X
CA Technologies étend les outils de l’usine à logiciel

News Partenaire

CA Technologies étend les outils de l’usine à logiciel

L’éditeur américain a convié au printemps dernier quelques journalistes et analystes à visiter son laboratoire de Santa Clara et a profité de l’occasion pour présenter des nouveaux produits dans le domaine du DevOps et de la sécurité.


Contrat JEDI : AWS sous le coup d’une enquête

Le Pentagone cherche à savoir s’il y a conflit d’intérêt dans la candidature d’AWS au contrat cloud du ministère américain de la Défense. En cause, la participation d’un ex-employé de la filiale d’Amazon à l’élaboration de l’appel d’offres et de son cahier des charges.

Le contrat JEDI (Joint Enterprise Defense Infrastructure) a-t-il été truqué, ainsi que le clame Oracle ? C’est la question que se pose actuellement le Pentagone. L’obtention de ce contrat de fourniture de services cloud à hauteur de 10 milliards de dollars voit s’affronter deux mastodontes du secteur, Azure et AWS, le combat tournant vraisemblablement à la faveur du dernier. La décision du DoD est attendue pour ce trimestre.

Pourtant, nous ne sommes pas à l’abri d’un retournement de situation. Google a surprenamment jeté l’éponge, sous la pression de ses salariés et surtout peu convaincu de ses chances de succès. Le prochain coup de théâtre pourrait bien venir d’Amazon. Selon le Washington Post, le Pentagone enquêterait sur un possible conflit d’intérêt impliquant le géant du cloud, une information confirmée par le ministère.

Prêt à tout pour JEDI ?

Il est ici question de triche. Alors qu’Oracle a attaqué l’appel d’offres en justice, l’estimant injustement en faveur d’AWS, un nouvel élément est apparu au grand jour. A travaillé à l’élaboration de l’appel d’offres un ex-employé d’AWS, retourné chez Amazon après son passage au Pentagone. Dans un précédent rapport, le DoD considérait que ce salarié « n’a pas eu d’incidence négative sur l’intégrité de la passation de marché de JEDI ».

Néanmoins, dans ce même document, le responsable des contrats du Pentagone explique « se demander si l’emploi de [ce salarié] et d’autres par AWS est à l’origine d’un conflit d’intérêt » à la lumière des chances élevées d’Amazon de remporter le contrat. La question est de savoir si oui ou non l’appel d’offres a été préparé de sorte à assurer la victoire d’AWS ou bien si ces recrutements n’ont pas servi à mettre au point une candidature sur-mesure.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances, Cloud, Débats


A votre avis...

Quel ultra-portable choisir ?

Quel ultra-portable choisir ?

Cinq ultra-portables Windows 10 et Chromebook en test : de 409 à 1300 euros. Et de 0,75 à 1,68 kg. HP Envy x2, Dell Chromebook 3380, Acer Chromebook Spin 13, Asus NovaGo et HP Chromebook x360.

Conteneurs

Conteneurs

Docker a fait le boulot. Bon nombre de développeurs ont adopté les conteneurs, si bien que désormais tous les fournisseurs de Cloud se battent pour les attirer. Enquête sur le nouveau phénomène cloud du...

Pourquoi IBM rachète Red Hat

Pourquoi IBM rachète Red Hat

Yann Serra
Red Hat détient OpenShift, la clé qui doit permettre à IBM de maintenir, voire dépasser ses 8 % de part sur un marché du service cloud qui, dit-on, représentera en 2019 « mille milliards de dollars...

RSS
Afficher tous les dossiers

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

ENQUÊTE IAM / IAG : identité, la question de confiance - Cloud Act : Y a-t-il un problème ? - Le reCAPTCHA de Google est-il conforme au RGPD ? - Reportage Eset à Bratislava : À l’Est du nouveau - Les objets connectés, nouvelle cible privilégiée des pirates - Dans l’armurerie de Deutsche Telekom - Portrait John Fokker, tall guy, smart guy...

