Sie sind auf Seite 1von 84

N°174 - Février 2019 AU CŒUR D’HEXATRUST : ANTEMETA

DEV
LES LANGAGES LES PLUS BUGGÉS
TENDANCES 2019
● EDGE ● SD-WAN
● CLOUD HYBRIDE
5G ● COLLABORATIF
ENJEUX SÉCURITÉ ● IA/DEEP LEARNING
● BLOCKCHAIN
● SAAS

CLOUD
CHEZ SOI
IDÉE GÉNIALE
OU IDIOTE ?

MAINFRAMES
LE CLOUD VA-T-IL LES TUER ?

CYBER-RÉSILIENCE
Une question
France : 5,40 € / Bel. : 6,00 € / CH : 10,50 FS / Canada : 10,50 $CAN

d’anticipation !
Identification – Détection – Protection
Résolution – Récupération
L’œil de Cointe

Février 2019 − L’Informaticien n°174 | 3


Édito
Édito
RÉDACTION Édito
38 rue Jean-Jaurès 92800 Puteaux – France
Tél. : +33 (0)1 74 70 16 30
Fax : +33 (0)1 40 90 70 81
contact@linformaticien.fr
DIRECTEUR DE LA RÉDACTION : Pluie de dollars
Stéphane Larcher
RÉDACTION :
Bertrand Garé (rédacteur en chef)
pour la cybersécurité
et Guillaume Périssat (chef de rubrique) Selon une analyse menée par le
avec : cabinet Strategic Cyber Ventures,
Jérôme Cartegini, Alain Clapaud, l’année 2018 a enregistré un nou-
François Cointe, Christophe Guillemin,
veau record dans le financement
Sylvaine Luckx, Thierry Thaureaux
des entreprises de cyber sécurité.
SECRÉTAIRE DE RÉDACTION :
Jean-Marc Denis
Au total, ce sont plus de 5,3 mil-
liards de dollars qui ont été injec-
CHEF DE STUDIO : Franck Soulier
tés dans près de 350 entreprises.
Illustrations vectorielles : Designed by Freepik
C’est 20% de plus qu’en 2017 et
PUBLICITÉ pratiquement le double de 2016.
Tél. : +33 (0)1 74 70 16 30 Sans surprise, les Etats-Unis
Fax : +33 (0)1 40 90 70 81
trustent l’essentiel avec plus de
pub@linformaticien.fr
4 milliards de dollars dont 1,3 mil-
ABONNEMENTS liard pour 8 entreprises. Parmi elles, Tanium, Crowdstrike ou
FRANCE : 1 an, 11 numéros, AnchorFree ont levé chacune entre 200 et 400 millions de
49 euros (MAG + WEB) ou 45 euros (MAG seul) dollars. Plus encore, sur le territoire des Etats-Unis la moitié
Voir bulletin d’abonnement en page 79.
ÉTRANGER : nous consulter
des financements et les gros deals se situent en Californie,
abonnements@linformaticien.fr le reste étant localisé autour de Washington pour les socié-
Pour toute commande d’abonnement tés en lien avec les autorités gouvernementales.
d’entreprise ou d’administration
avec règlement par mandat administratif, L’Europe et l’Asie se partagent les 22% restants et pour ce
adressez votre bon de commande à : qui concerne l’Europe ce sont principalement le Royaume-Uni
L’Informaticien, service abonnements,
et Israël qui récupèrent l’essentiel. L’année 2018 a également
38 rue Jean-Jaurès 92800 Puteaux - France
ou à abonnements@linformaticien.com été marquée par de très grosses opérations de fusions-ac-
quisitions. Duo Security est passée dans le giron de Cisco
DIFFUSION AU NUMÉRO pour 2,4 milliards de dollars, Cylance vient de passer chez
MLP, Service des ventes :
Pagure Presse (01 44 69 82 82,
Blackberry pour 1,4 milliard. Barracuda Networks a été avalé
numéro réservé aux diffuseurs de presse) par le fonds Thoma Bravo pour 1,6 milliard et il existe de très
Le site www.linformaticien.com nombreux autres exemples : AlienVault, InfoARmo, Centrify,
est hébergé par ASP Serveur BomGar, Phantom Cyber, …
IMPRESSION 4 entreprises de sécurité se sont introduites en bourse en
SIB (62) 2018 : Avast Software, Tenable, Zscaler et Carbon Black. Pour
Dépôt légal : 1er trimestre 2019 cette nouvelle année, des rueurs tournent autour de l’intro-
Ce numéro comprend un cavalier HPE Composable Fabric duction de Crowdstrike, DarkTrace, PinDrop, Tanium et Illumio.
Toute reproduction intégrale, ou partielle,
faite sans le consentement de l’auteur ou de ses ayants droit Côté français, le groupement Hexatrust continue à se renfor-
ou ayants cause, est illicite (article L122-4 du Code cer et accueille désormais près de 50 membres.
de la propriété intellectuelle). Toute copie doit avoir l’accord
du Centre français du droit de copie (CFC), La dynamique de ce marché est donc de plus en plus pré-
20 rue des Grands-Augustins 75006 Paris. sente à l’image des attaques elles aussi toujours plus nom-
Cette publication peut être exploitée dans le cadre
de la formation permanente. Toute utilisation à des fins
breuses et plus dévastatrices. Cependant, les incertitudes
commerciales de notre contenu éditorial fera l’objet d’une économiques qui pèsent en ce début d’année, notamment aux
demande préalable auprès du directeur de la publication. Etats-Unis, pourraient être de nature à réduire cet engoue-
ment. Enfin, et comme nous le signalions récemment, il y a
DIRECTEUR DE LA PUBLICATION : dans cette frénésie spéculative une part d’irrationalité. Il suf-
Stéphane Larcher
firait que l’une ou l’autre de ces sociétés (dans la cyber ou
L’INFORMATICIEN est publié par PC PRESSE, ailleurs) ne remplisse pas ses belles promesses pour que le
S. A. au capital de 130 000 euros, marché s’écroule comme un château de cartes. ❍
443 043 369 RCS Nanterre. Siège social :
38, rue Jean-Jaurès, 92800 Puteaux, France.
Stéphane Larcher

