99DASAB41A2B7805AA148F858A16FOOOOOOOOOOOOOOOO ... Name: consultant

2.5 Evolution du l21 P : l2TPv3 Celte version, standardisée en 2005 par la RFC 3931, apporte plusieurs amé· liorations à ce protocole pour tenir compte des évolutions liées aux change­ments de technologies et à la montée en puissance des réseaux à haut débit. Les changements introduits par rapport au RFC 2661 portent notamment sur une séparation plus claire entre ppp et L2TP, un passage de 16 à 32 bits des identifianls de session el de tunnel ainsi que sur l'authentification de l'intégra­lité des messages de contrôle. Des mécanismes d'interopérabilité sont égaIe­ment décrits pour permettre un repli vers L2TPv2 si un des partenaires n'est pas disposé à utiliser L2TPv3.

RSI\CONFERENCE EUROPE 2010

3. Pour aller plus loin Nous avons réuni ici quelques ressources permettant au lecteur qui le souhaiterait d'approfondir ses connaissances sur ce protocole. Tout d'abord voici les documents de référence traitant du protocole L2TPet des pro tocoles qui lui sont couramment associés.

• RFC 2661 (1999) pour le protocole L2TPv2. • RFC 3931 (2005) pour le protocole L2TPv3. • RFC 3193 (2001) pour L2TP over Ipsec.

Et rappelons les documents déjà évoqués dans le chapitre PPTP mais qui sont également utiles pour L2TP:

• RFC 2637 (1999) pour la. description du protocole PPTP lui-même. • RFC 1661 (1994) pour le protocole PPP. • RFC 1994 (1996) pour les bases du protocole CHAP. • RFC 2759 (2000) pour la version 2 de MS-CHAP. • RFC 3748 et RFC 5247 pru le protocole EAP qLi peut parfois remplacer (dans sa dé­

dinaison EAP-TLS) le protocole MS-CHAP IXlUr ce qli concerne l'authentification. • RFC 5246 qui décrit précisément la variante EAP-TLS pouvant être utilisée notam­

ment par les clients PPTP Microsoft.

Rajoutons une fois encore le lien indispensable pour rechercher les texles des RFC en format original ou en PDF :

hftpJ/www.rtc-editor.orgIrfcsearch.html

,,.,, 0"""' . 1 ""'''~ ,0 .. ".,. M "'o'"" 1 U IL HCU RI n' PECOPEP

Surmontez les menaces de sécurité actuelles et à venir! Dans le domaine de la sécurité des informations, les tendances et les menaces sont en perpétuelle évolution. Restez informé grâce à la RSA- Conférence Europe 201 O. Bénéficiez

de l'expertise re<onnue de participants réputés, qui vous donneront des conseils et des

solutions. En trois jours, vous obtiendrez les connaissances pratiques qull vous faut pour

protéger et sécuriser votre entreprise.

VOUS bénéficierez des avantages suivants:

- Conférences animées par des experts du secteur avec des intervenants invités

- 70 sessions de formation a thèmes ciblés

- Programmes interactifs

- Prise de contact et collaboration avec les autres participants

• Démonstra t ions de fournisseurs

Bénéficiez des informations qui \fOUS permettront, Il vous et Il votre équipe, de prendre

chaque jour des décisions éclairées.

En savoir plus.

www.rsaconference.com/2010/europe/linf

0 ;/010 L\IC ~ """ aIiOII. 10uI -. ..... , .... IlIA. 10 lC>ao MS.\ .. If< c ..... _ .. ru """ <101 __ JOp _ DUIC eo.po. ......... t .... · ........ _tr ... _ ............... ....".._ .. _ .. ___ ,If< .......... p,,, ........... ","t" ...,...:, .......... "'" ...... "'''''''"''''oIEMI:. [M( c....,.- "", ..... I\IIQUd. .. ooi MI .. 0 .. ;, "" ..... >0.,,.,,,

Page 66: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

SOLUTIONS Il •

• Ivres

Le couteau suisse du OSI Le rôle cil OSI cu du resplllsable informalQ,Je devient de plus en plus complexe avec parfois des parades: de'IJir prouver la valeur d.J SI existant tout en prônant son changement et son évolution. Comment le faire el sur ~11es bases? Avec quels outils el quels abaq.JeS ou ralios? Le livre de Jean-Louis Foucard apporte ce type de répJnses, puisées dans son expérience de terrain sur des

projets opérationnels, côté DSI ou côté prestalare de service. Chaque ootil est décrit en quelques pages et reste sur l'essentiel des apports de ces outils. La présentation est donc très originale

