X
CA Technologies étend les outils de l’usine à logiciel

News Partenaire

CA Technologies étend les outils de l’usine à logiciel

L’éditeur américain a convié au printemps dernier quelques journalistes et analystes à visiter son laboratoire de Santa Clara et a profité de l’occasion pour présenter des nouveaux produits dans le domaine du DevOps et de la sécurité.


Joyeux anniversaire l’Open Source !

Le 3 février dernier, l’Open Source fêtait ses 20 ans ! Pourquoi le 3 février ? Il fallait bien fixer une date. On en a bien donné une à la naissance de Jésus. Alors, comme pour le Messie, il en fallait une pour consacrer la naissance d’un mouvement qui se veut bien plus large que le simple accès au code d’un logiciel.

Pour revenir à ce 3 février 1998, rien ni personne ne pensait qu’il ferait date. C’était seulement le jour où Netscape a mis son code en Open Source. En réalité, le mouvement est bien plus ancien et date de la fin des années 70 où une figure emblématique, Richard Stallman, créa un nouveau logiciel pour contrôler l’imprimante de son bureau. À cette occasion, il découvrit qu’il lui était impossible d’avoir accès au code source lui permettant d’adapter son logiciel. Furieux de ce fait, il entra en guerre contre le « propriétaire ». Son objectif final était de développer un système d’exploitation, Hurd. À cette fin, il développa GNU, un système d’exploitation qui ne voulait pas être Unix. Dans la foulée, il écrivit un manifeste qui posait les bases du logiciel libre… En face de la montée en puissance du logiciel libre, tous les industriels vendant des logiciels « propriétaires » sont alors vent debout. Parmi les contempteurs les plus violents : Microsoft ! Les visiteurs des Salons Linux de la fin des années 80 et des années 90 ont encore les oreilles qui résonnent des échanges acides et des invectives lancés sur le stand de Microsoft. L’éditeur de Seattle y exposait bravement son intégration de Windows avec Posix !

L’ère des chapelles

Du fait de la reconnaissance de plus en plus marquée de ce modèle, différentes chapelles sont apparues. Il en reste quelques vestiges aujourd’hui. D’un côté les orthodoxes qui voient dans l’Open Source ou le logiciel libre une philosophie globale visant à améliorer le monde d’ici-bas. De l’autre, les pragmatiques qui développent un marché sans vouloir créer de confusion autour du concept du « free », libre ou gratuit selon les traductions. En réalité, pas gratuit ! Mais vous pouvez utiliser, modifier et distribuer le code à condition que vous partagiez vos modifications avec la communauté.

Il reste aussi quelques acharnés pour fustiger encore les éditeurs continuant à vendre leurs logiciels de manière propriétaire. C’est un combat un peu d’arrière-garde vu le nombre d’éditeurs utilisant ou reprenant des briques open source dans leurs offres. Microsoft, Oracle, IBM sont aujourd’hui des contributeurs dans les communautés et ont assez facilement oublié tous ce qu’ils disaient et le bien qu’ils pensaient de l’Open Source à l’époque…

Et aujourd’hui ?

Si ce n’est quelques irréductibles, le modèle pragmatique ne visant qu’à l’amélioration du logiciel est devenu le modèle dominant. Tous les géants actuels s’appuient sur des outils issus de cette mouvance. Ils industrialisent des avantages déjà identifiés de l’Open Source dans un ouvrage qui, lui aussi, a fait date : « La Cathédrale et le Bazar », posant les fondements du DevOps et des méthodes agiles d’aujourd’hui.

Quand je dis le modèle dominant, je ne le dis pas seulement comme étant le plus répandu. Aucun logiciel ne se crée actuellement sous la forme d’un logiciel propriétaire ou de licence comme nous les connaissions au début de ce siècle. La plupart sont désormais sous forme de services à partir du Cloud et sont facturés à l’usage ou par un abonnement. Les modes de commercialisation suivent ceux des grands du Web qui sont aussi les grands utilisateurs de l’Open Source aujourd’hui. Mieux, ce sont eux qui sont les grands innovateurs, plus que les industriels issus du monde propriétaire.

L’innovation que porte l’Open Source est multiforme et adresse l’ensemble des couches de l’informatique. La plus ancienne concerne l’infrastructure. Cloud, containers, bases de données NoSQL ne sont que quelques exemples des technologies qui maintenant changent les architectures et la manière de concevoir ou gérer l’informatique dans une entreprise.

Dans le middleware, l’Open Source a aussi imposé l’intégration légère par API et non les liaisons point à point comme on les connaissaient auparavant. REST est devenu un standard de fait dans le domaine. Ces intégrations légères vont jouer un grand rôle dans les architectures de containers ou de micro-services qui montent en puissance pour supporter les nouvelles applications dans les entreprises. Seul le niveau applicatif et les applications sur le poste de travail résistent encore un peu à la vague. Mais il est tout à fait possible de trouver quasiment sur tous les types d’applications une alternative open source aux logiciels du marché. Certaines sont d’ailleurs des réussites commerciales, comme SugarCRM dans la gestion de la relation client, ou d’autres dans la business intelligence ou l’ERP.

