Aller au contenu principal

Articles Tagués ‘Mobilité’

Stratégies – Le Cloud Computing : Fatal à Microsoft Windows ?

2 août 2013

Arnaud Alcabez

Office-2013-LogoPendant plus de vingt ans, Microsoft Windows fût la pierre angulaire de l’édifice de l’éditeur. En imposant progressivement face à la concurrence son système d’exploitation pour l’utilisation bureautique, Microsoft a été en mesure de prendre la position de leadership pour les serveurs bureautiques et les applications.

L’apparition d’un nouveau modèle informatique structuré autour des échanges entre des périphériques de plus en plus mobiles et hétéroclites et les applications distribuées dans le nuage Internet auront fini par enterrer l’omnipotence de Windows sur l’ensemble des autres divisions.

Si on met de côté le succès rencontré par la Xbox chez les particuliers, l’empire Windows a été attaqué par deux fronts :

  • La nécessité de supporter dans Hyper-V de systèmes d’exploitation Linux tels que CentOS, Red Hat Enterprise Linux et SUSE Linux Enterprise Server afin de pouvoir répondre aux exigences agnostiques des environnements hébergés dans un cloud privé ou un cloud public
  • Une part de marché insuffisante dans le segment de la mobilité (tablettes et smartphones) ayant pour conséquence une absence significative de revenus pour l’éditeur sur ces équipements utilisateurs à forte croissance. Il était d’ailleurs attendu qu’à la fin du deuxième trimestre 2013, le nombre de smartphones et de tablettes dépasse le nombre d’ordinateurs personnels selon plusieurs analystes.

tableau

Le 31 juillet 2013 : Microsoft annonce la disponibilité d’Office pour Android, un mois et demi après avoir publié Office pour iOS.  Seul compromis gagné semble-t-il par les équipes Windows 8, l’application pour Android est disponible uniquement pour les smartphones, sans doute pour éviter une trop grande concurrence là où Microsoft peine à vendre sa tablette Surface. Une autre limite délibérément choisie par l’éditeur est le choix d’associer l’utilisation d’Office pour Android ou pour iOS au modèle de licence d’Office 365. Bien que les applications pour mobiles soient gratuites et libres en termes de téléchargement, la nécessité de disposer d’un compte sur le centre de données Office 365 est une certaine résistance dans le fait de fournir Office à l’ensemble des utilisateurs mobiles.

Mais il semblerait que le Rubicon ait été désormais franchi par les troupes de l’éditeur, et c’est un petit pas qui introduit un changement fondamental dans la stratégie de vente croisée: Hier, Microsoft Office était le levier pour imposer Microsoft Windows. Aujourd’hui, Office 365 (et donc, le cloud computing) est le levier pour imposer Microsoft Office et vice-versa. Une mini-révolution.

Et les équipes Windows et Windows Mobile dans tout ça ? Il faut bien reconnaître qu’elles ont bien mal négocié et interprété la transformation des attentes des consommateurs, et quoique elles aient su prendre des risques, elles n’ont pas trouvé la clé du succès planétaire auprès des consommateurs.

IT Pro Magazine, Septembre 2013

Publicités

Office 365 – Votre environnement Office 365 est-il compatible avec les réseaux IPv6 ?

22 avril 2013

Arnaud Alcabez

Office-2013-LogoOn croit souvent à tort que les technologies s’implémentent rapidement, même si elles s’imposent des années plus tard comme des évidences. Comme la presse l’a évoqué récemment, nous venons de célébrer le quarantième anniversaire du premier appel passé depuis un téléphone mobile de l’histoire, le 3 avril 1973, par Martin Cooper, un ingénieur chez Motorola, raillant Joel Engel, son rival de Bell Labs : «Je t’appelle d’un téléphone cellulaire, un véritable téléphone portatif.»

C’est le cas du protocole IPv6, l’une des réponses pour pallier à la saturation des adresses IPv4 dont il ne reste presque plus de disponibilité (http://www.potaroo.net/tools/ipv4/). Malheureusement, le déploiement d’IPv6 est plus lent qu’initialement escompté. Comme les deux premières phases ne contribuent pas à diminuer la demande en adresses IPv4, l’épuisement imminent des adresses IPv4 publiques conduit à la mise au point de mécanismes de partage des adresses.

Techniquement, après une longue phase béta et la fourniture de piles TCP/IP v6 dans de nombreux routeurs, systèmes d’exploitation et applications, ainsi que chez les fournisseurs d’accès Internet, le lancement mondial d’IPv6 sur le réseau Internet a eu lieu le 6 Juin 2012. D’ailleurs, pour suivre l’implémentation, un site est accessible ici : http://www.worldipv6launch.org/measurements/

L’effet de l’épuisement pour l’utilisateur final ne sera pas immédiat : un utilisateur qui dispose d’une adresse IPv4 continuera à pouvoir accéder à Internet en IPv4 comme auparavant. Cependant, au fur et à mesure que des blocs IPv6 seront assignés pour les nouvelles demande d’adresses, il pourrait ne plus avoir accès aux ordinateurs qui ne disposeraient que d’une adresse IPv6 à moins d’utiliser à la fois une adresse IPv4 et IPv6 ou d’utiliser une technique de transition (voir : http://fr.wikipedia.org/wiki/Transition_d%27IPv4_vers_IPv6).

Office 365 est-il compatible avec IPv6 ?

Le programme de déploiement d’IPv6 pour Office 365 a démarré le 8 novembre 2012, et bien que la pile IPv6 soit désormais disponible pour les centres de données Microsoft, les ressources disponibles sur la mise en œuvre d’IPv6 sont encore rares.

Capture1

Microsoft a pourtant créé plusieurs portails dont l’un est dédié au support et à la documentation d’IPv6 (http://technet.microsoft.com/en-us/network/bb530961.aspx), mais souvent la documentation n’est pas forcément à jour. Par exemple, la page http://technet.microsoft.com/en-us/network/hh994905.aspx dont le titre est « IPv6 Support in Microsoft Products and Services » dont est extrait le tableau ci-dessous montre clairement que pour le moment, Office 365 ne supporterait qu’IPv4.