LA aOÎTE A OUllLS

u PiLote des Systèmes dO. nformat ion

. -

La boîte à outils du pilote des systèmes d'information

Jean-i..mJis Faucard, ~dilions Ounod, collection

et prat~ avec des points précis d'utilisation. ChaqJe fiche indi- la Boite à Outils, 192 pages, environ 25 €. que les précautions à prerd"e pour obtenir l'efficacité maximale. Pour avoir réussi à éviter le verbiage de consultant, cet OMage a emlO"té noire enlhrusiasme et représente noire coup de cœur de la rentrée.

Les /icelles d'un nouveau métier Les réseaux sociaux sont dans le vent mais sont-ils des alliés? le livre de Matthieu Chéreau vous doone les élé­ments principaux JXlUr pren<te la tête d'une communauté et vous indique les OOnnes pratiques, et les pièges éviter dans ce notNeau métier de patron de communauté. l'ouvrage ti"e sa substance de l'expérience de l'auteur en tant

q.Je tel et ex~ de manière pratique les jXlints imlXJl"1ants du travail de Canroonity Manageret comment utiliser les communautés JXlUr le marketing des entreprises. Si le côté grand public est largement représenté, les chapitres sur les domaines spécia­lisés comme les médias et organisations nen gcuvernementales sont utiles JXlUr les praticiens plus 828. Complet avec ses chapitres sur les outils et les différents repor­ti"lg nécessaires à la gestion de la communauté et des sites afférents. Notre quasi­coup de cœur ...

Community Management, Comment faire des communautés Web les meilleures alliées des marques Maflhiffl Chéreau, 0JI1ection Tend:!n::es Marketing, ËdtiJos D.n:d,

192 pages, environ 20 €.

CMMI dans le texte 1 CMMI {Capable Maturity Mcdellntegration} est un ensemble de OOnnes pratiq.Jes destinées à améliorer le développement et la maintenance des systèmes et la foumiture de services. Ce modèle s'est imjXlSé comme un des référentiels à côté d'ml et de Cobit. Nourri par le grand retour d'expé­rience de l'auteur, q..ti parle ici sans tabou, cet ouvrage passe en revue nombre de q.Jestions. Une démarche CMMI est-elle rentable? Est-ce le moclèle adapté aux besoins? Quels sont ses réels appats? Comment faire cohabiter différents modèles? L'ouvrage est complété par une étude de cas et une extension web avec des modèles prêts à l'empbi. Le .:plus.

... CMMl t _~"'=' ''_'~"eX:'~-''~','~k~' ,

-CMMI par l'exemple, pour une mise en place opérationnelle François Duffay, Ëditions Eyrolles,

288 pages, environ 40 €

de l'ouvrage réside dans la tradJction française du modèle d'acq.Jisition, une première en France à cette échelle.

7.4 ..... :.' """" """"" .. coo") l'COU! ""'" ""' fl

WHUFFIE

---~--------i ---

l 'effet Whuffie le livre de Tara Hunt, la grande Gourcu des réseaux sociaux améri::ains, vient de 'lJir sen ouvrage trawit par ... ses j:l"opres Iectet.rs de manière coIlaOO"ative sur le œfunt WF1'Ie de Google.

L'ouvrage explique commenttirer puissance des réseaux sociaux q..ti prennent une place de pUs en pUs grande, rivalisant avec des géants considérés comme 00é1rêm:Jles dans le rmnde dl woo. A Ire en même temps q..te l'ouvrage SU'" le Community Mangement ... ou peu devisa" dans

TIrer parti cE la lXlissan::e cEs réseaux sociaux p:lUr dévebpper son business, Ëditicos Diateno, 378 pages, erwiron 20 €.