Ne pas réinventer la roue

L’autre grand avantage qui permit à l’Open Source de s’imposer est le fait que les entreprises ou les développeurs n’ont pas à refaire le travail déjà effectué. Par la libre utilisation du code source, les développeurs ont une base de travail et ils peuvent à loisir améliorer ou étendre le logiciel pour leurs besoins. Cette adaptation du logiciel est aussi dépendante de l’importance de la communauté réunie autour de ce logiciel. Plus elle est nombreuse et plus l’amélioration ou l’innovation ira vite.

Alliés aux méthodes itératives, les cycles de développement des logiciels se sont significativement raccourcis et des éditeurs « propriétaires » profitent aussi de ces changements, sans compter qu’ils intègrent de plus en plus de briques open source dans leurs produits. En effet, pourquoi redévelopper ce qui existe déjà et qui est disponible gratuitement ? Si on entend beaucoup parler d’Intelligence artificielle, la plupart des solutions proposées s’appuient sur des algorithmes en Open Source existants que les éditeurs, plus ou moins grands, adaptent à leurs besoins.

Ce qu’il faut retenir de cette histoire récente est de voir comment l’Open Source est devenu le modèle dominant repris et accepté par tous, même par les anciens ennemis, et les avantages que ce modèle procure au développement de l’industrie informatique en posant les bases pour une automatisation sur des volumes massifs de données et d’équipements. L’Open Source n’est pas la fin de l’histoire de l’informatique mais juste une étape nécessaire pour que cette industrie en devienne vraiment une, comme la standardisation est nécessaire dans les autres industries !

Article publié dans le n°165 de L'Informaticien.



Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats, Bullet Points



RGPD 1ers retours d'expérience

RGPD 1ers retours d'expérience

A quelques jours de la date fatidique du 25 mai où en était-on ? Nous sommes allés à la rencontre d’entreprises et de leurs DPO intervenant dans des contextes très différents. PME ou start-up,...

Kubernetes

Kubernetes

Yann Serra
Désormais choisi comme standard par la CNCF, Kubernetes se sert des containers pour déployer les applications métier en cluster. Pour les fournisseurs, il s’agit d’une alternative plus simple que le PaaS et plus...

Google AMP

Google AMP

Les Accelerated Mobile Pages de Google permettent aux éditeurs - blogs, entreprises, médias, marques and co - d’apporter un contenu web mieux adapté à la navigation mobile. Pour autant, cette innovation en termes...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Facebook n'a pas précisé quelle utilisation il entendait faire des données demandées, selon la sourceLe réseau social Facebook a annoncé mardi qu'il avait mis fin à des opérations de manipulation de grande envergure, initiées en Iran et en Russie et ayant pour cible l'Amérique latine, les Etats-Unis, le Royaume-Uni et le Moyen-Orient. [Lire la dépêche...]

Une commission parlementaire britannique propose de lutter contre les Facebook a reconnu mardi avoir développé des outils permettant d'identifier des usagers qui signalent des fake news sans "aucun discernement" et minent par là même les efforts de l'entreprise pour lutter contre la désinformation. [Lire la dépêche...]

L'action en justice intentée contre Google par un Californien, qui lui reproche de continuer à le géolocaliser contre sa volonté, rappelle qu'à l'ère du smartphone, les utilisateurs sont suivis à la trace, bien souvent sans le savoir. [Lire la dépêche...]

Photo prise le 17 octobre 2016 montrant un employé tapant sur un clavier à Moscou Des pirates informatiques russes au service du Kremlin ont visé les sites internet de centres de réflexion conservateurs américains, a annoncé Microsoft, ravivant les craintes d'une nouvelle ingérence de Moscou dans la politique américaine. [Lire la dépêche...]

Une action en justice déposée devant un tribunal fédéral accuse Google de non-respect de la vie privée des gens en traquant les allées et venues des utilisateurs de smartphones malgré la désactivation du paramètre "historique de localisation". [Lire la dépêche...]

La Première dame américaine, Melania Trump, le 20 août 2018 à Rockville, Maryland, lors d'un colloque sur le cyber-harcèlementLa Première dame américaine Melania Trump s'est exprimée lundi matin sur la lutte contre le harcèlement sur internet, l'une de ses priorités, son mari débutant lui sa journée par une salve habituelle de tweets acerbes. [Lire la dépêche...]

Le président de la Zambie, Edgar Lungu, le 19 août 2017 à PretoriaLa Zambie a décidé d'imposer une taxe sur les appels téléphoniques via internet pour protéger les entreprises de télécommunications classiques, une mesure aussitôt dénoncée par les défenseurs de la liberté d'expression. [Lire la dépêche...]

Le géant californien de l'électronique a supprimé de son L'américain Apple a confirmé lundi avoir retiré des applications "illégales" de paris et de loteries sur sa boutique en ligne en Chine, à la suite de virulentes critiques de médias d'Etat et à l'heure où Pékin durcit ses contrôles sur internet. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

BOXWORKS

Le spécialiste du stockage en ligne Box réunit à l'occasion de boxworks'18 son écosystème à San Francisco (Moscone Center West) du 28 au 30 août 2018. Organisé par Box.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.
RSS
Voir tout l'AgendaIT