Un magazine du groupe ,

DIRECTEUR GÉNÉRAL : Michel Barreau Février 2019 − L’Informaticien n°174 | 5


SOMMAIRE
L’Essentiel de l’actualité du mois
Freebox Delta, Djingo d’Orange, taxer les GAFA,
les politiques allemands hackés,
Tendances 2019
l’iPhone point faible d’Apple ?, Entre confirmations
ce que vous retenez de 2018… p. 8 . . . . . . . . . . . . et nouveautés…
A la Une
Tendances 2019 : entre confirmations
et nouveautés… Edge, SD-Wan, p. 13
Cloud hybride, Collaboratif, IA/Deep learning,
Blockchain, SaaS . p. 13 . . . . . . . . . . . . . . . . . . .

Rencontre
Bastien Legras, directeur technique DOSSIER
en charge du Cloud et de l’accompagnement CYBER-RÉSILIENCE
des clients, Google France : « Chez Google
nous défendons un Cloud avec deux caractéristiques :
Sécurité et Confiance » p. 24 . . . . . . . . . . . . . . . . .
p. 30
Bullet Point
Le Cloud est le véritable moteur
de la transformation . . . . . . . . . . . . . . . . . . . p. 27
DOSSIER CYBER-RÉSILIENCE Solutions cloud
Une question d’anticipation ! p. 30
on-premise
. . . . . . . . . . .

♦ Bien préparer la continuité . . . . . . . . . . . . p. 31


♦ Connais-toi toi-même ! . . . . . . . . . . . . . . p. 37
. Idée géniale ou idiote ?
AU CŒUR D’HEXATRUST
ANTEMETA : Des racines et des ailes p. 40
. . . . . . .
p. 45
INFRA
Solutions cloud on-premise : installer AWS
ou Azure dans son propre datacenter,
idée géniale ou idiote ? p. 45 . . . . . . . . . . . . . . .

5G : des enjeux de sécurité Véhicules autonomes


bien au-delà de la 4G p. 48 . . . . . . . . . . . . . . . . . .
Les débouchés pour
Le Cloud va-t-il (enfin) tuer les derniers
mainframes ? . . . p. 53
. . . . . . . . . . . . . . . . . . .
les informaticiens
ITPT#29 : De l’intelligence… artificielle
et du réseau ! p. 59
p. 73
. . . . . . . . . . . . . . . . . . . . . . .

DEV
Des langages de programmation buggés . . p. 66
ACTIV’IT
Véhicules autonomes : quels débouchés
pour les informaticiens ? . . . . . . . . . . . . . . p. 73 Microsoft Surface
Lifespan TR1200 DT : Book 2
le bureau Start-up d’ActivUP . . . . . . . . . . . . . p. 76 Le pur-sang Windows
EXIT
Tests du mois : Microsoft Surface Book 2 : le
pur-sang Windows p. 81 . . . . . . . . . . . . . . . . . . .
p. 81
Offre spéciale d’abonnement . . . . . . . . . . . . . p. 79