Windows 7 déploiement et migration le nouwau système d'~pbitaOOn de Microsoft rem~e déjà. III fran:: succès et son œplciernent dans les ellb ep·ises n'est qu'l.ne q..teS1ion de temps. AJ.J ccntrai"e

de sen prédécesseur, Vista . .Autant den:: se Il"éparer à sauter le pas ou à le franchi" avant d'être tr~ à la traîne. Après un rappel des méthodes et des tochnobgies mises à dispJsitoo par Microsoft, l'O.Mage s'attache éllX pIlases de planificaOOn. Oestre à tOO5 ceux q..ti sercrn conœmés par une mgatoo de leur parc!

les EJB 3 .... 1.1.:1

Ce livre à destinaticn des , __ :a._-. , 7 .. ~. _~.

: -=--' dévelcppeu"s Java prop:ose de créer trois applicaticns de vente en liIpe, presq..te isofonctionnelles à parti" d'~emples foodés SU'" trois

frarnewcri<s dfférents. Les semes des appIeatiJns sont en lilpe sur le site de l'éciteur. Sympa.!

IléveIcwez JXlUr le Web par l'exemple CeIini:J Fernandes, coIlocticn SolJticns Informaliq.Jes, Ëdaicru ENI, 613 pages, oovi"cn 39 €. Existe aussi en fcrmat rtlmériq.Je.

Page 67: 2010 09 L'Informaticien No 83
Page 68: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

exiT! / / /

et vi • • • e oos jours, la totalité des smarlphones font aussi office d'appareils photo numériques el peuvent presque tous tourner des vidéos. Toutefois, le manque de réactivité des a~­

mils, la capacité de stockage ainsi que la qualité des objectifs ne permellent pas toujours des conditions optimales. C'est pourquoi de temps en temps. il esl préférable de se tourner vers des appareils dédiés à une seule chose à la fois. On pense donc à des petites caméras vidéo, également capables de prendre des photos. Dans le genre, c'esl Kcdak ~i innove en lançant sa caméra • Kodak Play Sport >. Commençons par le design. qui n'est pas fran­chement conventionnel. La plt.parl des caméras 'oUlJS

proposent un écran ~e l'on peul faire pivoter. Ici, tout esl dans la cCXlue. D'ailleurs, ceci facilite son utilisation, puisqu'on ne compte que 4 tx>utorls el un cinquième. central. Rigide, l'appareil paraÎllrès solide. Et il faudra, en plus de la solidité, de l'étanchéité, car il est water­proof, et peut plonger avec vous jusqu'à 3 mètres de profondeur. Il est aussi équipé d'un logiciel embarqué el d'une sortie USB qui permettront d'éditer et de partager les images sur YouTtbe et autres Faœbook facile­ment. .. Côté • plus . technique, on compte un stabili ­sateur électronique d'image intégré, ainsi que la technol~ie Imaging Science (couleurs intenses, netteté améliorée). Au niveau des images, elles sont Ioll"nées en HO lOBOp (30 fps), les photos prises en 5 Mpixels format 16:9, technologie de reconnaissance des visa-

1 •

ges, logement de carte mémoire SD/SoHC pülMlflt contenir jusqu'à 32 Go, sortie HMol (câble indus), Mac et PC. Les ports sont accessibles via des fXJtites trap­fXls bien protégées Sil" les côtés de l'appareil. Léger et finalement très pratique, il peut s'avérer d'une grarde utilité pour des vacances. Émilien Ercolani

Prh!:: lin,. 150 lIurOI. Uwril Ine: adaptatllursectllur, ciblll HDMI, ciblll jack/doublll ReA.

Un NAS haute ce 'est lomega qui nous a prêté l'un de ses serveurs pour ce test. L'avantage de ce maté­riel est réellement sa capa­

cité à s'adapter à un usage personnel, bien que ses fonctions soient plutôt orientées professionnelles. De par ses capacités, il sera toutefois réservé à un public assez averti. Le StorCenter ix4-200d peut déjà contenir jusqu'à 4 disques durs 3,5 pouces SATA Il, le tout dans un coffret métallique design et ergonomique. Il offre également plusieurs capacités RAID: RAID 5,

RAID 10 et JBoo. On peut donc y loger attendre une capacité maximale de B To! Sur le bureau, il ne prend pas de place grâce à sa taille limitée. On peut rapide­ment y connecter des périphériques USB (3 ports, dont 1 à l'avant), et réseau Ethernet (2 ports). Compatible Windows, Mac et Linux, il est équipé d'un lX"ocesseur Marvell 6281 à 1,2 GHz, de 512 Mo de RAM, pour un bruit de fonctionnement relativement bas (et peu gênant) de 30 db. Il prend aussi en charge le protocole iSCSl, d'Active oirectory, et bénéficie de la certification VMware et XenServer. Voilà pour la technique. En termes plus pratiques, il est configurable quasi­automatiquement sur un réseau existant, ce qui sim-

