X
Alex Dayon présent au sommet Tech For Good

News Partenaire

Alex Dayon présent au sommet Tech For Good

Le président & Chief Strategy Officer de Salesforce nous raconte sa participation au sommet organisé par le Président de la République la veille du salon VivaTech. Les dirigeants de ces entreprises ont planché sur trois thèmes : diversité, éducation et futur du travail.


Destination danger !


Cette chronique n’est en aucun cas un moment de nostalgie pour une série télévisée des années 60, où un espion de sa Majesté, John Drake, sauvait le monde à chaque épisode. Elle serait plutôt une réaction exaspérée à l’attitude de l’industrie informatique qui commence à prendre les services informatiques des entreprises pour des agences de voyages.

Les premiers tickets sont évidemment pour tous ceux qui s’engagent dans le long trek de la transformation numérique. Comme ces voyages exotiques où il faut faire beaucoup d’efforts ; le chemin est long, très dur et raide est la pente à gravir. Mais tout cela est nécessaire si l’entreprise ne veut pas se faire prendre sa place par de nouveaux entrants au paquetage plus léger et avançant plus vite de ce fait. Plus classique, mais tout aussi sidéral, le voyage vers le Cloud, entendez le Cloud public. La balade dans son propre jardin, le Cloud privé, n’est plus d’un grand intérêt car pratiqué par bien trop d’entreprises. Pour pimenter la chose, il sera même possible de réserver des places pour différents Clouds en même temps, ou d’organiser un voyage avec de multiples changements pour aller de Cloud à Cloud selon vos envies. Eh oui, l’herbe reste toujours verte dans le champ d’à côté !

Un chemin semé d’embûches

Moins physique, le voyage vers l’automatisation et l’Intelligence artificielle demandera là aussi de sacrées qualités pour parvenir à destination. Quel que soit le moyen de locomotion choisi, l’entreprise, et surtout les DSI, doivent être prêts à faire leur valise en cas d’échec de leur voyage.

Il n’y a pas que les grèves d’Air France ou de la SNCF pour freiner l’élan des entreprises dans ces multiples chemins de villégiature. Tout d’abord, les budgets alloués ne vont certainement pas aller en grandissant, limitant les possibilités des entreprises. C’est toujours moins confortable de voyager en classe économie qu’en classe affaires et l’industrie informatique l’a bien compris. Elle va pouvoir à chaque étape de la déambulation vous proposer de nouveaux produits toujours plus attrayants en vous promettant que cela va accélérer votre voyage vers la destination finale. Mais il n’est pas sûr que cela soit réellement ce dont vous ayez besoin pour réussir votre voyage.

Le but ultime est d’être présent à où est le client. Ce dernier a changé ses habitudes et se présente le plus souvent en position de mobilité en utilisant des usages en ligne pour de plus en plus souscrire à des services. En conséquence, les entreprises ont recours à différentes technologies comme le Cloud, l’analytique pour offrir au client la possibilité de choisir les différents canaux de sa relation avec l’entreprise.

Derrière tout cela, un mot émerge, l’agilité ou la flexibilité. L’entreprise doit pouvoir s’adapter et offrir toutes les solutions possibles au client. Cela veut dire que le système d’information sous-jacent doit s’adapter en conséquence.

Difficile d’y parvenir lorsque le système d’information connaît des contraintes lors du déploiement de plus de capacité, que ce soit en puissance de calcul, de stockage, pour conserver et analyser les données ou de bande passante réseau pour absorber la charge de connexions sur les sites web ou les services en ligne proposés. Seul le logiciel peut apporter cette agilité. Par conséquent, le logiciel ou les applications doivent être décorrélées ou indépendantes de la couche matérielle qui sert à les faire fonctionner pour atteindre une sorte d’ubiquité et fonctionner quel que soit l’environnement choisi – sur site, dans un Cloud privé ou sur un Cloud public. La mise en place de plates-formes et de nouvelles architectures comme le Serverless le permet aujourd’hui. Dans ce modèle l’utilisateur ne s’occupe pas des ressources matérielles nécessaires au fonctionnement de son application mais accède à un service qui lui propose automatiquement et facture en fonction de l’usage des ressources mises à disposition. Cette architecture recourt le plus souvent à des containers comme éléments de base.

La virtualisation allait déjà dans ce sens, mais elle connaît les limites d’un enfermement propriétaire dans une pile logicielle donnée par un éditeur (Microsoft, VMware). L’agilité passe aussi désormais par une indépendance vis-à-vis des hyperviseurs pour autoriser une véritable agilité et apporter la possibilité de migrer l’environnement logiciel vers l’environnement le plus adapté pour répondre au besoin du métier de l’entreprise. L’environnement adéquat se doit de pouvoir fonctionner comme un véritable système d’exploitation pour le Cloud en autorisant des adaptations rapides et fréquentes.

Aligner l’organisation

Ce dernier point ne peut se résoudre que par des fonctions avancées d’automatisation, que ce soit par des règles ou de l’Intelligence artificielle. Seule l’automatisation est capable d’apporter la nécessaire industrialisation des opérations pour la gestion et le monitoring de telles infrastructures s’appuyant sur le logiciel.