Capture2

Toutefois, en fouillant le portail communautaire d’Office 365, on peut découvrir certaines des adresses IPv6 de connexion au centre de données http://community.office365.com/en-us/wikis/manage/office-365-ipv6.aspx et dont la dernière révision date du 21 mars 2013. La liste des adresses IPv6 y est incomplète (par rapport à celle IPv4).

On nage donc un peu dans la confusion quant au support d’IPv6 sur Office 365, surtout que récemment, Microsoft a mis en ligne un plan de test pour que les administrateurs puissent vérifier la compatibilité de l’accès à leur tenant via ce protocole.

Préparer un environnement de test IPv6 pour vos clients Office 365

En effet, Microsoft vient de fournir un plan étape par étape pour réaliser les tests d’acceptation (ou UAT – User Acceptance Tests) afin de s’assurer que les environnements réseaux des clients puissent se connecter avec l’environnement Office 365 en utilisant le protocole IPv6. Les tests permettent de vérifier l’accès à chaque service, soit Exchange Online (EXO), SharePoint Online (SPO), Lync Online (LYO), les Office Web App – ou Web Application Companion (WAC), le service de réinitialisation des mots de passe – ou Self-Service Password Reset (SSPR), le portail d’administration (BOX), la distribution d’Office 2013, le service de gestion des droits numériques (RMS), le service d’annuaire – ou Microsoft Online Directory Service (MSODS), Exchange Online Protection (EOP), le service d’authentification fourni par Microsoft (OrgID) et les services DNS.

Tout d’abord pour tester la compatibilité de votre environnement Office 365 avec IPv6, vous devrez disposer des éléments suivants :

  • Votre tenant Office 365 ou un tenant Office 365 de test avec trois comptes utilisateurs pour valider les services de bout en bout
  • Trois postes clients équipés de Windows 7 ou de Windows 8. Pour Windows 7, vous devrez disposer d’Internet Explorer 8 ou supérieur
  • Enfin, d’un réseau configuré avec les équipements réseaux capables et configurés pour supporter les deux protocoles IPv4 et IPv6

Voici à quoi devra ressembler votre environnement de test :

Capture3

Récupérer la feuille de test IPv6

Il ne vous reste plus qu’à récupérer le document à cet emplacement : http://www.microsoft.com/en-us/download/details.aspx?id=37135, et exécuter les différents tests afin de vérifier la compatibilité de votre environnement avec une bascule vers IPv6.

Pour IT Pro Magazine, Mai 2013

Transformez votre entreprise en entreprise Cloud-ready

16 avril 2013

Arnaud Alcabez

CloudLock

Chapitre 3: Comment déterminer le modèle de gestion de périphériques nomades le plus adapté à la stratégie de l’entreprise

Dans les deux précédents numéros, nous avons abordé la mise en œuvre de l’authentification et l’adaptation du modèle de données pour transformer votre entreprise en entreprise Cloud-ready. Ce mois-ci, nous allons étudier la dernière partie de notre transformation : le modèle de gestion des périphériques, dont les choix s’avèreront les plus sensibles au sens où ils seront la partie visible du changement de modèle.

L’élément le plus important pour la transformation de l’entreprise consiste à ce qu’une application ou un service soit accessible tout périphérique sans perte d’information et de rupture dans l’expérience utilisateur. Pour ce faire, la solution se trouve dans la conception des applications en tenant compte d’une approche Responsive Web Design et dans le principe que l’interface doit être bâtie en considérant le mobile comme le périphérique idoine au travers duquel s’affichera et sera consommée l’application.

Le Responsive Web Design

Sous l’appelation Responsive Web Design (ou RWD), on regroupe différents principes et technologies qui forment une approche de conception de sites Web dans laquelle un site est conçu pour offrir au visiteur une expérience de consultation optimale facilitant la lecture et la navigation. L’utilisateur peut ainsi consulter le même site Web à travers une large gamme d’appareils (moniteurs d’ordinateur, smartphones, tablettes, TV, etc.).

Ainsi, il s’agit de repenser la manière de concevoir les parcours de navigation sur Internet, puisqu’il ne s’agit plus de concevoir autant de parcours qu’il y a de famille de terminaux mais de concevoir une seule interface auto-adaptable. De ce fait, les sources d’information et les socles techniques ne sont pas dupliqués. Cela engendre des économies d’échelles dans la conception et la maintenance de sites internet bénéficiant de ce mode de conception. Pour voir un exemple, rendez-vous sur www.capgemini.com où le portail institutionnel a été réalisé totalement en Responsive Web Design.

Capgemini RWD


Le Mobile First

Associée au RWD, la notion de « Mobile First » peut être considérée comme un mode de pensée dans lequel on privilégie la construction d’une interface ergonomique et tactile pour terminaux mobiles avant d’établir l’ergonomie pour un terminal de bureau. L’élaboration d’une interface ergonomique sous la contrainte d’un faible espace d’affichage force à épurer au maximum les éléments visibles par l’utilisateur final. Une tendance que l’on retrouve de plus en plus dans l’ergonomie des interfaces web.

De nombreuses présentations ont eu lieu à propos du RWD durant les Microsoft TechDays 2013, comme par exemple la session «Du Design, du responsive, de l’ergonomie, de l’expérience utilisateur, pour des sites SharePoint 2013 attractifs en Intranet et sur Internet ! » (http://bit.ly/ZqO5aC). Pour comprendre comment associer SharePoint 2013 et le RWD, vous pourrez également aller faire un tour sur CodePlex, où vous trouverez une page dédiée à la mise en œuvre de Responsive Web Design (http://responsivesharepoint.codeplex.com/).

Choix de la stratégie BYOD, CYOD, COPE pour vos utilisateurs internes et mise en œuvre des dispositifs

Enfin, le dernier sujet qu’il vous faudra examiner concernera la politique de votre entreprise quant à l’utilisation des périphériques mobiles par vos salariés pour accéder à ces applications. Vous aurez le choix entre trois stratégies :

  • Le BYOD (Bring Your Own Device), consistant à laisser l’utilisateur libre de se connecter à l’application en utilisant le périphérique personnel de son choix.
  • Le CYOD (Choose Your Own Device), une version légèrement plus restrictive que la précédente, consistant à laisser l’utilisateur choisir son périphérique personnel dans une liste limitée de périphériques supportés par l’entreprise.
  • Le COPE (Corporate Owned, Personally Enabled), comme la démarche inversée au BYOD. Le périphérique appartenant à l’entreprise, qui l’attribue à l’utilisateur, et en permet un usage personnel au-delà des applications qu’elle propose.

Toutefois, quelque soit votre choix, les sociétés qui chercheront à définir une stratégie pour les périphériques mobiles devront se préoccuper de mettre en œuvre trois composantes principales, au regard de la nature de ces appareils très exposés au vol :

  • Déployer une infrastructure spécifique – Cela comprend le déplacement des applications de base vers un environnement séparé qui donneront aux employés un accès sécurisé aux systèmes pertinents. Souvent, cela comprend une solution de bureau virtuel central pour accéder aux applications métiers, une application de courrier électronique et d’agenda, et d’autres applications dont les employés ont besoin pour effectuer leurs tâches quotidiennes.
  • Sécuriser l’accès – Décider exactement comment les utilisateurs se connecteront et développer des applications pour assurer une connexion sécurisée. Par exemple, il est primordial de mettre en place un système de vérification de la connexion qui identifie le périphérique de connexion et protège les données en conséquence. Ces systèmes sont automatisés, de sorte que lorsque les employés brancheront leur appareil, le logiciel détectera si ce dernier est personnel ou d’entreprise et assurera l’accès correspondant à la fiabilité de l’appareil.
  • Gérer les droits sur l’accès aux données – Déployer une plateforme de droits numériques (DRM) qui permettra aux entreprises de contrôler les données notamment sensibles qui sont accessibles à partir de dispositifs personnels.

Certes, transformer votre entreprise en entreprise Cloud-ready est un projet au long cours, qui nécessitera de nombreux corps de métiers et une implication de l’ensemble des services opérationnels de la société. Toutefois, ce projet peut s’avérer souvent gagnant, à la fois pour l’entreprise afin de s’adapter aux nouvelles exigences des utilisateurs, des clients, et des partenaires, mais aussi pour une DSI pour se recentrer comme un acteur incontournable de l’entreprise, alors qu’elle pourrait en laissant les métiers s’organiser de manière anarchique et statuer sur les sujets comme les services Cloud ou des mobiles se faire progressivement écarter des décisions stratégiques.

Transformez votre entreprise en entreprise Cloud-ready

13 avril 2013

Arnaud Alcabez

Chapitre 2 : Le modèle de données

CloudLockFaire évoluer son entreprise afin qu’elle soit alignée sur l’utilisation de services à consommer à la demande semble être inéluctable, quoique chaque entreprise soit libre de dérouler son calendrier, et de choisir les services qui lui sembleront les plus favorables à déplacer partiellement ou totalement vers le nuage (messagerie, fichiers, applications, etc.).

Récemment, une enquête de l’Insee sur les technologies de l’information et de la communication et le commerce électronique au sein des entreprises d’au moins 10 personnes a montré que si presque 100% des sociétés sont connectées à Internet, elles ne sont que 64% à être présentes sur ce média au travers d’un site web ou une page d’accueil. Mais si on regarde combien d’entres-elles sont aptes à proposer leurs produits ou à favoriser la relation commerciale, elles ne sont plus que 11% (25% pour les sociétés d’au moins 250 personnes) à vendre sur Internet, pour un montant représentant 3% de leur chiffre d’affaire total. C’est vous dire à quel point nous sommes encore loin de nous imposer comme un acteur de l’économie numérique.

Souvenez-vous. Le mois dernier, j’avais introduit les trois challenges à relever pour transformer une entreprise en une entreprise Cloud-ready :

  • Mettre en œuvre une stratégie d’authentification unique de type WebSSO/LDAP. Mais entre SAML, OpenID, OAuth, que choisir ?
  • Adapter votre modèle de données de manière à pouvoir y connecter de nouvelles formes de services, en trois couches : DAL (Data Access Layer), BLL (Business Logic Layer), et IHM (Interface Homme-Machine ou Presentation Layer)
  • Déterminer le modèle de gestion de périphériques nomades le plus adapté à la stratégie de l’entreprise : BYOD (Bring Your Own Device), CYOD (Choose Your Own Device), ou COPE (Corporate Owned, Personally Enabled)

Quelle technologie choisir ?

Si Microsoft SharePoint 2013 est une boîte à outils parfaite pour rapidement concevoir une plateforme collaborative efficace, le principal problème jusqu’à présent était sa difficulté à pouvoir accepter une charge variante en fonction des pics d’activité. Ce point est désormais résolu avec le couplage de Microsoft SharePoint 2013 et de Microsoft Windows Azure comme pouvant servir de base au développement d’une activité commerciale orientée Cloud Computing.

image1 - article 81

Microsoft Consulting Services a publié un livre blanc sur les avantages nombreux du déploiement de SharePoint 2013 sur un socle Windows Azure : http://gallery.technet.microsoft.com/office/Technical-Deployment-db645804.

Le couplage entre ces deux technologies est de fournir un modèle de données et un socle solide pour le développement de portails mélangeant l’activité commerciale, la relation partenaires, et les activités de réseau social – portés par SharePoint – et l’élasticité et l’adaptation à la charge – assurées par Windows Azure, sur lequel il ne vous restera qu’à implémenter les composants supplémentaires dont vous aurez besoin dans votre environnement (voir schéma ci-dessous).

image2 - article 81

Reste l’intégration dans le Système d’Information et la connectivité via la stratégie d’authentification unique dont nous avions parlé dans l’article du mois dernier. Voici ce que cela donne sous la forme d’un schéma:

image3 - article 81

Si le schéma ci-dessus représente une architecture complète, n’oubliez pas qu’un projet maîtrisé consiste à le conditionner en sauts acceptables, que ce soit en termes d’acquisition de compétences ou de complexité technologique. Toutefois, on peut commencer à définir un modèle de données simplement avec quelques briques indispensables, puis l’améliorer petit à petit.

Le mois prochain, nous aborderons la dernière partie de ce dossier : Comment déterminer le modèle de gestion de périphériques nomades le plus adapté à la stratégie de l’entreprise ?

Pour IT Pro Magazine, Avril 2013

Office 365 – L’actualité internationale quotidienne

23 février 2013

Arnaud Alcabez

Office-2013-LogoDepuis quelques mois, ayant désormais en charge pour la presse deux rubriques papiers sur Exchange, Office 365 et le Cloud Computing, avec 18 articles à rendre par an, Office 365 Undercover est devenu une plateforme de publication de mes propres parutions, un peu par manque de temps, je le reconnais. Pour autant, contrairement à certains de mes collègues, cross-posteurs, il m’est difficile de faire une sélection exhaustive et impartiale des articles les plus importants d’une part, et d’autre part, cela fait longtemps que j’ai décidé de ne plus répondre aux messages me demandant de faire la promotion de leurs produits ou de leurs services sur ce site.

Or, savoir ce qui se passe dans le monde d’Office 365 reste une mission importante, à la fois pour des raisons personnelles, comme celle de me tenir au courant de l’actualité, mais aussi parce que le volume d’information et le nombre de sources ne font qu’augmenter au fil des mois. Pour ce faire, vous trouverez une nouvelle rubrique sur la partie droite de ce blog, intitulée  » Office365 Undercover, What’s new, What’s hot? « . Il s’agit d’un journal en ligne dans le nuage, dont les titres sont réactualisés quotidiennement, et basés sur 25 sources d’information. Ainsi, en un clic, vous aurez une vision à 360° de ce qui se passe dans le monde sur Office 365.

Pour son lancement, j’ai choisi les 25 sources suivantes, sachant qu’en fonction des émetteurs, je ferais sans doute quelques réactualisations par la suite. J’ai également pris la liberté de n’afficher que des informations en langue anglaise. Les raisons sont qu’actuellement les articles en français sont peu nombreux, en volumétrie et en mise à jour, et que sélectionner les nouvelles dans toutes les langues donne un résultat très mitigé, où de l’anglais côtoie du japonais ou de l’espagnol…

En voici un aperçu:

Preview

Les 25 sources d’information que j’ai choisi sont les suivantes:

Pour Office 365 (14):

  • #Office365 (Twitter)
  • @Office365 (Twitter)
  • @Office365News (Twitter)
  • @Office365Rocks (Twitter)
  • @Office365Talk (Twitter)
  • @Office365france (Twitter)
  • Microsoft Office 365 Community (Flux RSS)
  • @TheCloudMouth (Twitter) Loryan Strant, MVP Office 365
  • Office 365 MVPs | modery.net (Flux RSS) René Modery, MVP Office 365
  • Office Blogs – Top Office 365 questions answered (Flux RSS)
  • Office365 Undercover (Flux RSS) Arnaud Alcabez, MVP Office 365
  • Benoit’s corner (Flux RSS) Benoît Hamet, MVP Office 365
  • Julienpeigne.com (Flux RSS) Julien Peigne, MVP Office 365
  • Cumulos (Flux RSS) Laurent Miltgen-Delinchamp MVP Office 365

Autres sources (11):

  • Exchange Team Blog (Flux RSS)
  • Windows PowerShell Blog (Flux RSS)
  • @SkyDrive (Twitter)
  • @Yammer (Twitter)
  • @Yammer_Tips (Twitter)
  • @MSCloud (Twitter)
  • @Microsoft (Twitter)
  • @SharePoint (Twitter)
  • @msftLync (Twitter)
  • @MSFTExchange (Twitter)
  • @Office (Twitter)

Transformez votre entreprise en entreprise Cloud-ready

19 février 2013

Arnaud Alcabez

Chapitre 1 : L’authentification des utilisateurs

CloudLockFaire évoluer son entreprise afin qu’elle soit alignée sur l’utilisation de services à consommer à la demande semble être inéluctable, quoique chaque entreprise soit libre de dérouler son calendrier, et de choisir les services qui lui sembleront les plus favorables à déplacer partiellement ou totalement vers le nuage (messagerie, fichiers, applications, etc.).

Toutefois, à moins de vouloir réaliser cette migration d’une façon digne du « big bang », et quelle que soit la nature du service que vous déplacerez dans le Cloud et quelle que soit la forme de contractualisation que vous choisirez (PaaS, IaaS, SaaS), vous aurez trois challenges à relever.

  • Mettre en œuvre une stratégie d’authentification unique de type WebSSO/LDAP. Mais entre SAML, OpenID, OAuth, que choisir ?
  • Adapter votre modèle de données de manière à pouvoir y connecter de nouvelles formes de services, en trois couches : DAL (Data Access Layer), BLL (Business Logic Layer), et IHM (Interface Homme-Machine ou Presentation Layer)
  • Déterminer le modèle de gestion de périphériques nomades le plus adapté à la stratégie de l’entreprise : BYOD (Bring Your Own Device), CYOD (Choose Your Own Device), ou COPE (Corporate Owned, Personally Enabled)

Concentrons-nous ce mois-ci sur le premier challenge : La stratégie d’authentification unique. Pour vos utilisateurs internes, la stratégie d’authentification unique pour consommer des services Internet ne pose généralement pas de grandes difficultés si vous disposez déjà d’Active Directory. L’implémentation d’ADFS (Active Directory Federation Services) devrait correctement couvrir la plupart des scénarios.

Par contre, dans la situation inverse, l’utilisation de services de fédération d’identité sur Internet pour des utilisateurs externes pose de nombreuses problématiques pour lesquelles ADFS n’est pas forcément la solution la plus adaptée.

L’identité : un mot pour désigner trois éléments différents

Sous l’appellation générique identité, on regroupe en fait trois éléments totalement différents :

  • L’authentification, le service qui identifie un utilisateur unique particulier (le « visiteur unique » traqué par les sites web).
  • L’identification, qui fait correspondre à ce visiteur unique des informations certifiées (« crédentiels ») qui diffèrent en fonction du service considéré (un service de santé fera correspondre le numéro de sécurité sociale et une banque le numéro de compte bancaire) et le caractérisent de manière unique.
  • Le profil, qui rassemble un ensemble d’éléments d’information (description, préférences, comportement,…) rattaché à un individu particulier.