Page 69: 2010 09 L'Informaticien No 83

plifie la lâche. la console d'admiristration Ioœie par lomega esl elle aussi relativemefll facie à prendre en main. POlI" les utilisateurs Mac, 00 appréciera la com­patibilité avec lime Machine. En règle générale, on peut aussi saluer la compatibilité UPnP media streaming. Le NAS possède par ailleurs une option sympathique: brancher un doogle USB Bluetooth qui vous permet de Iransférer des fichiers automatiquement en sans fil, lanl que votre appareil compatible Bluetooth est à portée. D'autres fonctions sont également bienvenues: PTP (Picture Transfert Protocol), ~tibilité • brant dClYl'OOad", un dasNxlard et le plugin Cooiris intégré. A nollr !JJ8la comexion à l'interface d'administration est <l:C8SSibie en HTIPS. E. E.

Slingbox : la a Sli9>ox n'est pas LIl llCltIY8I awareil. Débanpé fin 200B en France, cet outil se ré­vèle très pratique pour qui souhaite ~ sa télévisÎQ1 partout avec lui. Nous avons pu

essayer sa version de base, baptisée. Slinçpox Solo". Elle permet en réalité de diffuser les canaux audio lvidéo d'un appareil via le réseau local du domi­cile, ou via Internet. D'un côté, vous branchez la Slingbox sur votre source vidéo (receveur satellite, ca­méra IP, etc.) et de l'autre sur votre connexion Internet haut débit. la configuration de l'appareil est large­ment simp~fiée en utilisant lJ)8 box type FreetJox ou Livebox par eXerl1lIe, car cette dernière vous sert de rootell'". Et c'est presque aussi simple que cela. Il \OOS œsIB à ilstaler le bgdeI Sirg ~ (ww.v.sIi"!g­

""""-roni) """ '"' SO<j Mola ~ '" PC) am do reoe\'cir la téIlMsi:rl SIl'" 'o'OIre on:irIatelJ'". Ailsi, \OOS pou­vez profilllf de la téIIMsi:ln via ADSL ru ~ WllS SOfJJ. dMs le 1TO"de. à p;rti" cil n'Onent ru WIll lispœ8l d 'lJI8 CXIM!Iàon k1emet SEUs les problèmes de ~ tJql lef'lIe peuyoot wri" VOlIS 9mœlbr. l.kl déOt rllOrlIén de minirn..rn 256 IllitIs est néœsS<W"e pw" lJI8 qticrl de qJalité ~. A noter qœ la wrsion SOO de la Slingbox vous lb li I8t d'ilstaller le PIayer SIl'" autant de IXIStes que vous so..mtez. En r9Yar1Che, un seU d'entre eux peut reœ\lJÎr le flux. la versioo Pro HO peut quant à elle recevoir plusietrs flux vidéo, mais Sll'"tout retrans­

mettre le conten.J en HO (1080i), comme l'illlique son oom. Il est également IXlSsibie. dans les œux Y8fSÎOOS, de ra-

Pria: 2 To: 700 euros environ_ 4 To : 1100 euro. ell'l. 8 To : 1800 euro. ell'l.

exiT! / / /

à emporter!

CG\oi la ~ SIl'" LIl mobile 3G/Wfi. En revMChe, 1 '1~'atiYl pOU" le m#: (SIlg Player)est p:ryar1e : 24 wos SIl'" J'PlUle pa'" eœti(lle. l'avaltage des SlirjxJI. Iilnt oossi li1ns Ietrs capocilés de tcrI1eXi:rl à d'autres awaeis : ~ TV, Wiidows Mede Canlbr, 9IT8Cjs­lrelJ'" OVD, caméra de >i.déostràarœ, etc ... Deplis la sa1ie en Frarœ des SlirJbcDo:, l'entreprise Slng Media a déoteloppé d'autres pn:xjlÎts : la Sl~ 700U (l1t€q"a!je via une set-tql box), le SWgTo..dl Control (télêcooimande à écran ta:tile pour contrôler vos périphériques), le Sling Reœiver (réservé aux fotx­nisseurs de contenus) ou encore Sling Monitor, un écran multimédia pour transporter la TV partout chez vous. POlI" finir, notons que nous avons également eu l'occa­sion pmdant: le test de contacter le service 1lrès \\3I1te. Réactif, il vous aide dans vos différents problèroos de conne:OOn, de manière efficace. E. E.