L’échelle et la fréquence des changements font que l’humain connaît alors ses limites. Elle permet de plus de simplifier et de faciliter le travail des administrateurs de tels systèmes non pas pour simplement masquer la complexité sous-jacente mais pour industrialiser réellement le travail de l’informatique. Ce constat se réalise alors que le manque de ressources et de compétences est quasi général : sécurité, Intelligence artificielle, technologie nativement cloud. Il suffit de constater la guerre, quasiment au sens propre, que se livrent les entreprises par attirer les talents : les ingénieurs système pour lesquels les salaires s’envolent. Sous le sceau du secret, certains éditeurs américains nous ont parlé de salaires se montant à 120 000 euros par an pour un de ces si rares ovidés ! Les entreprises auront-elles les moyens d’aligner de tels sommes pour conserver quelques compétences en interne à l’issue de leur voyage qui va leur coûter déjà si cher…

Pendant ce temps, les pouvoirs publics et les investisseurs nous parlent de former des wagons de développeurs ratant encore le réel chemin dont auront besoin les entreprises : ces ingénieurs système si rares et si indispensables.

Seul un effort d’automatisation et de montée en compétence des ressources internes va permettre aux entreprises de finir les voyages en cours et par une organisation plus souple et flexible éloignée des chapelles ou silos de compétences. Et pour paraphraser un ex-président, il est urgent de ne pas attendre. 

Article paru dans L'Informaticien n°168.



Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats, Bullet Points


Gérer le cloud hybride

Gérer le cloud hybride

De plus en plus d’entreprises envisagent leur stratégie cloud en mode hybride. Face à la complexité de la tâche, elles sont à la recherche d’outils de gestion complets et intégrés. Les...

Kubernetes

Kubernetes

Yann Serra
Désormais choisi comme standard par la CNCF, Kubernetes se sert des containers pour déployer les applications métier en cluster. Pour les fournisseurs, il s’agit d’une alternative plus simple que le PaaS et plus...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Des centaines d'employés de Google ont signé une lettre de protestation contre le développement d'une version de son moteur de recherche adaptée aux exigences de censure en ChineLe patron de Google Sundar Pichai a assuré, selon des propos rapportés vendredi par l'agence Bloomberg, que la piste d'un retour du géant de l'internet en Chine était pour l'heure "exploratoire", après avoir été interpellé par des salariés inquiets. [Lire la dépêche...]

Un jeune australien qui Un jeune Australien qui rêvait de travailler pour Apple a piraté les systèmes informatiques de l'entreprise, mais aucunes données personnelles n'ont été dérobées, a précisé Apple vendredi. [Lire la dépêche...]

Des employés de Google signent une lettre de protestation contre les projets en ChineDes centaines d'employés de Google ont signé une lettre de protestation contre le développement d'une version de son moteur de recherche adaptée aux exigences de censure en Chine, selon le New York Times.  [Lire la dépêche...]

Le drone marin Sphyrna dans la rade de Toulon (sud de la France), le 13 août 2018Depuis la mi-juillet, un drone à l'allure de pirogue polynésienne navigue au large des côtes de Toulon (sud de la France), équipé de micros sous-marins pour enregistrer les sons émis par les cachalots. Grâce au Sphyrna, les scientifiques espèrent décrypter leurs déplacements pour mieux protéger ces espèces menacées. [Lire la dépêche...]

Recrudescence de cyberattaques sur les comptes InstagramLes utilisateurs du réseau social Instagram, filiale de Facebook, sont la cible d'une série d'attaques de la part de pirates prenant le contrôle de leur profil, avec une forte accélération depuis la fin du mois de juillet, selon le spécialiste de la cybersécurité Kaspersky Labs. [Lire la dépêche...]

Un homme lit un journal avant la proclamation des résultats de l'élection présidentielle à Bamako, le 16 août 2016Internet était inaccessible jeudi matin à Bamako sur les réseaux mobiles, quelques heures avant la proclamation du vainqueur de l'élection présidentielle, ont constaté des journalistes de l'Agence France-Presse. [Lire la dépêche...]

Le compte Twitter d'Alex Jones, fondateur du site InfoWars et personnalité américaine médiatique affiliée à l'extrême droite, a été suspendu pour une semaine, le 14 août 2018Alex Jones, fondateur du site InfoWars et personnalité américaine médiatique affiliée à l'extrême droite, a indiqué que son compte Twitter personnel avait été suspendu mardi soir pour une semaine. [Lire la dépêche...]

Des visiteurs testent un jeu vidéo, le 28 juillet 2016, à l'exposition de divertissement numérique China Digital Entertainment, à Shangai. La Chine a cessé depuis trois mois de délivrer des permis de commercialisation à de nouveaux titres de jeux vidéo, des médias affirmant mercredi qu'une réorganisation administrative avait provoqué cette paralysie sur le premier marché mondial. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT