Aller au contenu principal

Articles Tagués ‘Capgemini’

Transformez votre entreprise en entreprise Cloud-ready

16 avril 2013

Arnaud Alcabez

CloudLock

Chapitre 3: Comment déterminer le modèle de gestion de périphériques nomades le plus adapté à la stratégie de l’entreprise

Dans les deux précédents numéros, nous avons abordé la mise en œuvre de l’authentification et l’adaptation du modèle de données pour transformer votre entreprise en entreprise Cloud-ready. Ce mois-ci, nous allons étudier la dernière partie de notre transformation : le modèle de gestion des périphériques, dont les choix s’avèreront les plus sensibles au sens où ils seront la partie visible du changement de modèle.

L’élément le plus important pour la transformation de l’entreprise consiste à ce qu’une application ou un service soit accessible tout périphérique sans perte d’information et de rupture dans l’expérience utilisateur. Pour ce faire, la solution se trouve dans la conception des applications en tenant compte d’une approche Responsive Web Design et dans le principe que l’interface doit être bâtie en considérant le mobile comme le périphérique idoine au travers duquel s’affichera et sera consommée l’application.

Le Responsive Web Design

Sous l’appelation Responsive Web Design (ou RWD), on regroupe différents principes et technologies qui forment une approche de conception de sites Web dans laquelle un site est conçu pour offrir au visiteur une expérience de consultation optimale facilitant la lecture et la navigation. L’utilisateur peut ainsi consulter le même site Web à travers une large gamme d’appareils (moniteurs d’ordinateur, smartphones, tablettes, TV, etc.).

Ainsi, il s’agit de repenser la manière de concevoir les parcours de navigation sur Internet, puisqu’il ne s’agit plus de concevoir autant de parcours qu’il y a de famille de terminaux mais de concevoir une seule interface auto-adaptable. De ce fait, les sources d’information et les socles techniques ne sont pas dupliqués. Cela engendre des économies d’échelles dans la conception et la maintenance de sites internet bénéficiant de ce mode de conception. Pour voir un exemple, rendez-vous sur www.capgemini.com où le portail institutionnel a été réalisé totalement en Responsive Web Design.

Capgemini RWD


Le Mobile First

Associée au RWD, la notion de « Mobile First » peut être considérée comme un mode de pensée dans lequel on privilégie la construction d’une interface ergonomique et tactile pour terminaux mobiles avant d’établir l’ergonomie pour un terminal de bureau. L’élaboration d’une interface ergonomique sous la contrainte d’un faible espace d’affichage force à épurer au maximum les éléments visibles par l’utilisateur final. Une tendance que l’on retrouve de plus en plus dans l’ergonomie des interfaces web.

De nombreuses présentations ont eu lieu à propos du RWD durant les Microsoft TechDays 2013, comme par exemple la session «Du Design, du responsive, de l’ergonomie, de l’expérience utilisateur, pour des sites SharePoint 2013 attractifs en Intranet et sur Internet ! » (http://bit.ly/ZqO5aC). Pour comprendre comment associer SharePoint 2013 et le RWD, vous pourrez également aller faire un tour sur CodePlex, où vous trouverez une page dédiée à la mise en œuvre de Responsive Web Design (http://responsivesharepoint.codeplex.com/).

Choix de la stratégie BYOD, CYOD, COPE pour vos utilisateurs internes et mise en œuvre des dispositifs

Enfin, le dernier sujet qu’il vous faudra examiner concernera la politique de votre entreprise quant à l’utilisation des périphériques mobiles par vos salariés pour accéder à ces applications. Vous aurez le choix entre trois stratégies :

  • Le BYOD (Bring Your Own Device), consistant à laisser l’utilisateur libre de se connecter à l’application en utilisant le périphérique personnel de son choix.
  • Le CYOD (Choose Your Own Device), une version légèrement plus restrictive que la précédente, consistant à laisser l’utilisateur choisir son périphérique personnel dans une liste limitée de périphériques supportés par l’entreprise.
  • Le COPE (Corporate Owned, Personally Enabled), comme la démarche inversée au BYOD. Le périphérique appartenant à l’entreprise, qui l’attribue à l’utilisateur, et en permet un usage personnel au-delà des applications qu’elle propose.

Toutefois, quelque soit votre choix, les sociétés qui chercheront à définir une stratégie pour les périphériques mobiles devront se préoccuper de mettre en œuvre trois composantes principales, au regard de la nature de ces appareils très exposés au vol :

  • Déployer une infrastructure spécifique – Cela comprend le déplacement des applications de base vers un environnement séparé qui donneront aux employés un accès sécurisé aux systèmes pertinents. Souvent, cela comprend une solution de bureau virtuel central pour accéder aux applications métiers, une application de courrier électronique et d’agenda, et d’autres applications dont les employés ont besoin pour effectuer leurs tâches quotidiennes.
  • Sécuriser l’accès – Décider exactement comment les utilisateurs se connecteront et développer des applications pour assurer une connexion sécurisée. Par exemple, il est primordial de mettre en place un système de vérification de la connexion qui identifie le périphérique de connexion et protège les données en conséquence. Ces systèmes sont automatisés, de sorte que lorsque les employés brancheront leur appareil, le logiciel détectera si ce dernier est personnel ou d’entreprise et assurera l’accès correspondant à la fiabilité de l’appareil.
  • Gérer les droits sur l’accès aux données – Déployer une plateforme de droits numériques (DRM) qui permettra aux entreprises de contrôler les données notamment sensibles qui sont accessibles à partir de dispositifs personnels.

Certes, transformer votre entreprise en entreprise Cloud-ready est un projet au long cours, qui nécessitera de nombreux corps de métiers et une implication de l’ensemble des services opérationnels de la société. Toutefois, ce projet peut s’avérer souvent gagnant, à la fois pour l’entreprise afin de s’adapter aux nouvelles exigences des utilisateurs, des clients, et des partenaires, mais aussi pour une DSI pour se recentrer comme un acteur incontournable de l’entreprise, alors qu’elle pourrait en laissant les métiers s’organiser de manière anarchique et statuer sur les sujets comme les services Cloud ou des mobiles se faire progressivement écarter des décisions stratégiques.

Transformez votre entreprise en entreprise Cloud-ready

13 avril 2013

Arnaud Alcabez

Chapitre 2 : Le modèle de données

CloudLockFaire évoluer son entreprise afin qu’elle soit alignée sur l’utilisation de services à consommer à la demande semble être inéluctable, quoique chaque entreprise soit libre de dérouler son calendrier, et de choisir les services qui lui sembleront les plus favorables à déplacer partiellement ou totalement vers le nuage (messagerie, fichiers, applications, etc.).

Récemment, une enquête de l’Insee sur les technologies de l’information et de la communication et le commerce électronique au sein des entreprises d’au moins 10 personnes a montré que si presque 100% des sociétés sont connectées à Internet, elles ne sont que 64% à être présentes sur ce média au travers d’un site web ou une page d’accueil. Mais si on regarde combien d’entres-elles sont aptes à proposer leurs produits ou à favoriser la relation commerciale, elles ne sont plus que 11% (25% pour les sociétés d’au moins 250 personnes) à vendre sur Internet, pour un montant représentant 3% de leur chiffre d’affaire total. C’est vous dire à quel point nous sommes encore loin de nous imposer comme un acteur de l’économie numérique.

Souvenez-vous. Le mois dernier, j’avais introduit les trois challenges à relever pour transformer une entreprise en une entreprise Cloud-ready :

  • Mettre en œuvre une stratégie d’authentification unique de type WebSSO/LDAP. Mais entre SAML, OpenID, OAuth, que choisir ?
  • Adapter votre modèle de données de manière à pouvoir y connecter de nouvelles formes de services, en trois couches : DAL (Data Access Layer), BLL (Business Logic Layer), et IHM (Interface Homme-Machine ou Presentation Layer)
  • Déterminer le modèle de gestion de périphériques nomades le plus adapté à la stratégie de l’entreprise : BYOD (Bring Your Own Device), CYOD (Choose Your Own Device), ou COPE (Corporate Owned, Personally Enabled)

Quelle technologie choisir ?

Si Microsoft SharePoint 2013 est une boîte à outils parfaite pour rapidement concevoir une plateforme collaborative efficace, le principal problème jusqu’à présent était sa difficulté à pouvoir accepter une charge variante en fonction des pics d’activité. Ce point est désormais résolu avec le couplage de Microsoft SharePoint 2013 et de Microsoft Windows Azure comme pouvant servir de base au développement d’une activité commerciale orientée Cloud Computing.

image1 - article 81

Microsoft Consulting Services a publié un livre blanc sur les avantages nombreux du déploiement de SharePoint 2013 sur un socle Windows Azure : http://gallery.technet.microsoft.com/office/Technical-Deployment-db645804.

Le couplage entre ces deux technologies est de fournir un modèle de données et un socle solide pour le développement de portails mélangeant l’activité commerciale, la relation partenaires, et les activités de réseau social – portés par SharePoint – et l’élasticité et l’adaptation à la charge – assurées par Windows Azure, sur lequel il ne vous restera qu’à implémenter les composants supplémentaires dont vous aurez besoin dans votre environnement (voir schéma ci-dessous).

image2 - article 81

Reste l’intégration dans le Système d’Information et la connectivité via la stratégie d’authentification unique dont nous avions parlé dans l’article du mois dernier. Voici ce que cela donne sous la forme d’un schéma:

image3 - article 81

Si le schéma ci-dessus représente une architecture complète, n’oubliez pas qu’un projet maîtrisé consiste à le conditionner en sauts acceptables, que ce soit en termes d’acquisition de compétences ou de complexité technologique. Toutefois, on peut commencer à définir un modèle de données simplement avec quelques briques indispensables, puis l’améliorer petit à petit.

Le mois prochain, nous aborderons la dernière partie de ce dossier : Comment déterminer le modèle de gestion de périphériques nomades le plus adapté à la stratégie de l’entreprise ?

Pour IT Pro Magazine, Avril 2013

Transformez votre entreprise en entreprise Cloud-ready

19 février 2013

Arnaud Alcabez

Chapitre 1 : L’authentification des utilisateurs

CloudLockFaire évoluer son entreprise afin qu’elle soit alignée sur l’utilisation de services à consommer à la demande semble être inéluctable, quoique chaque entreprise soit libre de dérouler son calendrier, et de choisir les services qui lui sembleront les plus favorables à déplacer partiellement ou totalement vers le nuage (messagerie, fichiers, applications, etc.).

Toutefois, à moins de vouloir réaliser cette migration d’une façon digne du « big bang », et quelle que soit la nature du service que vous déplacerez dans le Cloud et quelle que soit la forme de contractualisation que vous choisirez (PaaS, IaaS, SaaS), vous aurez trois challenges à relever.

  • Mettre en œuvre une stratégie d’authentification unique de type WebSSO/LDAP. Mais entre SAML, OpenID, OAuth, que choisir ?
  • Adapter votre modèle de données de manière à pouvoir y connecter de nouvelles formes de services, en trois couches : DAL (Data Access Layer), BLL (Business Logic Layer), et IHM (Interface Homme-Machine ou Presentation Layer)
  • Déterminer le modèle de gestion de périphériques nomades le plus adapté à la stratégie de l’entreprise : BYOD (Bring Your Own Device), CYOD (Choose Your Own Device), ou COPE (Corporate Owned, Personally Enabled)

Concentrons-nous ce mois-ci sur le premier challenge : La stratégie d’authentification unique. Pour vos utilisateurs internes, la stratégie d’authentification unique pour consommer des services Internet ne pose généralement pas de grandes difficultés si vous disposez déjà d’Active Directory. L’implémentation d’ADFS (Active Directory Federation Services) devrait correctement couvrir la plupart des scénarios.

Par contre, dans la situation inverse, l’utilisation de services de fédération d’identité sur Internet pour des utilisateurs externes pose de nombreuses problématiques pour lesquelles ADFS n’est pas forcément la solution la plus adaptée.

L’identité : un mot pour désigner trois éléments différents

Sous l’appellation générique identité, on regroupe en fait trois éléments totalement différents :

  • L’authentification, le service qui identifie un utilisateur unique particulier (le « visiteur unique » traqué par les sites web).
  • L’identification, qui fait correspondre à ce visiteur unique des informations certifiées (« crédentiels ») qui diffèrent en fonction du service considéré (un service de santé fera correspondre le numéro de sécurité sociale et une banque le numéro de compte bancaire) et le caractérisent de manière unique.
  • Le profil, qui rassemble un ensemble d’éléments d’information (description, préférences, comportement,…) rattaché à un individu particulier.

L’authentification sert essentiellement aux sites web afin :

  • De réaliser le suivi d’audience.
  • De constituer des historiques des visites et comportement des utilisateurs à des fins d’analyse et d’optimisation marketing.
  • De conserver des informations réutilisables sur l’internaute (par exemple dernière page vue ou thématiques explorées dans le site).

Des mécanismes tels que les cookies ou le suivi des adresses IP ou des combinaisons de plusieurs de ces mécanismes remplissent ce rôle. Cela permet de reconnaître l’utilisateur sans le solliciter activement pour s’identifier. Par exemple, les sites à caractère érotique (où il est rare que l’on laisse son identité) mettent ainsi en œuvre des fonctions de personnalisation avancées sans identification.

Fig1-WebSSO

L’identification est à la base de la capacité à réaliser des transactions qui mettent en œuvre des notions de responsabilité, de cohérence des données, et de criticité des implications (e-commerce, transactions financières, accès à des informations personnelles ou confidentielles,…). L’identification possède une double face :

  • Pour le service tiers : avoir la certitude que l’utilisateur réalisant des transactions est bien celui qu’il affirme être.
  • Pour l’utilisateur final : avoir la certitude que son identité n’est pas utilisée à son insu que cela soit dans un service qu’il utilise ou bien dans un service dont il n’a pas connaissance.

Pour terminer, le profil est lié à l’ensemble des éléments explicites et implicites qui sont collectés, stockés et rendus exploitables (qui sont déjà importants et ne feront que croître). Cette problématique est certes liée à l’identité mais elle va au-delà avec d’autres notions comme le contrôle de la confidentialité, le droit d’accès et de rectification, la maîtrise de la diffusion / propagation des éléments de profil.

Pour l’authentification, les services sont nombreux : SAML, OpenID, et OAuth sont autant de protocoles d’authentification implémentés ou non par les fournisseurs d’identité Internet, tels que Google, Facebook Connect, Twitter, SalesForce, Live Connect de Microsoft et bien d’autres, et chaque possède ses spécificités. En conclusion, pas de choix, la meilleure stratégie consiste à choisir une technologie permettant de supporter l’ensemble de ces protocoles, afin d’être le plus ouvert possible en termes de connectivité. Par exemple, SharePoint 2013 supporte les méthodes d’authentification avec SAML ou OAuth.

Fig2-Capgemini-WebSSO-OpenAM

Pour l’identification, si certains de vos utilisateurs extérieurs apprécieront disposer de la possibilité d’utiliser leur identifiant et leur mot de passe Facebook, Google ou Twitter par exemple pour se connecter à vos ressources, les autres préfèreront disposer d’un compte et d’un mot de passe spécifique à vos sites, soit pour une notion de confiance avec vos services Web, soit pour une isolation des identités et des mots de passe associés pour renforcer la sécurité. Par exemple, un utilisateur pourrait choisir de n’utiliser que son compte et mot de passe Facebook pour se connecter à tous les services, y compris les vôtres, un autre pourrait choisir d’avoir un identifiant et un mot de passe unique pour tous vos services, mais différentié de ses autres accès sur Internet, et enfin, un dernier pourrait préférer avoir un compte et un mot de passe spécifique à un service donné (par exemple, un compte pour sa facturation, et un autre pour ses activités participatives).

Quoiqu’il en soit, stocker la base de données contenant des identités en interne d’individus que vous ne connaissez pas réellement, tels qu’une adresse email et un mot de passe associé, est une situation peu envisageable, surtout que contrairement à vos salariés, vos moyens d’action en termes de support ou de sécurité sont très limités. C’est pour cette raison que la plupart des entreprises choisiront que cet annuaire soit accessible à distance, soit via un infogéreur, soit au travers du Cloud Computing. La plupart des grands éditeurs ont d’ailleurs bien compris le marché qui s’ouvraient à eux de fournir des annuaires d’identité sous la forme de Software as a Service. Par exemple, Microsoft commercialise depuis peu WAAD (Windows Azure Active Directory), qui vient compléter la longue liste des sociétés proposant des services d’authentification et d’identité as a service.

Fig3-WebSSO-Architecture

Fig.3 Exemple d’architecture WebSSO

Enfin, il vous restera à structurer l’annuaire LDAP brut en autant de domaines que nécessaire, en fonction des applications et de la granularité de l’administration, de développer ou de configurer les formulaires tels que ceux concernant le provisionnement des comptes, la gestion des mots de passe, les règles de sécurité, les conditions d’utilisation, les mécanismes de modification et de suppression d’un compte utilisateur, et les connecteurs entre les fédérations d’identité avec lesquelles vous souhaiterez avoir une relation de confiance.

Quant à moi, je vous donne rendez-vous le mois prochain pour aborder les modèles de données…

Cloud IT Expert, Pour IT Pro Magazine, Mars 2013

Les outils collaboratifs de Microsoft Office 2013 demanderont-ils aux entreprises de revoir leur stratégie de collaboration ?

2 septembre 2012

Arnaud Alcabez

Au moment où Microsoft s’apprête à renouveler l’ensemble de ses applications Office, force est de constater à quel point elle fait la part belle aux technologies de partage collaboratif et notamment dans la possibilité de démultiplier le nombre de messages et d’accroître leur transmission. Avec la refonte de toute sa gamme de produits, Microsoft soulève une nouvelle problématique pour les entreprises : la multiplicité des usages. Les entreprises apprécieront-elles d’être confrontées à ce choix ? Rien n’est moins sûr…

Une fracture de plus en plus grande entre la communication et l’information

Certes, l’offre conséquente des outils technologiques, l’individualisation des usages, l’interactivité, la vitesse et le volume échangé sont un formidable progrès, mais à condition de comprendre qu’ils ne doivent pas dévaloriser les autres moyens d’expression. De quoi est-il question ? De l’opposition entre l’information et la communication, ou comment passer de la fascinante vitesse de la circulation des informations à la lenteur de l’accumulation des connaissances pour les individus et pour les sociétés.

Un monde ouvert et transparent où tout ne serait qu’échanges n’en améliore pas la communication entre les individus. On voit aujourd’hui, avec le nombre exponentiel de récepteurs et l’abondance croissante des messages échangés, que la capitalisation de la donnée est beaucoup plus complexe à gérer pour l’entreprise.

Entre information et communication, le décalage entre la performance croissante des techniques, formidables et séduisantes à chaque génération d’Office, et la difficulté toujours aussi grande de la communication humaine et sociale ne fait que se creuser un peu plus chaque jour avec l’introduction des nouvelles technologies.

Le risque pour les entreprises est que toute information finit par circuler, sans que rien ne soit accumulé. Résultat, l’épaisseur de la connaissance issue de la communication entre les collaborateurs, les fournisseurs et les clients de l’entreprise à tendance à rétrécir d’année en année de manière dangereuse. Projetons-nous dans le futur : Qu’en sera-t-il du patrimoine de données issues de la collaboration laissé comme capital à l’entreprise via nos outils collaboratifs les plus récents ?

L’intégration du cloud computing public et privé, comme Facebook, LinkedIn, Twitter et Skydrive et les acquisitions récentes de Microsoft telles que Skype et Yammer ne feront qu’accentuer la fissure entre la capitalisation des communications et des transferts sans trace de l’information. C’est déjà le cas pour les entreprises ayant déployé Exchange et Lync. Ce qui transite par Exchange peut être stocké, archivé, capitalisé. Ce qui transite par Lync ne peut pas l’être. Au final, la multiplicité des émetteurs et des récepteurs a tendance à réduire le nombre de référentiels produits au sein de l’entreprise.

Il reste que vouloir réguler l’information qui circule dans et au-delà des limites de l’entreprise via les outils techniques semble être un souhait impossible à tenir, étant donné que chaque logiciel possède sa propre logique. Par exemple, mettre une règle interdisant le transfert d’un document dans Exchange ne l’empêchera pas d’être transféré par Lync ou par Skydrive. Quand à retracer les circuits d’information qu’a emprunté un document, n’y pensons même pas….

Des compléments circonstanciels de plus en plus complexes pour les usages collaboratifs

Pour certains usages, la boîte à outils collaboratifs ne fait que s’accroitre chaque jour où nombre d’individus utilisent entre 8 et 9 outils différents pour un nombre d’usage fixe :

  • Travailler sur du contenu (mettre à jour les données, rechercher, créer, analyser, coopérer)
  • Communiquer (informer, partager)
  • Gérer du temps (s’organiser et synchroniser)

Prenons par exemple un usage simple couvert généralement par les fonctions de messagerie dans la dichotomie des produits Microsoft comme « Gérer les plannings ».

Si de manière rapide, nous arrivons à déterminer que le meilleur produit pour remplir ce besoin est le client Outlook pour l’interface utilisateur et Exchange Server côté serveur pour la publication et les fonctions de partage, de plus en plus souvent, le contexte ou complément circonstanciel prend une part prépondérante sur la configuration de la solution que vous devrez bâtir pour répondre à ce besoin simple au premier regard.

Comme le montre l’exemple, le complément circonstanciel est souvent rarement exprimé de manière claire par un client et peut, à partir d’un besoin simple, nous amener à construire une architecture relativement complexe pour répondre au besoin. Son principal défaut est qu’il peut être multiple. Donc, dans la compréhension du besoin, si le bloc sujet/verbe/COD est « Gérer les équipes [Sujet] / Synchroniser [Verbe] les plannings [COD] », les compléments circonstanciels (ou prépositions) pourraient être par exemple :

  • (null)
  • pour un projet
  • sur Internet
  • dans un contexte mobile
  • avec des personnes extérieures
  • pour une relation commerciale

Et comme vous l’avez compris, ils changeront radicalement la dimension du projet que vous serez amenés à piloter.

Des configurations de plus en plus complexes pour les usages collaboratifs

Imaginons que vous ayez réussi à obtenir une vision claire de la demande du client, et que vous soyez maintenant à étudier les différentes configurations possibles pour proposer une architecture qui réponde à son besoin, comme par exemple « Gérer les plannings dans un contexte projet », vous serez alors confronté à un nouveau problème : Cloud ou pas cloud ?

Pour Microsoft, trois scénarios sont possibles : Une architecture utilisant totalement les ressources du cloud computing, une architecture reposant totalement sur les versions clients et serveurs de ses logiciels, et enfin, une architecture de compromis, mixant les ressources du cloud computing et des ressources locales. Dans notre exemple « Gérer les plannings dans un contexte projet », on pourrait le représenter comme suit :

Si votre client a déjà une stratégie très claire à propos de sa position vis-à-vis du Cloud Computing, vous arriverez rapidement à identifier le scénario qui correspond à sa stratégie. Si ce n’est pas le cas, vous devrez sans doute passer de nombreuses heures à discuter du pour et du contre de chaque scénario avec votre client, au risque parfois de « perdre » ce dernier, et qu’il vous en confie la responsabilité.

Des profils utilisateurs de plus en plus complexes

Enfin, votre dernier challenge sera sans doute de faire face à l’opposition des méthodes de travail entre les collaborateurs d’une même entreprise, cartographiée en 2009 par Microsoft aux centres des usages. (http://download.microsoft.com/documents/France/Entreprises/2009/Reference-des-Usages-IT-au-travail.pptx).

Cette étude présente l’opposition de type de deux cultures en interaction, les Fabers et les Ludens, qu’on pourrait traduire par les anciens usagers et les nouveaux usagers du système d’information.

L’étude essaye également de cartographier les typologies des plus jeunes utilisateurs face aux technologies au travail, dont la maîtrise des outils collaboratifs est de plus en plus pointue et les attentes de plus en plus poussées vers les nouvelles technologies :

  • Les « Digital Creators », qui attendent des outils de création avancés, avec une possibilité de paramétrage/personnalisation plus libres qu’aujourd’hui,
  • Les « Information flow obsessed », qui attendent des outils collaboratifs et de partage de l’information de plus en plus nombreux,
  • Les « Net Com Workers », qui attendent des outils de création et de communication ayant plus d’instantanéité, des échanges plus fluides, des contacts mieux gérés,
  • Et enfin les « Techno Followers », qui attendent surtout une amélioration sur l’accessibilité, l’ergonomie, la simplicité : un profil qui a avant tout besoin d’être formé aux outils.

D’ores et déjà, il semble difficile que tous ces usagers puissent envisager l’utilisation du système d’information de la même manière et trouver une satisfaction commune par le même outil.

Les entreprises sont-elles prêtes à accueillir Microsoft Office 2013 ?

C’est effectivement là toute la question. Si qualitativement et visuellement les produits sont d’une richesse exceptionnelle, ils intègrent nativement ce vent de liberté quand à la conception, au stockage, la consommation des données, au partage et à la distribution des données. Avant de lâcher Microsoft Office 2013 dans l’entreprise, une réflexion et une remise à plat sur les méthodes de travail et de collaboration entre les salariés et entre l’entreprise et ses salariés sera sans doute nécessaire afin de ne pas se retrouver coincée entre un bien-être de ses collaborateurs favorisé par la mise en œuvre d’outils collaboratifs de plus en plus riches et le risque de diffusion de l’information et la protection de son savoir-faire, son bien le plus précieux.

Gérer la fracture entre la communication et l’information, répondre à des compléments circonstanciels de plus en plus complexes, déterminer le niveau d’intégration du cloud computing dans les outils collaboratifs, et favoriser la collaboration entre des profils d’utilisateurs différentiés sont autant de challenges essentiels pour lesquels les produits et services Microsoft Office 2013 apportent une réponse technique, à condition d’en maîtriser son usage.

Parfois, je repense nostalgiquement à cette bonne vieille époque du client Windows 3.11, Serveur de fichiers NT, MSMail et Word pour Windows…. Comme ma vie d’alors était simple 😉

Pour Exchange Magazine, Septembre 2012

Office 365 – Analyse de référencement d’un blog, quelques retours d’expérience

2 juillet 2012

Arnaud Alcabez

Le 13 Juillet 2009, je mettais en ligne un premier blog autour des technologies Microsoft Online. Celui-ci continue de fonctionner, et a dépassé les 211.000 visiteurs en 3 ans. Ayant quitté la société pour laquelle je l’avais conçu, j’ai démarré la rédaction de nouveaux articles sur ce portail à partir du 30 Décembre 2010.

Le graphique ci-après permet de mesurer le référencement depuis son lancement et d’en tirer quelques conclusions qui j’espère vous seront utiles si vous démarrez votre blog.

Sans surprise, 80% du trafic (soit quatre requêtes sur cinq) proviennent des moteurs de recherche et de référencement de Google, ce qui montre à quel point il est essentiel de bien connaître cet outil pour s’assurer d’une bonne visibilité sur Internet.

Les outils de réseaux sociaux comme Facebook, LinkedIn, Twitter, WordPress, Scoop.IT, SlideShare génèrent presque 9% du trafic. Etant donné les passerelles qu’il existent entre les plateformes de réseaux sociaux, ceux-ci rapportent un nombre non négligeable de lecteurs, avec une charge de travail proche de zéro, utilisant les outils intégrés des plateformes de réseaux sociaux pour la diffusion cross-canal.

Les « rings communautaires », qu’on peut voir dans le diagramme (Benoit Hamet, Laurent Miltgen-Delinchamp, Frédéric Laubel, et Jimmy Marchetto) constituent de manière cumulée, avec 6%, la troisième source de référencement. Il s’agit généralement de flux RSS croisés entre nos sites, différentes citations de nos sites respectifs, et également quelques travaux communs.

Alors qu’une grande partie du contenu ainsi que le titre de ce blog sont dédiés aux technologies de Microsoft, les moteurs de référencement, les sites web, et les autres formes de promotion (interviews, articles, etc.) ne génèrent que 4% des requêtes, ce qui en fait certes la quatrième source de référencement, mais montre que le transfert de trafic entre les sites sources et ce blog est relativement faible. Si l’information est consultée sur le site où elle a été publiée, elle ne génère que très peu de trafic sur ce blog. Sans doute cela signifie-t-il qu’il y a encore des efforts à faire de la part de l’éditeur pour mettre en avant le contenu technique de ses communautés.

Maîtriser le développement pour les applications mobiles

8 mars 2012

Arnaud Alcabez

Intégrer, déployer, et développer des applications pour les périphériques mobiles de l’entreprise est une tâche paradoxalement simple et complexe. Après avoir disserté des différents outils et méthodes de gestion des périphériques mobiles au sein de l’entreprise, dans l’article « Maîtriser l’explosion des usages mobiles pour les applications collaboratives », nous abordons un deuxième chantier aussi stratégique que celui de l’article précédent : La définition des critères communs du développement sur mobile.

Toutefois, avant de définir la liste des critères communs du développement sur mobile dont nous allons parler dans cet article, l’application mobile se doit de respecter certains principes fondamentaux :

  • Elle doit être simple : Elle doit être débarrassée des fonctions et informations futiles pour aller à l’essentiel en quelques mouvements tactiles. En outre, elle doit être intuitive, au sens où elle doit pouvoir être utilisée sans manuel ni formation, plutôt sur un usage de type découverte/exploration,
  • Elle doit être rapide : Les utilisateurs d’applications mobiles ont tendance à zapper comme sur une télévision dès qu’un logiciel n’est pas adapté à la performance de la plateforme qu’il utilise. Ce besoin de rapidité est exacerbé par rapport à l’utilisation d’un ordinateur de bureau pour les populations nomades,
  • Elle doit être riche : Tout en restant simple et rapide, l’application mobile doit apporter une dimension nouvelle par rapport à sa version héritée du système d’information classique, en s’appuyant sur les caractéristiques propres à la plateforme sur laquelle est elle portée. En clair, une application mobile qui ne serait qu’une version limitée d’une application traditionnelle n’aurait qu’une adhésion limitée. D’un autre côté, l’application mobile ne doit pas servir de justification au développement de fonctionnalités qu’on souhaiterait apporter à l’application traditionnelle, faute de quoi, on aurait un décalage entre la plateforme mobile et la plateforme standard de l’application.

Modèle de développement empirique ou modèle de développement sur la base de critères communs (Common Criteria)

D’expérience, il existe deux modèles de développement des applications pour mobile :

  • La première, qu’on pourrait qualifier de démarche empirique, consiste à considérer que le facteur de forme de l’application peut changer en fonction de la plateforme, de l’équipe qui la développe, des équipes métiers qui participent à son développement et à sa validation.
  • La seconde, consiste à concevoir séparément une liste des critères communs de développement. Ces critères communs, qu’on peut également appeler « bonnes pratiques », s’apparent à une charte informatique de développement afin que dégager une même unité des applications mobiles qui seront utilisées par l’entreprise.

Qu’elle soit empirique ou basée sur des critères communs de développement, la démarche devra être adaptée en fonction de la situation de l’entreprise, dans le meilleur des cas, ou de manière plus granulaire, par silos applicatifs ou application par application.

Il existe de nombreux critères d’arbitrage pour savoir si la démarche empirique ou à base de critères communs s’applique mieux à telle ou telle application. Par exemple, si une application est déjà populaire, elle pourra tout à fait se satisfaire d’un modèle de développement empirique. C’est par exemple le cas de Facebook. Au contraire, si une application doit devenir populaire, elle aura de meilleures chances à partir du moment où elle sera conçue à partir d’un modèle basé sur les critères communs.

Afin d’illustrer ce point de vue, vous trouverez ci-après la comparaison de deux logiciels, l’un adaptant une méthode de développement empirique, l’autre, basée sur une méthode de critères communs de développement :

Exemple 1 – Facebook : Modèle empirique

Exemple 2 – Cut The Rope : Critères communs

Le design des applications mobiles : Analyser la fonction d’usage et la fonction d’estime

Comme on le voit, le développement d’applications mobiles à une caractéristique qui lui est propre : Il est difficile de séparer le « design » de l’application, de son côté « fonctionnel ». Ces deux aspects sont définitivement liés dès lors qu’on travaille sur des logiciels pour plateforme mobile. En termes plus simples, la fonction doit être révélée naturellement par le design de l’objet et l’utilisateur ne doit pas ressentir le besoin d’avoir à lire un manuel d’utilisation.

Allociné pour Windows 8

Dans le modèle général, l’exploration de la phase design doit permettre de développer une attitude de curiosité et de questionnement. Ce design se décompose dans l’analyse de deux fonctions : La fonction d’usage et la fonction d’estime.

  • La fonction d’usage : Elle correspond à la qualité d’usage ou la qualité des services rendus par un produit, pour un utilisateur donné. La fonction d’usage met en avant et en priorité les critères de qualité d’usage des produits face aux usagers. C’est ce qu’on demande au produit par rapport au besoin.
  • La fonction d’estime : C’est le lien affectif qui peut s’établir entre l’utilisateur et le produit. On choisit l’objet pour des raisons personnelles, culturelles, émotionnelles. L’objet lui-même peut avoir une charge symbolique qui connote certains qualificatifs. Ces notions de signe, symbole, rang, estime, identité, statut social sont des facteurs sociaux qui déterminent les choix des utilisateurs et des acheteurs.

La fonction d’estime peut être prioritaire par rapport à la fonction d’usage. Elle devient alors la fonction première en terme d’utilité. On retrouve ceci dans l’adoption de certains périphériques, qui ont fait les succès passés ou présents de certaines entreprises, comme Palm OS, RIM BlackBerry, Apple iPhone et iPad.

Comment définir une liste de critères communs pour le développement des applications mobiles ?

On peut regrouper les critères communs sous la forme de trois contributions qui serviront à bâtir les applications mobiles de l’entreprise :

  • La réalisation d’une charte informatique du développeur d’applications mobiles. Selon que son niveau d’application soit « mandatory / obligatoire » ou plutôt « recommended / recommandé », on optera plutôt pour un guide des bonnes pratiques pour le développement mobile.
  • La conception d’une banque de données d’icônes, dans laquelle les développeurs pourront puiser pour concevoir leurs applications. Ils pourront enrichir cette banque de données de manière progressive en fonction de la spécificité des applications mobiles développées.
  • La conception d’une banque gestuelle. Cette banque vidéo ou graphique présente les gestuelles validées pour le développement d’applications tactiles.

Exemple d’une banque de données d’icônes

La liste des critères communs est présentée ci-dessous. Selon le nombre d’interlocuteurs impliqués, de leur niveau de connaissance initial, et de votre compréhension à aboutir rapidement ou non à un consensus, vous pourrez préparer et organiser les réunions de manière à ce que les différents sujets puissent être traités dans un planning et un budget contraint.

1)     Quelle interface de sélection/d’action ?

  • Interface structurée par bouton graphique
  • Interface structurée par menu (Texte, Texte + Graphique) ou charmes (Graphique)
  • Interface déstructurée graphique (Un univers graphique spécifique)
  • Interface semi-structurée briques actives

2)     Quelle iconographie, Quelle symbolique ?

  • Graphique seul versus Texte + Graphique
  • Graphique statique versus Graphique dynamique avec information
  • Riche (couleurs) versus Epuré (monochrome)

3)     Quelle transition entre les différents panneaux/écrans ?

  • Interface de rupture graphique (splash screen)
  • Interface de transition (smooth screen)
  • Interface avec panneaux multiples (double, triple, etc..)

4)     Quelle interaction et quelle interface de saisie tactile ?

  • Monotouch seulement (clic, double-clic, glisser-slider, etc…)
  • Mono et Multitouch (pitch, glisser-slider multi-doigts, etc…)
  • Interface vocale (SiRi, Angie, etc…)

5)     Quels formats de sortie ?

  • Tableaux et textes versus Graphique
  • Intégration des agaves ou non (Map, YouTube, Wikipédia, Téléphone, Contacts, APN, Impression/PDF,..)
  • Gestion de la rotation pour les sorties (2 axes, 3 axes, portrait versus paysage)
  • Sortie similaire versus sortie singulière entre les facteurs de forme

6)     Quelle gestion du handicap en environnement tactile ?

  • Correspondance avec une application web traditionnelle versus équipement additionnel
  • Colorimétrie des applications mobiles

7)     Quelles spécificités utiliser pour les plateformes mobiles ?

  • Différences de fonctionnement de l’application en mode déconnecté/avion
  • Différences de fonctionnement de l’application en mode Wifi vs 3G/4G/LTE
  • Différences de fonctionnement de l’application entre mode web et mode tactile
  • Environnement de développement (HTML5, Natif, Framework intermédiaire) et la portabilité applicative
  • Le packaging, la documentation, la distribution, la maintenance et les mises à jour, le cycle de vie, la télémétrie applicative
  • La fonction de rafraichissement (Glisser haut-bas, position haute, Secouer, bouton classique)
  • Boutons (Sélection, Radio, Interrupteurs, Validation). Pour quoi, pour qui ?
  • Quelles fonctions de géolocalisation (GPS) ?
  • Communications chiffrées (réseau VPN société) ou communications non chiffrées (réseau opérateur)

8)     Quelles interfaces entre l’application mobile et le référentiel SI ?

  • Par requête réseau versus une base de données locale embarquée
  • Confidentialité et déclaration : Qu’est ce que cela change ?
  • Les modèles interactions : Mode consommation, Mode collecte/remontée, Mode communication bidirectionnelle
  • Intégration aux réseaux sociaux (Fonction Like, Fonction tweet, autres intégration type Facebook, Live, RSE entreprise, etc…)
  • Communication entre applications mobiles. Approche applications avec plusieurs modules versus  communication entre applications via service XML/Cloud
  • Quel usage de la notification ?
  • Quelle intégration aux outils de communications (Visio Chat, Mail, SMS) ?

9)     Quelle gestion du changement et de l’apprentissage ?

  • Utilisation naturelle (par découverte)
  • Didacticiel intégré graphique (avec mode Skip/Passer)
  • Documentation traditionnelle

En conclusion

Actuellement, la plupart des entreprises (ou les utilisateurs) font le choix de leur technologie mobile avant d’explorer la stratégie qu’elles souhaitent mettre en œuvre afin de construire sur le long terme des applications mobiles structurées.

Entre l’approche BYOD (Bring Your Own Device) et l’adaptation des Smartphones et autres tablettes au monde de l’entreprise, les DSI doivent se préparer à gérer une multitude de terminaux intelligents connectés au sein de leur entreprise. Différents formats, différents systèmes d’exploitation : seuls les outils capables de gérer cette hétérogénéité ont un avenir et il faudra forcément que nos méthodes de développement en tiennent compte. D’autant que selon Gartner, même d’ici 2015, un salarié utilisera toujours 2 à 4 terminaux connectés. Pour Forrester, les « Power Users » chamboulent progressivement l’organisation des DSI. Le cabinet d’analyse estime que 30 % des utilisateurs résolvent leurs problèmes avec des technologies qu’ils maîtrisent à la maison et les importent ensuite au bureau.

À terme, même les ordinateurs portables destinés aux professionnels seront en permanence connectés et disposeront des mêmes composants que les Smartphones : GPS, accéléromètre, etc. Associés à une connexion permanente, tous ces capteurs renseigneront le système d’exploitation et les logiciels sur le contexte de l’utilisateur. Tous les logiciels devraient intégrer progressivement ces données en temps réel pour simplifier leur interface utilisateur. « Le paradigme actuel est en train de changer. Les interfaces utilisateurs à base de fenêtres, de menus et de pointeurs seront remplacées par des modèles inspirés des Smartphones et tablettes, mettant l’accent sur le toucher, le geste, la voix et la vidéo », prédit Gartner.

Les catalogues en ligne d’applications mobiles (App store) d’Apple et Google regroupent déjà des centaines de milliers de logiciels différents. Selon Gartner, à partir de 2014, il s’y téléchargera plus de 70 milliards d’applications chaque année. Et ce d’autant plus que tous les éditeurs d’applications professionnelles et autres progiciels vont adopter cette architecture de distribution. Cette logique va même se retrouver au sein des entreprises qui déploieront leur propre catalogue d’applications en interne. Au final, au moins la moitié des applications seront déployées via un catalogue d’applications en ligne d’ici 2015. Une analyse que ne dément pas Forrester. Le cabinet rappelle que dans dix ans, plus de 50 % de la population active sera composée d’enfants du millénaire qui ont grandi avec les pouces vissés à leurs mobiles et pour qui le déploiement d’une application s’effectue forcément via un App store.

Toutefois, les analystes semblent avoir beaucoup de mal à se projeter dans l’avenir à court terme (2012-2015 et révisent tous les 7 mois leurs prédictions en termes de parts de marché), tant le marché semble volatile. Dans le même temps, un prévisionniste peut indiquer que Microsoft aura une part de marché de 0% dans le monde des tablettes et annoncer parallèlement que si Nokia n’explose pas en vol, Microsoft pourrait se retrouver n°2 dans le monde des systèmes d’exploitation des téléphones mobiles. La probabilité que ces deux affirmations soient toutes les deux vérifiées semble proche de 0, tant les marchés de la mobilité (Smartphone et Tablette) sont liés.

Ce sont donc bien les utilisateurs qui décideront de l’avenir d’une plateforme par rapport à une autre, et les entreprises devront s’adapter rapidement à des changements d’environnement soudains, si elles veulent continuer à distribuer leur catalogue d’application métiers et professionnelles sans rupture.

En prenant compte des caractéristiques spécifiques au développement sur plateforme mobile, et en établissant une base de critères communs, une entreprise peut envisager la production d’applications mobiles de manière cohérente et structurée, condition nécessaire pour garantir les investissements consentis dans l’adaptation de ses applications dans cet environnement. Principalement quand la fonction d’estime l’emporte sur la fonction d’usage, ce qui est particulièrement vrai dans cet univers et peut être déstabilisant de prime abord pour vos équipes de développeurs au sein de votre entreprise.

Office 365 – Mobilité, Cloud Computing, RSE et cadre légal

16 février 2012

Arnaud Alcabez

Les projets innovants et orientés sur les nouveaux usages font la part belle à des technologies récentes: Smartphones, Tablettes, Cloud Computing, Réseaux Sociaux d’entreprise. De manière globale, ils sont annonciateurs de la transformation des DSI de production en DSI de service, et à ce titre, ces projets réclament de vérifier qu’ils sont en conformité avec la législation, pour éviter d’être stoppé au moindre incident. Cette présentation introduit la manière dont ces projets bâtis sur ces nouvelles technologies doivent être conçus.

http://www.slideshare.net/alcabeza/mobilit-lgalit-cloud-computing

DSI : Contre-culture – Nommez votre Mr anticloud

3 janvier 2012

Arnaud Alcabez

Un Mr anticloud ???

En tant que garantes du système d’information, les DSI sont responsables des données numériques de l’entreprise. Mais, avec l’explosion des services en ligne ou cloud computing, les utilisateurs peuvent directement contracter des services sur Internet. Au final, les DSI s’avouent impuissantes à cartographier l’utilisation des services qu’elles n’ont pas sur leur radar….

Cet état de fait crée plusieurs dangers. Le premier problème et sans doute plus le grave est l’impossibilité pour les DSI de vérifier les clauses contractuelles de chaque service en ligne qu’aura activé et validé les collaborateurs de votre entreprise. La plupart du temps, le contrat commercial sera automatiquement signé de facto au travers d’un simple écran d’acceptation des clauses contractuelles.

Pour vous donner toute la mesure de l’enjeu, je vous ai extrait une compilation du contrat d’un service en ligne très prisé, parmi d’autres, que des millions de collaborateurs (et sans doute les vôtres) utilisent tous les jours dans leur environnement professionnel :

  • Nous pouvons faire appel à certaines sociétés et personnes tierces de confiance pour nous aider à fournir, analyser et améliorer le service (y compris mais sans limitation…
  • Ces tiers peuvent avoir accès à vos informations…
  • Nous utilisons le service de stockage d’un autre prestataire cloud pour stocker certaines de vos informations…
  • Nous pouvons partager vos informations avec une application tierce avec votre consentement, par exemple lorsque vous choisissez d’accéder à nos services par le biais d’une telle application.
  • Nous ne sommes pas responsables de ce que ces parties tierces font de vos informations…
  • Nous divulguerons à des personnes extérieures à notre société les fichiers stockés […] et les informations vous concernant si nous pensons, en toute bonne foi, cette mesure comme nécessaire ou appropriée…
  • Nous conserverons vos informations aussi longtemps que votre compte sera actif…
  • Veuillez toutefois noter qu’il peut y avoir un délai pour la suppression des informations de nos serveurs et que des versions sauvegardées peuvent subsister après la suppression.
  • Notre société et notre prestataire d’hébergement conservent plusieurs sauvegardes redondantes de l’ensemble des données dans divers emplacements.
  • Vous, et non notre société, serez tenu responsables de la gestion et de la protection de l’ensemble de vos effets.
  • Notre société ne sera donc aucunement responsable de la perte ou de la corruption de vos effets, ou des coûts ou dépenses éventuellement associés à la sauvegarde ou à la restauration de tout ou partie de vos effets.
  • Nous nous réservons le droit de suspendre ou de mettre fin aux services à tout moment, avec ou sans motif, et avec ou sans préavis.
  • LES PRÉSENTES CONDITIONS ET L’UTILISATION DES SERVICES ET DES LOGICIELS SERONT GOUVERNÉES PAR LA LÉGISLATION DE L’ÉTAT DE CALIFORNIE. »

Remarquez que j’ai volontairement masqué le nom de la société dont proviennent ces clauses, et je vous sens déjà pris de l’irrésistible envie d’aller jeter un coup d’œil sur les clauses contractuelles des services vous utilisez. Mais comme c’est un peu tard, et que votre contrat est déjà signé, je vous propose de continuer à lire la suite de cet article…

Responsabilité dans le cadre de contrats emboîtés et chapeaux ? Conditions de garantie ? Confidentialité ? Localisation de vos données ? Droit à l’oubli ? Droit applicable ? Des notions bien vagues et pas forcément en faveur de votre entreprise, dont vous devrez plaider la cause en … Californie, dont j’espère que vous connaissez sur le bout des doigts le code du commerce très différent du droit français.

Le second problème est qu’en matière de sécurité des données de votre entreprise, vous avez mis le pilote automatique. En effet, comment réaliser un audit de sécurité des données si vous êtes dans l’incapacité de savoir ce qui sort de l’entreprise, qui exploite réellement les données ou même plus simplement où elles sont situées ?

Enfin, dernier problème, vous voici dans l’incapacité de prouver des besoins de projets pour vos métiers, ceux-ci ayant fini par trouver une solution alternative pour travailler. Par exemple, comment prouver l’utilité d’un service de stockage et de partage sécurisé en ligne pour votre entreprise, si tous vos utilisateurs échangent déjà des giga-octets de données entre eux sans avoir besoin de votre service ?

Afin de lutter efficacement contre cette dérive, il est grand temps de nommer votre Mr anticloud « sauvage(s) ».

Loin de ma pensée d’avoir un avis défavorable à l’utilisation des services de type cloud computing comme pouvait le laisser supposer le titre de cet article, vous aurez compris qu’il ne s’agit que de réappropriation des services et de valorisation du système d’information.

Comment doit-il procéder ?

1) Son premier défi consiste à identifier les services consommés par vos utilisateurs, en analysant les espaces hors de l’entreprise qui pourraient servir de support pour des informations stratégiques, commerciales ou confidentielles de votre entreprise. Par exemple, cela concerne des espaces de partage de fichiers en cloud, des services de publication ou des systèmes de communication riches avec des tiers. Il  pourra également faire le parallèle entre les services disponibles sur l’Internet et des services pouvant rendre le même usage que vous avez déjà dans votre catalogue de service interne.

Le diagramme ci-dessus montre qu’il s’agit déjà d’un travail préliminaire important au regard du nombre de services web disponibles pouvant être utilisés par vos collaborateurs. Il ne s’agit pas forcément d’être très exhaustif pour éviter de s’y perdre, mais de cataloguer les principaux logiciels en ligne pouvant être utilisés en partage peer-to-peer ou sous la forme de portails à orientation contributoire et sociale.

Une fois que vous aurez ciblé les services visés avec son aide, vous pourrez facilement extraire la liste des adresses IP publiques enregistrées dans les DNS Internet identifiant ces services sur Internet. Votre administrateur réseau devrait en tout cas savoir le faire…

2) Identifier les populations à risque. Tout le monde ne travaille pas sur des documents sensibles, et afin d’éviter d’avoir un périmètre trop large à couvrir, vous pourrez établir une liste adaptée des personnes à risque. N’oubliez pas qu’il ne s’agit pas de surveillance, ni de contrôle du contenu des échanges fait sur Internet. A moins que votre charte informatique soit durcie, la LCEN permet à vos utilisateurs de se servir des ressources de l’entreprise dans le cadre d’un usage privé. Donc, impossible de mettre en œuvre une solution de DPI (Deep Packet Inspection) ou d’analyser le contenu des trames SSL. Toutefois, si la LCEN protège la vie privée du collaborateur, elle n’en protège pas moins l’entreprise, car si l’utilisateur peut se servir de ces services pour son usage personnel, c’est dans un « cadre modéré ». Donc, sans aller jusqu’à analyser les trames TCP/IP de vos collaborateurs, l’identification des services utilisés, par qui, et une bonne idée de la dimension des volumes échangés devraient être suffisants pour disposer d’une collecte vous éclairant sur les déviances de vos collaborateurs vis-à-vis des services de cloud computing.

3) Il ne lui restera plus qu’à se rendre sur l’interface de votre proxy ou firewall d’entreprise pour y cibler le trafic recherché et réaliser sa collecte durant le temps que vous aurez choisi. Notez que si votre charte informatique n’est pas claire à propos des audits ou pire, inexistante ou caduque, une note d’information distribuée à vos utilisateurs et également imprimée et affichée à l’entrée des bureaux sera tout à fait indispensable. Sans rentrer dans les détails, vous pourrez les avertir sur l’étude en cours, les outils utilisés, et les limites de la recherche.

4) Une fois vos tableaux de résultats analysés, ciblez les utilisateurs ayant des usages des plus intenses et complétez d’une interview afin de comprendre les raisons qui les poussent à utiliser ces services en ligne. Ceci vous permettra de constituer un squelette de note de cadrage pour la définition du besoin. Isolez les usages (privés ou professionnels) et si vous disposez d’un logiciel en interne pouvant rendre le même service, essayez de savoir pourquoi celui-ci n’est pas utilisé.

5) Votre travail documenté et abouti, vous pourrez alors restituer vos résultats sous la forme d’un tableau récapitulatif des besoins, des services utilisés, des volumes, des risques encourus, et fournir une grille de solution pouvant de manière plus efficace répondre à ce besoin de l’entreprise, tout en remettant votre DSI au centre des décisions sur l’utilisation des services de type cloud computing.

Publié pour Cloud Magazine, Janvier 2012

 

Office 365 – Maîtriser l’explosion des usages mobiles pour les applications collaboratives

26 novembre 2011

Arnaud Alcabez

Avec l’explosion des périphériques nomades, l’année 2012 sera certainement pour votre entreprise l’occasion d’élaborer ou d’affiner votre stratégie pour les mobiles qui se connectent aux outils de collaboration que vous administrez, tels qu’Exchange Server, SharePoint Server ou Office 365.

Si les calendriers sont bien respectés, vous pourrez vous attendre à voir, dès cet automne, apparaître au seuil de votre bureau un de vos managers, le sourire aux lèvres, sa tablette Windows 8 ou son iPad 3 dans la main, vous demandant : « Comment je me connecte à Exchange ? ». Malheureusement, j’ai peur de ne pas vous rassurer en vous promettant que ce n’est que le premier d’une longue série….

Pour cela, il est déjà nécessaire de faire régulièrement la synthèse des usages chez les consommateurs de périphériques mobiles, ceux-ci évoluant rapidement au fil des mois et d’identifier ces nouvelles façons de consommer vos applications collaboratives. L’une des études les plus intéressantes publiée à la fin de l’année dernière (The iPass 2011 Mobile Enterprise Report) permet de se faire une bonne idée de la manière dont leurs comportements se transforment et de ce qu’ils attendent de vous.

Voici quelques verbatim extraits de cette étude :

La population

  • L’âge médian des employés mobiles est de 41 ans, soit 5 ans de moins qu’en 2010.
  • 95% des collaborateurs mobiles ont désormais un Smartphone. Ils étaient 85% en 2010.
  • 91% des collaborateurs utilisent leur Smartphone pour travailler. Ils étaient 69% en 2010.

Le périphérique

  • 44% des employés mobiles disposent d’une tablette. Ils étaient 33% au deuxième trimestre 2011. 85% des tablettes sont des iPad.
  • L’iPhone reste le périphérique mobile préféré dans l’entreprise, avec 45% de part de marché. Celle-ci n’était que de 31% en 2010.

Son mode d’acquisition

  • 58% des employés mobiles disposent d’un Smartphone financé par leur entreprise. Cette valeur est en baisse par rapport à l’année précédente où cette proportion était de 2/3.
  • 42% des collaborateurs ont un Smartphone dont ils sont propriétaires.
  • Seulement 29% des employés mobiles se voient imposer un modèle particulier de Smartphone par leur entreprise. La majorité des entreprises (62%) préfèrent laisser le choix d’un périphérique parmi une liste prédéfinie à leurs collaborateurs. 44% choisissent eux même dans cette liste, les autres disposant du modèle adapté à leur fonction ou à leur position dans l’entreprise. Enfin, les derniers 19% peuvent choisir n’importe quel périphérique mobile pour se connecter à leur entreprise.

Leur comportement

  • 42% des employés mobiles laissent leur ordinateur portable au bureau et utilisent uniquement leur Smartphone ou leur tablette en soirée ou durant les week-ends, au moins de manière occasionnelle.
  • 59% des employés mobiles ont une réponse émotionnelle lorsqu’on leur demande comment ils se sentiraient sans leur téléphone mobile pendant une semaine. 40% se sentiraient désorientés, 34% égarés, et 10% se sentiraient solitaires et coupés du monde de l’entreprise sans leur Smartphone.
  • 1 employé mobile sur 4 indique ne dormir que 6 heures ou moins par nuit, et 1 sur 3 qu’ils dorment moins à cause de leur travail mobile.
  •  Ils estiment leur temps de concentration pour une tâche sans être sollicité sur leur téléphone mobile à 28 minutes.
  • La plupart des employés mobiles se déclarent comme compétents pour se dépanner par eux-mêmes (69%), à comparer aux 6% qui se jugent non ou faiblement compétents. 81% d’entre eux contacteraient le support technique en dernier recours, et d’un point de vue pratique, seuls 2% déclarent avoir contacté le support technique pour des problèmes de Smartphone durant l’année.
  • 62% des utilisateurs mobiles pensent qu’il ne peut rien arriver à leur Smartphone.

 A ce stade, que faut-il en conclure ?

  •  Le collaborateur dans l’entreprise est un « mouvant » et ne se définit plus géographiquement qu’à la seule position physique qu’il occupe dans l’entreprise. Bien que certains ordinateurs doivent rester physiquement à un endroit géographique précis (standard, R&D sensible, etc.), son utilisateur accepte de moins en moins d’en être considéré comme un périphérique humain attaché.
  • Le modèle du « bring our own device » s’amplifie, principalement lié à l’arrivée de nouveaux collaborateurs de l’entreprise ayant un rapport fusionnel avec leur Smartphone. Une entreprise qui ne se rendrait pas compte de ces changements risquerait de ne plus être « connectée » avec certains de ces collaborateurs les plus prometteurs.
  • Les employés nomades adoptent très rapidement de nouveaux périphériques tels des tendances à suivre, ce qui rend complexe toute élaboration d’une stratégie d’intégration dans l’entreprise.

Le MDM (Mobile Device Management), un composant qui deviendra vite indispensable pour votre organisation

Selon Wikipédia, une application de Mobile Device Management (MDM) ou « Gestion de Terminaux Mobiles », est une application permettant la gestion d’une flotte d’appareil mobile. Cela peut aller d’une flotte d’une dizaine de terminaux identique, jusqu’à des milliers de terminaux tous différents et tournant sous différents OS. C’est au début des années 2000 que l’on a vu des solutions de MDM apparaître (dans un premier temps pour les PDA).

Choisir le produit de gestion de terminaux mobiles peut se résumer votre capacité à répondre à trois grands critères :

  • La nature du terminal à supporter,
  • l’approche technique légère ou lourde,
  • la manière dont le service est installé.

L’explication approfondie des critères, le tableau comparatif des différentes solutions, les références des études, les schémas, et l’architecture générale des solutions de MDM sont détaillées dans Exchange Magazine, Février 2012. Des exemplaires d’Exchange Magazine seront distribués gratuitement lors des Microsoft TechDays 2012, du 7 au 9 Février 2012, au Palais des Congrès de la porte Maillot, Paris.

Quelle méthode proposer pour l’intégration d’un MDM dans votre entreprise ?

Retrouvez les méthodes de déploiement et d’intégration pour Exchange Server, SharePoint Server et Office 365 dans la version complète de cet article dans Exchange Magazine.

La mobilité va prendre une place de plus en plus importante comme outil de connectivité à l’entreprise. En tant qu’architecte, administrateur ou consultant spécialisé dans le domaine de la messagerie, vous pouvez déjà ressentir ses premiers effets par les demandes de plus en plus pressantes de vos utilisateurs.

Dans cette perspective, le MDM est un futur pilier de votre infrastructure sur lequel vous serez sans doute amené à faire des propositions ou à déployer dans les mois prochains, si ce n’est déjà un axe de réflexion dans votre entreprise.

Office 365 – Granularité de l’administration et stratégies (policies)

19 janvier 2011

Arnaud Alcabez

Parmi beaucoup d’autres nouvelles fonctionnalités, il est intéressant de s’attarder sur le saut quantique que Microsoft Office365 réalise en termes d’administration et de stratégies d’accès. Précédemment, la configuration d’administration de BPOS se limitait à indiquer quel utilisateur était administrateur de la plateforme, et lequel était utilisateur. Il faut aussi considérer le compte Windows Live ID avec lequel vous vous connectiez la première fois à l’interface et qui avait accès exclusivement aux données concernant la facturation.

Pour faire simple, disons qu’avant Microsoft Office365, il était difficile d’appliquer un réel découpage des rôles administratifs, et configurer ne serait-ce qu’un minimum de sécurité d’accès consistait à devenir presque intime 🙂 avec les personnes des équipes du support technique.

Un accès aux services de base intuitif

Dès que vous serez en mesure de vous connecter à Office365, vous verrez que les fonctions d’accès aux services sont assez intuitives (par exemple, le type de service que vous fournirez à un utilisateur – ou plan en anglais, mais aussi les accès aux sites SharePoint ou l’autorisation pour Lync de se connecter ou non aux réseaux externes pour la messagerie instantanée).

Toutefois, avec Microsoft Office365, on dispose de deux nouvelles grandes fonctionnalitéss, diaboliquement efficaces et qu’il vous faudra connaître pour configurer le service avec précision: Les RBAC et les Policies.

Office365 et les RBAC pour l’accès aux fonctions du portail

Les RBAC (Role Based Access Control) sont déjà connus des administrateurs d’Exchange Server 2010. Ceux-ci permettent de définir des groupes de stratégies pour des utilisateurs afin qu’ils puissent administrer une partie du système. Dans Office365, on dispose par défaut des rôles RBAC pré-définis suivants:

  • Administrateur d’entreprise
  • Administrateur de facturation
  • Administrateur de compte utilisateur
  • Help Desk
  • Support

A cela, il faut ajouter un RBAC spécifique, destiné à l’administrateur partenaire de l’enregistrement (POR): Administrateur de la part de. Celui-ci correspond à une forte attente des partenaires BPOS dont l’accompagnement dans le support du service était fortement limité jusqu’à présent.

Enfin, au-delà des RBAC fournis par défaut, vous pourrez personnaliser l’administration en créant des rôles spécifiques à certaines opérations, ou limité à une population donnée.

Des permissions d’accès indigènes aux niveaux des applications Exchange Online et SharePoint Online

Ne confondez pas les RBAC du service Office365 avec les permissions d’accès dans les application. Au niveau des applications, vous retrouverez également des systèmes de gestion des permissions à mettre en oeuvre. Si vous avez déjà eu à administrer un serveur Exchange Server 2010 ou un SharePoint Server 2010, vous ne serez pas trop désorientés. Chaque application dispose de sa propre logique de configuration des permissions. Par exemple, pour Exchange, dans la configuration de l’organisation, vous retrouverez des rôles (des RBAC Exchange) pour les administrateurs et pour les utilisateurs. Voici un exemple des RBAC pour Exchange Server 2010 que vous devriez retrouver dans l’interface d’Exchange Online d’Office365.

Les stratégies (policies)

Encore une fois, cela n’est pas forcément nouveau si vous avez déjà eu l’habitude d’utiliser Exchange Server 2010, mais pour une majorité d’entre-vous, je suppose que cela sera une découverte. Au niveau d’Exchange, il existe la possibilité de définir des stratégies personnalisées pour la configuration d’un composant. Les stratégies affectent:

  • Outlook Web App (OWA)
  • Exchange ActiveSync
  • Federated Calendar Sharing
  • User Role Assignement (le même que dans la capture d’écran ci-dessus)
  • Mail retention
  • FOPE (FrontFront Online Protection for Exchange)
  • UM
  • Throttling

Plutôt que d’entrer dans le détail de chaque stratégie, le mieux est de vous présenter un exemple concrêt.

La première opération consiste à se connecter avec PowerShell à votre environnement Office365 et d’invoquer le jeu de cmdlets d’Office365:

Pour OWA, par exemple, il existe une stratégie par défaut, nommée « Default ». Pour en avoir son contenu, il suffit de frapper Get-OwaMailboxPolicy – Identity « Default ». Vous devriez avoir un résultat listant la configuration de chaque paramètre de la stratégie. Je vous fais grâce de la capture pour éviter de vous affoler sur le nombre de paramètres d’une part (mais sachez qu’il y en a beaucoup), et que d’autre part, la liste pourrait évoluer d’ici la disponibilité d’Office365.

Imaginons que je veuille limiter pour un utilisateur donné (moi-même) son interface afin qu’il n’ait pas la possibilité de gérer un agenda via OWA. Cela donne :

a) Créer une stratégie OWA personnalisée

New-OwaMailboxPolicy -Name « SecureOWAWithoutCalendar »

Notez que la nouvelle stratégie est créée sur la base de la stratégie par défaut.

b) Configurer la stratégie afin qu’elle retire l’accès au calendrier

Set-OwaMailboxPolicy -Identity « SecureOWAWithoutCalendar » -CalendarEnabled $False

c) Appliquer la stratégie sur ma boîte aux lettres

Set-CASMailbox -Identity arnaud.alcabez -OwaMailboxPolicy « SecureOWAWithoutCalendar »

La stratégie s’applique immédiatement et sera effective dès lors que l’utilisateur accèdera de nouveau à OWA. Voici ci-après le résultat en image :

En conclusion

Comme vous avez pu vous en rendre compte au long de cet article, Office365 apporte un niveau de finesse et de paramètrage inconnus jusqu’à présent. Chez Capgemini, cela nous donne la possibilité d’accompagner nos clients sur une mise en oeuvre et une intégration plus fine d’Office365 en conformité avec les équipes administratives en place.

Dans l’ordonnancement de votre projet, je ne saurai vous conseiller, surtout si SharePoint 2010 et Exchange 2010 ne vous sont pas familliers et que vous n’avez pas dans votre culture de travailler directement avec les équipes métiers, de plutôt réaliser la mise en oeuvre vers BPOS ou Office365, qui peut tout à fait être utilisé tel quel, out-of-the-box, puis d’affiner la granularité de votre solution après coup.

Toutefois, dans le cadre des grands projets de migration, cette étape est un fondamental de l’étude fonctionnelle et un élément différentiateur de l’approche d’Office365 par rapport à BPOS, qui devra être présenté puis être conduit en phase pilote ou de preuve de conception avant la mise en production et la migration des utilisateurs vers Office365.