SJJ •• ~o. S.lo : environ 200 euros. u •••• ec : cible d'alimentation, cible Ettlemet, cAble composite, télécommande infraroulle. Sil ..... 'ro HO : environ JOO euros.

www.slinlllMdi/J.com

Page 70: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

A?

~ BLINS/BLINS ® '-­

~ ~ ,~ T"' '' 1

La m Ile, version 2.0

, - ,

SII IIIS

Si vous souhaitez initier vœ enfants aux mêmes jeux que ceux de votre propre enfance, voici la solution : passer au 2.0. Et p::>Ur la marelle, c'est pareil! Grâce à l' a;)ence de design Icndonienne Tinker, qui a ainsi plastifié et «électronisé" ce jeu. n 'vQUS faut donc un peu plus qu'un ITIClrceau de craie pour y jouer. . . Le «totem" vertical indique votre position et votre progression. En revanche, on ne sait pas comment cela fonctionne exactement.

•••. t!nkerlondon.com

;) @~~ g ~ ,

=®~)~ ' T ," oo g

, _ _ )'U>

Washing machine on the wall! Encore un concept sorti de chez Yanko Design. Celui-<ü est particulièrement réussi à quelques détails pres. Le premier étant le bruit et les vibrations sur le mur. Le second, le raccordement à l'électricité et à l'évacuation d'eau. En revanche, l'idée est vraiment originale,

design et contemporaine. Mais il faudra encore un peu de temps avant que ceci ne devienne une réalité ...

1

Page 71: 2010 09 L'Informaticien No 83

vmware' symantec. READY Confidence ln • connKl1l'd WQr1d.

Page 72: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

.~.

-

Le magazine L'INFORMATICIEN

Accès aux services web L'accès aux services web comprend: l'intégralité des archives (83 numéros et 7 hors série à ce jour) au fonnat PDF, accès au dernier numéro quelques jours avant sa parution chez les marchands de journaux.

Archives complètes du magazine en PDF : 83 numéros et 7 hors série

Bulletin d'abonnement à L'INFORMATICIEN

,

À remplir et à retourner sous enveloppe non-affranchie à: L'INFORMATICIEN - LIBRE RËPONSE 23288 - 921 59 SURESNES CEDEX

• • • • • • • • • • • • • • • • • • • • • • •••••••••••••••••••••••••••••••••••••• Oui, Je m'abUIIIE il l 'INFOfIMJUlClfN et je ctlliisis la formule :

o o

Ln ail. 11 numéros" Buide de rAdmklistrBteul Wi'ldows 7 !!Wc accès aux Brt:hlws We~ du maoazlne k:o~ection complète en PlFI : 59 euros

Deux ans, 22 numérns + Suille de rAdmi:1istrateur 'Mndows 7 BVec accès aux arthlves Web du maoazi:1e ico~ection complète en P{fl : 9S euros

Je préfère uœ offre d'Ilbonnement dassi.,..e:

o Deux ans. 22 numéros MAS .. WEB: 79 euros o

o Deux ans, 22 numéros 0 MAS seul : 72 euros

Je Jons dès è présent moo règlement :

Un an. 11 numérns MAS + WEB: 42 euros

Un an. 11 numérns MAS Seul: 38 euros

D ChèQue llancalrtl DU pOSlB1 11 f'ordrtl de llNHJRMAllClfN

o ~B 0 Visa 0 Eurocard!MaSlertard

'" 0000 0000 0000 0000 ".'""" 00 0000 numérn du cfUptùoramme visuel : 000 (/mis oiIr ...... lIJmNœ /lU <hl do "caTIe)

o .kl souhaite rtlcewlr une facllirtl acquittée au nom de:

qui me sera envo~ée pBr e-maf a redresse !lJivante: @

Je SDuhaite !pl moo abooooment è l1NFOII'MAnClEN démllTe

lII/eC le IUIÉID: 0 B4 1 daté omobre 1 0 B5 Idaté novembre 1

J'iooique très lisiblement les coordunèes du oostinlltaire du maJl8zlœ :

o M. 0 "". 0 "Jo

Nom : PrelDll : Entreprise (si l'adresSIJ Ci-deSIIOIiS est profes.siofme/Je! ;

Amuse :

Code postal : Vile :

Tél. : fax : e-mail 1' ) :

Secteur d'activité : foŒtion :

[j ~ , • ",'"OP poor_Uirll6grll1I o. n ·m..pdol .... ~1UN .., _liI_rior.- pooO.,t" ", ~ _ do __ obo ... .....,1.

l 'IIRII'IIIA11QEN -_Abou......, .. - , "" c.r;" 112 150 1ilJESll's, RlANCf

T6I,: 01 7HO 1& 00 - fa:" 01 4\ 38 N 75

• • •

Page 73: 2010 09 L'Informaticien No 83

1

Etrecevezencadeau 59 € Seulement

Le guide de l'administrateur WINDOWS 7

Parmi les sujets traités dans le Guide l'Administrateur Windows 7 :

• Gérer la configuration système, le démarrage du système et de l'ordinateur. • Déployer et personnaliser le système d'exploitation. • Configurer les paramètres et préférences de la stratégie de groupe. • Installer les périphériques e1 les pilotes. • Administrer les disques, les systèmes de fichiers et le stockage. • Configurer et dépanner les réseaux TCP/IP. • Configurer l'accès à distance, les réseaux de mobiles et la connectivité sans fil. • Gérer l'accessibilité, la sécurité et la disp:lnibilité des IBSSOUrces partagées. • Utiliser les fonctions d'administration et d'assistance à distance. • Utiliser lPM et le cryptage de lecteur BitLocker®. • Dépanner les incidents système.

Retrouvez chaque mois votre magazine L'Informaticien et accédez à la totalité des anciens numéros en POF. Et pour vous, nouvel abonné, en cadeau, l'ouvrage Guide de l'Administrateur Windows 7 de William Stanek (704 pages, valeur 45 €, prix public tte).

Offert: collection complète des anciens numéros de L'INFORMATICIEN en PDF

Ouantité linilée, dfre spéciale .".s..He)Jsqu'au 15 IXltbe 2010, dans la limite des stoJ.s disp:xHtJes. Réservéeaux abu'lés ri ;· -Iant en Frnnce n:étropoIitiIi: (poix /es DOM-TOM et /es autes pays, roos GalSVIIBr l'iii aba:[email protected]

Offre valable jusqu'au 05IfJ9/2010.

• • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • Q;) DETAILS DE L'OFFRE Q;) • • • • · • L'Informaticien • • un an / 11 numéros 52,80 €"' • • • • Accès web • • • 1 an 4,00 € • : • Guide de l'Administrateur • • Windows 7 45,00 € •

: • Frais de port • • et d'emballage 8,20 € • • • : • TOTAL 110,00€ • • • • POUR SEULEMENT 59€ • soit prés de 50 % d'économie! • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • • •

/. / Prix des magazines chez votre marchand de journaux.

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • •

Page 74: 2010 09 L'Informaticien No 83

http://avaxhome.ws/blogs/dinozo125

Repenser les serveurs x86 Quand une entreprise a besoin d'augmenter sa puissance informatique pour exécuter de nouvelles applications qui requièrent davantage de mémoire, son réflexe est d'acquérir des serveurs supplémentaires. Cette approche peut entraîner la prolifération des machines et un énorme gaspillage (le taux d'utilisation des serveurs dépasse rarement 10%1). Avec l'explosion de la puissance de calcul nécessaire sur une planète plus intelligente, nous sommes confrontés à un nouveau défi - que les ingénieurs IBM ont résolu. L.:IBM Enterprise X-Architecture de 5\1 génération, équipé du processeur Intel~Xeonc Série 7500, vOUS permet d'augmenter la capacité mémoire sans ajouter de nouveaux processeurs. Résultat: les systèmes IBM eX5 peuvent exploiter six fois plus de mémoire Que les serveurs x86 actuels, avec jusqu'à 97% d'économies sur les coûts de stockage ... et des coûts de licences logicielles divisés par deux.2

Une entreprise plus intelligente nécessite des logiciels, des systèmes et des services plus intelligents. Bâtissons une planète plus intelligente. ibm.com/ex5/fr

----, -~

Puissant. Intelligent.


Recommended