 

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

Afficher tous les derniers numéros

Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Plus facile à déployer et plus économique, découvrez le meilleur de la virtualisation et du PC dans un poste de travail de nouvelle génération.


Plus l'entreprise se numérise, plus le risque d'interruption s'accroît. Plus les architectures informatiques se complexifient (services de clouds publics et plateformes hybrides, mondialisation, personnalisation des TI...), plus les reprises après sinistre deviennent difficiles et coûteuses. Face à de tels enjeux, il est essentiel de se demander si l'approche traditionnelle, basée sur les reprises après sinistre, est encore véritablement appropriée.

Ce livre blanc passe en revue toutes les composantes et propose une approche originale pour ne plus subir d'interruption de services.


Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Tous les Livres Blancs
Derniers commentaires
Donald Trump dans le Bureau ovale le 19 février 2019Le projet de force spatiale voulue par Donald Trump avance: le président américain a ordonné mardi au Pentagone de rédiger un projet de loi créant une "Space Force" comme sixième entité des forces armées américaines. [Lire la dépêche...]

Le logo du chinois Huawei à Kuala Lumpur le 13 février 2019L'opérateur de télécommunications néo-zélandais Spark discute actuellement avec les autorités pour tenter d'apaiser leurs craintes concernant l'usage d'équipements du chinois Huawei pour développer le réseau 5G du pays, a indiqué mardi la Première ministre Jacinda Ardern. [Lire la dépêche...]

Le fondateur du géant chinois des télécoms Huawei Ren Zhengfei à Davos (Suisse) le 22 janvier 2015-Le monde "ne peut pas se passer" des technologies développées par le géant chinois des télécoms Huawei, a affirmé son fondateur dans un entretien publié mardi, dénonçant la volonté de Washington de contrer la croissance de son entreprise. [Lire la dépêche...]

Roblox sur une tablette à Paris, le 1er février 2019A la fois jeu vidéo multijoueur et boîte à outils pour les codeurs en herbe, Roblox et ses personnages au look de jouets en plastique veulent conquérir davantage les jeunes Européens et Asiatiques, au-delà des 80 millions d'utilisateurs déjà recensés dans le monde. [Lire la dépêche...]

Photo du 5 février 2019 du logo de Facebook s'affichant sur une tablette. Les réseaux sociaux, en particulier Facebook, doivent être davantage régulés afin de les empêcher d'agir comme des "gangsters numériques" et de publier des infox, ont conclu des parlementaires britanniques dans un rapport très critique publié lundi. [Lire la dépêche...]

Photo du 5 février 2019 du logo de Facebook s'affichant sur une tablette. Des parlementaires britanniques ont appelé à renforcer la régulation s'appliquant aux réseaux sociaux, en particulier Facebook, pour les empêcher de diffuser de fausses informations et d'agir comme des "gangsters numériques", dans un rapport publié lundi. [Lire la dépêche...]

Les autorités australiennes avaient révélé le 8 février que la sécurité du système informatique du Parlement avait été compromise lors d'un L'Australie a accusé lundi un "agent étatique sophistiqué" d'être responsable d'un piratage du système informatique du Parlement qui a également visé plusieurs partis politiques, à quelques mois d'élections nationales. [Lire la dépêche...]

Les autorités australiennes avaient révélé le 8 février que la sécurité du système informatique du Parlement avait été compromise lors d'un L'Australie a accusé lundi un "agent étatique sophistiqué" d'être responsable d'un piratage du système informatique du Parlement qui a également visé plusieurs partis politiques, à quelques mois d'élections nationales. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 1ère étape à Lille (stade Pierre Mauroy) le 5 mars de 8h30 à 17h. Organisé par Nutanix.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 2ème étape à Lyon (Rooftop 52) le 12 mars de 8h30 à 17h. Organisé par Nutanix.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 3ème étape à Marseille(Golf de Marseille La salette) le 14 mars de 8h30 à 17h. Organisé par Nutanix.

RSS
Voir tout l'AgendaIT