L’authentification sert essentiellement aux sites web afin :

  • De réaliser le suivi d’audience.
  • De constituer des historiques des visites et comportement des utilisateurs à des fins d’analyse et d’optimisation marketing.
  • De conserver des informations réutilisables sur l’internaute (par exemple dernière page vue ou thématiques explorées dans le site).

Des mécanismes tels que les cookies ou le suivi des adresses IP ou des combinaisons de plusieurs de ces mécanismes remplissent ce rôle. Cela permet de reconnaître l’utilisateur sans le solliciter activement pour s’identifier. Par exemple, les sites à caractère érotique (où il est rare que l’on laisse son identité) mettent ainsi en œuvre des fonctions de personnalisation avancées sans identification.

Fig1-WebSSO

L’identification est à la base de la capacité à réaliser des transactions qui mettent en œuvre des notions de responsabilité, de cohérence des données, et de criticité des implications (e-commerce, transactions financières, accès à des informations personnelles ou confidentielles,…). L’identification possède une double face :

  • Pour le service tiers : avoir la certitude que l’utilisateur réalisant des transactions est bien celui qu’il affirme être.
  • Pour l’utilisateur final : avoir la certitude que son identité n’est pas utilisée à son insu que cela soit dans un service qu’il utilise ou bien dans un service dont il n’a pas connaissance.

Pour terminer, le profil est lié à l’ensemble des éléments explicites et implicites qui sont collectés, stockés et rendus exploitables (qui sont déjà importants et ne feront que croître). Cette problématique est certes liée à l’identité mais elle va au-delà avec d’autres notions comme le contrôle de la confidentialité, le droit d’accès et de rectification, la maîtrise de la diffusion / propagation des éléments de profil.

Pour l’authentification, les services sont nombreux : SAML, OpenID, et OAuth sont autant de protocoles d’authentification implémentés ou non par les fournisseurs d’identité Internet, tels que Google, Facebook Connect, Twitter, SalesForce, Live Connect de Microsoft et bien d’autres, et chaque possède ses spécificités. En conclusion, pas de choix, la meilleure stratégie consiste à choisir une technologie permettant de supporter l’ensemble de ces protocoles, afin d’être le plus ouvert possible en termes de connectivité. Par exemple, SharePoint 2013 supporte les méthodes d’authentification avec SAML ou OAuth.

Fig2-Capgemini-WebSSO-OpenAM

Pour l’identification, si certains de vos utilisateurs extérieurs apprécieront disposer de la possibilité d’utiliser leur identifiant et leur mot de passe Facebook, Google ou Twitter par exemple pour se connecter à vos ressources, les autres préfèreront disposer d’un compte et d’un mot de passe spécifique à vos sites, soit pour une notion de confiance avec vos services Web, soit pour une isolation des identités et des mots de passe associés pour renforcer la sécurité. Par exemple, un utilisateur pourrait choisir de n’utiliser que son compte et mot de passe Facebook pour se connecter à tous les services, y compris les vôtres, un autre pourrait choisir d’avoir un identifiant et un mot de passe unique pour tous vos services, mais différentié de ses autres accès sur Internet, et enfin, un dernier pourrait préférer avoir un compte et un mot de passe spécifique à un service donné (par exemple, un compte pour sa facturation, et un autre pour ses activités participatives).

Quoiqu’il en soit, stocker la base de données contenant des identités en interne d’individus que vous ne connaissez pas réellement, tels qu’une adresse email et un mot de passe associé, est une situation peu envisageable, surtout que contrairement à vos salariés, vos moyens d’action en termes de support ou de sécurité sont très limités. C’est pour cette raison que la plupart des entreprises choisiront que cet annuaire soit accessible à distance, soit via un infogéreur, soit au travers du Cloud Computing. La plupart des grands éditeurs ont d’ailleurs bien compris le marché qui s’ouvraient à eux de fournir des annuaires d’identité sous la forme de Software as a Service. Par exemple, Microsoft commercialise depuis peu WAAD (Windows Azure Active Directory), qui vient compléter la longue liste des sociétés proposant des services d’authentification et d’identité as a service.

Fig3-WebSSO-Architecture

Fig.3 Exemple d’architecture WebSSO

Enfin, il vous restera à structurer l’annuaire LDAP brut en autant de domaines que nécessaire, en fonction des applications et de la granularité de l’administration, de développer ou de configurer les formulaires tels que ceux concernant le provisionnement des comptes, la gestion des mots de passe, les règles de sécurité, les conditions d’utilisation, les mécanismes de modification et de suppression d’un compte utilisateur, et les connecteurs entre les fédérations d’identité avec lesquelles vous souhaiterez avoir une relation de confiance.

Quant à moi, je vous donne rendez-vous le mois prochain pour aborder les modèles de données…

Cloud IT Expert, Pour IT Pro Magazine, Mars 2013

Stratégies – BYOD et Cloud Computing: Est-ce la queue qui remue le chien ?*

10 janvier 2013

Arnaud Alcabez

CloudLockLe BYOD (Bring Your Own Device) continue sur sa lancée. Selon une étude de Forester Research (Juin 2011), le BYOD est déjà entré dans les entreprises pour 60% d’entre elles, et les questions à propos du manque de délimitation claire des responsabilités entre l’organisation et les utilisateurs, sont de plus en plus nombreuses.

Certes, le BYOD augmente la productivité. Du moins, c’est une justification commune pour accéder aux demandes des employés pour qu’ils soient autorisés à utiliser leurs appareils personnels au travail. Mais tout en travaillant avec des dispositifs informatiques familiers qui peuvent rendre les individus plus productifs, un des facteurs insidieux du BYOD est qu’il provoque un déclin global de la productivité organisationnelle de l’entreprise, non seulement en ce qui concerne le nombre et la variété des dispositifs qui y prolifèrent, mais aussi sur le nombre d’applications et de référentiels de données associés. En outre, bien que certaines informations du capital informel de l’entreprise soient susceptibles d’être stockées sur les ordinateurs personnels, certaines finissent par se retrouver copiées sur des services dématérialisés externes (Microsoft SkyDrive, Google Docs, iCloud, ou bien encore Dropbox…).

La possibilité pour les employés de travailler efficacement est par conséquent limitée par le manque d’accès facile et sécurisé à l’information dont ils ont besoin. Heureusement, tout comme la virtualisation des serveurs a permis d’unifier les centres de données informatique, on peut mettre en œuvre une stratégie de virtualisation de postes de travail dite « Desktop-as-a-Service » pour atténuer les inefficacités informatiques de la mouvance BYOD.

Moins connu que les technologies IaaS, PaaS et SaaS, le « Desktop as a Service » ou DaaS, ouvre la voie à une nouvelle génération d’environnement de travail. Dans ce modèle, il est question de fournir un environnement de travail (comprenant à la fois l’OS, les applications mais aussi les paramètres et préférences utilisateurs) à la demande. Celui-ci est totalement décorrélé du terminal sur lequel il va s’afficher. Ainsi, un environnement de travail de type DaaS pourra aussi bien être distribué sur des postes de travail traditionnels (PC, ordinateurs portables…), que sur un smartphone ou encore une tablette.

Après avoir subi pendant de nombreux mois la pression des métiers pour ouvrir aux appareils personnels certaines fonctionnalités (messagerie, réseau social d’entreprise, partage de fichiers, accès aux imprimantes, accès au carnet d’adresses, CRM ou accès à Internet), les (grandes) entreprises semblent voir dans le « Desktop as a Service » la solution pour répondre aux attentes des enthousiastes du BYOD sans contrevenir ni aux règles de sécurité, ni aux chartes informatiques en vigueur.

Alors l’entreprise doit-elle gérer la mouvance BYOD uniquement ou doit-elle considérer le BYOD comme un élément mineur d’un projet DaaS ? Si l’intégration du BYOD seule pose plus de problèmes que de réponses pour l’entreprise, œuvrer pour la mise en place d’un service DaaS est un projet nettement plus ambitieux en ce qui concerne ses impacts organisationnels (à gauche) et techniques (à droite).

BYOD-DaaS

*D’où le titre de ce mois, traduction littérale de l’expression anglo-saxonne « The tail wagging the dog », où comment un élément d’importance mineure peut dominer une situation. En français, on pourrait aussi dire « l’arbre qui cache la forêt ».

(Pour IT Magazine, Février 2013)

VDI, DaaS, HVD ?

Chronologiquement, la notion de VDI (Virtual Desktop Infrastructure) est la plus ancienne lorsqu’on évoque la virtualisation des postes de travail. La paternité du terme VDI reste d’ailleurs objet de nombreuses discussions sur Internet1. Le VDI est une technologie de virtualisation conçue pour permettre à l’entreprise de virtualiser elle-même ses environnements de travail, dans son propre datacenter, sur des serveurs en lame (blade servers) par exemple.

La terminologie DaaS (Desktop as a Service) a été utilisée dès 20062 en résonnance avec l’apparition des services de type cloud computing. Le DaaS prolonge en quelque sorte les caractéristiques de la VDI en lui apportant une dimension d’élasticité, de facturation à la demande, et d’accessibilité au travers de protocoles standards sur l’Internet. En résumé, dans le cadre d’une offre de DaaS, l’environnement virtualisé de travail est fourni par un opérateur ou fournisseur tiers chargé d’héberger, gérer et intégrer les applications souhaitées par l’entreprise. Elles seront distribuées de façon sécurisée depuis un Cloud multi-tenants, sous la forme d’un abonnement à l’usage des environnements de travail. Néanmoins, elle est aujourd’hui une appellation contestée, d’une part parce qu’elle est trop restreinte par rapport au sujet traité, et d’autre part, parce que l’acronyme DaaS est également celui de Data as a Service, qui désigne un concept consistant à faire payer un abonnement pour l’accès à un ou plusieurs dépôts de données via une interface proposée par un fournisseur de cloud computing.

Depuis 20093, on utilise le nom de HVD (Hosting Virtual Desktop) pour désigner l’ensemble des technologies et des concepts répondant à la virtualisation du poste de travail, comme le rapportait le Gartner dans une étude4 sur les technologies émergeantes en 2009, et l’explique Dominique Filippone5 pour JDN (Le Journal du Net) dans un article détaillé.

1 http://www.bythebell.com/2010/10/who-really-invented-virtual-desktops.html
2 http://jroller.com/jaimec/entry/the_desktop_as_a_service
3 http://en.wikipedia.org/w/index.php?title=Hosted_Virtual_Desktop&action=history
4
http://ebookbrowse.com/vmware-gartner-research-emerging-technology-analysis-hosted-virtual-desktops-whitepaper-pdf-d113820380
5
http://www.journaldunet.com/solutions/systemes-reseaux/virtualisation-poste-de-travail/

Stratégies – Un grand pouvoir implique de grandes responsabilités

27 novembre 2012

Arnaud Alcabez

« La responsabilité est le devoir de répondre de ses actes, toutes circonstances et conséquences comprises, c’est-à-dire d’en assumer l’énonciation, l’effectuation, et par suite la réparation voire la sanction lorsque l’obtenu n’est pas l’attendu. »

Selon Nelly Fesseau (Terra Nova), le poids du numérique dans l’économie est de 6% en France et de 13% aux Etats-Unis, et celui-ci ne fait qu’augmenter au fil des années, avec l’Internet, le Cloud Computing, les téléphones mobiles et les technologies de géolocalisation.

L’émergence de ces technologies a favorisé la puissance de « World companies » telles que Google, Facebook, Apple, Amazon, Twitter, Microsoft, etc. Comme le dit la citation apocryphe « Un grand pouvoir implique de grandes responsabilités », or ces entreprises ont encore fort à faire en matière de responsabilité dans un grand nombre de domaines.

Sur la photo du diner du 17 février 2011 dans la Silicon Valley, en partant de Barack Obama, Président des Etats-Unis d’Amérique, dans le sens des aiguilles d’une montre : Steve Jobs, CEO d’Apple; Steve Westly, Partenaire, Westly Group; Ann Doerr, épouse de John Doerr; Eric Schmidt, CEO de Google; Art Levinson, Président de Genentech; John Chambers, CEO de Cisco; John Doerr, Partenaire, Kleiner Perkins; Larry Ellison, CEO d’Oracle; Reed Hastings, CEO de Netflix; John Hennessy, Président, Université de Standford; Carol Bartz, CEO de Yahoo!; Nick Costolo, CEO de Twitter; Valerie Jarrett, conseillère senior à la Maison Blanche; Mark Zuckerberg, CEO de Facebook.

Réduire l’empreinte carbone et sélectionner les meilleures sources pour le mix énergétique

S’il est évident qu’un centre de données hébergeant les infrastructures de 300 entreprises vaux mieux que si chaque entreprise disposait de ses propres ressources, les grands fournisseurs ont désormais la taille critique dans leurs différents pays pour être des modèles et des locomotives pour pousser les énergies renouvelables et l’utilisation des smart grids d’un bout à l’autre du réseau de distribution. C’est en bonne voie, même si on revient de loin : Hier en 2008 et 2009, le datacenter de Santa Clara (Californie) de Microsoft a été listé parmi les plus gros pollueurs de la Baie de San Francisco car il utilisait un générateur diesel. Depuis février 2010, Google Energy LLC est une société de Google autorisée par la FERC (Federal Energy Regulatory Commission) à produire, acheter et revendre des énergies non polluantes et renouvelables sur le réseau électrique américain.

Lectures :

http://www.apcmedia.com/salestools/DBOY-7EVHLH_R0_FR.pdf
http://images.wordlesstech.com/wp-content/uploads/2012/11/The-Cost-of-Powering-the-Internet-2.jpg
http://www.slate.fr/lien/65387/cout-energetique-internet-centrales-nucleaires
http://www.greenwavereality.com/
http://www.journaldunet.com/solutions/expert/52822/des-data-centers-pour-reduire-sa-facture-energetique.shtml
http://docs.zigbee.org/zigbee-docs/dcn/11-5355.pdf

Smartphones et tablettes : Entre le financement des guerres pour le coltan et la pollution des sols par métaux lourds

Pour réaliser certains composants électroniques utilisés dans la fabrication des téléphones portables, des ordinateurs, des caméras vidéos mais aussi des systèmes hautement spécialisés comme les satellites et les réacteurs, on utilise un minerai plutôt rare et précieux (ce qui lui vaut le nom d’or gris) : le coltan. Pour certains de ces produits technologiques il n’existe pas d’alternative au tantale extrait du coltan, en particulier pour les appareils de communication sans fil. L’Afrique, à elle seule, posséderait 80 % de ce minerai, réparti notamment dans la zone des grands lacs (les deux Congo et la frontière avec le Rwanda) d’où est issue plus de ¾ des réserves africaines. Alors que ce minerai aurait pu permettre aux pays africains producteurs de peser sur les marchés parmi les plus stratégiques et juteux de planète et de disposer d’une source de revenus importante pour leurs économies, ce minerai sème plus de désolation que de valeur ajoutée économique et sociale. Le coltan est au cœur d’un conflit en RDC qui a fait déjà 5 millions de morts, et où les exportations échappent au contrôle des états, les sociétés traitant directement avec les groupes ayant accès au précieux minerai.

Mais à l’autre bout de la chaine, ce n’est guère mieux. Une grande partie des téléphones usagés finissent dans des décharges ou sont exportés vers des sites de recyclage informel en Asie. Ces produits chimiques, qui entraînent des malformations congénitales, des difficultés d’apprentissage et d’autres graves problèmes de santé, ont été retrouvés dans le sol à des niveaux dix à cent fois supérieurs à la normale sur des sites de recyclage en Chine. Ainsi, les entreprises telles que Apple, Samsung, LG, HTC, en mettant sur le marché de plus en plus rapidement de nouvelles versions de leurs produits ne font qu’accélérer le processus.

Lorsque dans plusieurs années, on sera en mesure de juger les désastres écologiques et humains, ces entreprises pourront-elles dire « nous ne savions pas ? ». Aujourd’hui, toutes ferment les yeux, alors qu’elles devraient se soucier de mettre en œuvre un cycle vertueux, allant de l’extraction de leurs matières premières au recyclage de leurs produits frappés d’obsolescence commerciale. Malheureusement, nous sommes au point zéro, et seules des ONG et certains mouvements comme les Anonymous tentent d’avertir le public pendant que ces sociétés multimilliardaires continuent à engranger les profits en toute impunité.

Lectures :

http://observers.france24.com/fr/content/20081112-coltan-minerai-sang-congo
http://www.lemonde.fr/planete/article/2012/10/05/du-poison-dans-mon-smartphone_1770564_3244.html
http://www.planetoscope.com/electronique/305-nombre-de-telephones-mobiles-jetes-dans-le-monde.html

Vers un comité international d’éthique pour la recherche informatique

Enfin pour terminer, il y aurait fort à faire à créer un grand comité mondial d’éthique en informatique, à l’instar de ce qui a pu se faire concernant la génétique. La frontière entre une informatique dont le but est de servir les hommes et une informatique dont l’objectif est de mieux les asservir devient de plus en plus ténue.

Entre des armes autonomes (drones et autres robots) pouvant tuer sur la base d’un algorithme et qui n’ont d’ailleurs aucun statut juridique au sens où elles n’existaient pas lors de la ratification des différents traités, à la présomption de crimes, où à la vente et l’utilisation des dernières technologies dans des pays ne respectant ni les droits de l’homme, ni ceux des femmes, du moins, du point de vue de notre monde occidental, le monde a besoin de garde-fous.

En fait, ce n’est pas parce qu’une chose est possible qu’elle est permise ou non-interdite. De même, ce n’est pas parce qu’une chose est légale qu’elle est morale ou déontologique. Ce sera certainement le chantier le plus difficile, étant donné les rapports complexes entre l’Ethique, la Morale, la Déontologie, le Droit et la Loi.

En tout cas, c’est à mon sens une question qui va réellement se poser d’ici quelques années, et en revoyant les photos du diner du 17 février 2011, je me disais que lever sa coupe de champagne était peut-être un peu prématuré…

Lectures :

http://www.rue89.com/2012/11/23/un-terminator-operationnel-dici-vingt-ans-les-ong-salarment-237239
http://www.france24.com/fr/20121123-sms-arabie-saoudite-femme-alerte-sortie-pays-pistage-mari-tuteur-technologie-polemique
http://betanews.com/2012/08/09/microsoft-and-nypd-make-new-precrime-tool-hopes-you-wont-get-a-red-ball/
http://www.vatican.va/roman_curia/pontifical_councils/pccs/documents/rc_pc_pccs_doc_20020228_ethics-internet_fr.html


(Pour IT Magazine, Janvier 2013)

Microsoft Exchange Conference 2012 – Il reste encore des places !

3 septembre 2012

Arnaud Alcabez

En discutant avec Jérôme Loridan en fin d’après-midi, il m’a indiqué qu’il restait des places disponibles pour la Microsoft Exchange Conference (MEC) 2012, qui aura lieu du 24 au 26 septembre à Orlando (Floride, USA). Pour ceux qui ne connaîtraient pas ce salon qui s’est arrêté pendant plusieurs années, la MEC, ce n’est pas qu’un simple salon autour des technologies Exchange, Lync et Office 365. La MEC, c’est l’endroit où il faut aller au moins une fois pour peu que vous soyez un administrateur, un architecte, un responsable de messagerie. En anglais, on dirait « the place to be ». Pour faire court, la MEC est à Exchange, ce que le ComicCon est à la bande dessinée… C’est là que vous croiserez et que vous pourrez discuter avec les meilleurs spécialistes du domaine, qu’ils viennent de Microsoft ou de l’écosystème.

Alors oui, la MEC, ce n’est certes pas donné (le prix d’entrée est à 2.000$) et qu’il faut faire l’aller-retour aux USA, mais pour y avoir assisté plusieurs fois au début de ma carrière, ca a été un formidable et incomparable accélérateur de carrière et de reconnaissance. Non seulement, cette conférence permet de comparer ses connaissances avec ses pairs et d’apprendre beaucoup d’eux, mais c’est avant tout une sorte de famille, un microcosme soudé permettant à votre retour de bénéficier de toute la connaissance sur les plateformes actuelles et celles à venir comme Exchange 2013, mais aussi de vous faire connaître sinon reconnaître et d’être la première brique de votre réseau d’experts internationaux. C’est aussi sans doute le fait que ce n’est pas un événement gratuit qui fait que vous n’y trouverez généralement que des personnes expérimentées.

Quant à la langue, à vrai dire, ce n’est pas véritablement un problème selon ma propre expérience. S’il y avait une seule langue qui compte véritablement là-bas…. C’est PowerShell 😉

En 2012, La MEC est de retour. Ne la ratez pas : http://www.mecisback.com/

Office 365 – Quoi de neuf pour la prochaine version

3 juillet 2012

Arnaud Alcabez

D’ici quelques semaines, une nouvelle phase de communication autour de la prochaine génération des produits de la gamme Office devrait débuter. Ces nouvelles versions devraient impacter Office 365 au sens où cette ligne de services devrait être mise à niveau avec les toutes dernières versions des applications comme Exchange, SharePoint, et Lync.

A quoi faut-il s’attendre ? Tout d’abord, il est probable que la migration vers les dernières versions soit uniquement du ressort des équipes internes des centres de données Microsoft, ce qui est plutôt une bonne chose si on compare à l’effort de migration qu’a pu coûter le passage de BPOS (la première génération des services SaaS de Microsoft) à Office 365.

Quand : Pour le moment, il n’y a pas de date prévisionnelle de disponibilité, mais cela va sans dire que la disponibilité de la nouvelle version d’Office 365 est conditionnée à la fourniture des logiciels serveurs Exchange, SharePoint et Lync en version 2012/2013.

Quels sont les impacts dans l’entreprise ? Côté messagerie, étant donné que le service Exchange Online sera basé sur Exchange 15, il ne devrait pas avoir d’impact pour les utilisateurs, sachant qu’Exchange 15 devrait supporter les mêmes clients qu’Exchange 2010, soit Outlook 2010, Outlook 2007, Entourage 2008 for Mac, Outlook for Mac 2011. A cette liste, il faudra sans doute ajouter la prochaine version du client Office dès qu’elle sera disponible. C’est sans doute cette dernière qui fera partie du pack entreprise qui contient la distribution « As a service » du client bureautique Office.

D’ailleurs, la date du support d’Office 2007 a été redéfinie au 10 octobre 2012 pour le support standard et le 10 octobre 2017 en support étendu, à condition d’avoir appliqué le service pack 3.

Pour les périphériques mobiles, là encore, cela risque de se passer sans aucun soucis, avec peut-être un bémol en ce qui concerne les BlackBerry, pour la raison que ceux-ci n’utilisant pas les services Exchange ActiveSync, ils dépendent de la compatibilité du centre de données de RIM sur lequel les Smartphones sont enregistrés.

En fait, l’impact sera certainement plus lié aux changements visuels des interfaces d’administration, du client Outlook Web App, et du portail SharePoint, qui devraient s’habiller de Metro, c’est-à-dire de la nouvelle charte graphique des applications et clients de Microsoft pour les années à venir, afin de répondre à certaines exigences fonctionnelles, comme le support des tablettes tactiles. Si ce changement peut demander un petit temps d’adaptation pour les interfaces d’administration et l’interface client de la messagerie en mode web, elle sera sans doute plus complexe en ce qui concerne les portails collaboratifs déployés avec SharePoint Online. En cherchant bien sur Internet, vous devriez aisément trouver des aperçus des prochaines interfaces graphiques.

Il est certainement trop tôt pour avoir des informations quant au(x) mode(s) de mise(s) à jour que Microsoft choisira dans le futur pour basculer ses clients Office 365 vers la nouvelle interface. Par exemple, est-ce que les trois centres de données seront mis à jour simultanément ou de manière décalée ? Sera-t-il possible de choisir la date de sa bascule ? Pourra-t-on choisir de limiter la bascule à quelques postes pour vérifier la conformité avec l’existant ? Sera-t-il possible de vérifier le fonctionnement de mes scripts PowerShell ou des services exposés par EWS afin de basculer ?, autant de questions qui trouveront sans doute leurs réponses petit à petit au cours du deuxième semestre.