Février 2019 − L’Informaticien n°174 | 7


L’ACTU DU MOIS
Freebox Delta, révolution et circonvolutions
Le 4 décembre 2018, Free tenait de gamme, laissant à sa grande Netflix et Canal, pour une box à
le haut du pavé. L’opérateur pré- sœur l’enceinte audio ainsi que 40 euros par mois qui se place
sentait enfin, après plusieurs la 4G+XDSL, pour 29,99 euros. sur le même segment que la
années de rumeurs et de faux Mais ces deux petites nouvelles Freebox One, la connectivité 4G
départs, ses nouvelles Freebox. ne se substituent aux anciennes en plus. Peu avant, le pack sécu-
Clou du spectacle, la Freebox offres du FAI, qui conserve à son rité domotique et le disque dur
Delta, une box Internet fibre et catalogue les Freebox Crystal, 1 To, à l’origine des services com-
4G couplé XDSL, munie d’une Mini 4 et Revolution. De quoi pris dans l’abonnement, pas-
enceinte de la marque Devialet, s’y perdre donc… mais pour ne saient en services facturés en
embarquant Alexa, TV 4K, un rien arranger, Free a lancé fin supplément, tandis que l’entre-
pack sécurité domotique ainsi décembre une version allégée prise de Xavier Niel revoyait sa
qu’un NAS. Abonnement Netfix de la Delta, la Delta S, soi-di- politique tarifaire quant aux frais
ou CanalPlay offert en prime. sant sous la pression de clients de migration et de mise en ser-
Le tout pour 59,99 euros par mécontents. vice. Quitte à provoquer une cer-
mois. A ses côtés, une autre Voici donc une sixième offre, taine confusion chez le consom-
box, la Freebox One, se place dont sont soustraits l’audio mateur, ce que l’UFC-Que Choisir
quant à elle plus sur le milieu Devialet ainsi que les offres n’a pas manqué de souligner.

Djingo d'Orange, bientôt dans les bacs


Reconnaissons que le discours a stockées et sécurisées sur le sol dans la salle le 12 décembre à
pu surprendre. Après avoir passé européen ». La protection des l'annonce de cette association
de longues minutes à étriller les données personnelles, le dada Djingo/Alexa. Djingo dont on a
GAFAM, véritables vampires des enceintes Djingo d'Orange appris, plus tard, qu'il était en
prêts à pomper allégrement les et Magenta de Deutsche test auprès de 5000 personnes.
données personnelles des mal- Telekom, développées conjoin- Stéphane Richard, alors au micro
heureux citoyens européens, tement par les deux opérateurs. de France Culture mi-janvier,
après avoir soutenu que l'opé- Une belle coopération euro- indiquait que l'enceinte intelli-
rateur historique, lui, ne man- péenne pour aboutir à un assis- gente d'Orange sera commer-
geait pas de ce pain là et tra- tant qui sera « l’interface privilé- cialisée à la fin de cette phase,
vaillait avec d'autres Européens, giée de vos services Orange » : vers la fin du mois de février.
Deutsche Telekom en tête, pour téléphonie, télévision, maison Probablement au prix annoncé
faire émerger des alternatives.... connectée… l’assistant virtuel lors du show Hello, soit 49 euros.
Pourquoi a-t-il donc fallu que permettra de tous les contrôler.
Stéphane Richard, le patron C'est une première étape, mais
d'Orange, annonce que son on est encore loin de l'éventail
assistant vocal fonctionnerait de fonctionnalités proposées par
main dans la main avec Alexa, les enceintes des vils Américains.
l'assistant d'Amazon ? C'est pourquoi le premier par-
Ç a com menç ait bien pour- tenaire d'Orange pour Djingo
tant. Sur la scène de son show sera Amazon. Evidemment, on
Hello le 12 décembre, Stéphane pourra signaler que la Freebox
Richard pourfendait les géants Delta elle aussi fonctionne avec
américains et jurait, la main sur Alexa, mais le discours de Xavier
le cœur, avec rien de moins Niel ne s'est pas concentré sur
que Tim Höttges, son homo- l'opposition entre les vertueux
logue allemand, pour témoin Européens et les méchants
que « toutes les données seront GAFAM. D'où un certain choc

8 | L’Informaticien n°174 − Février 2019


Taxer les GAFAM ?
La France en solo

L’ESSENTIEL
En 2018, toute l’Europe a abandonné
l’idée d’une taxe Gafam. Toute ? Non !
Sur la façade ouest du continent, un pays
d’irréductibles Gaulois (réfractaires de
surcroît) résiste encore et toujours. Bruno
Le Maire l’avait promis : si les négocia-
tions avec les partenaires européens
échouaient, la France taxerait les géants
du numérique « dès 2019 au niveau natio-
nal ». Aucun terrain d’entente n’a finale-
ment été trouvé entre les ministres des
L'iPhone est devenu finances de l’UE. Après une première
le point faible d'Apple reculade, Paris ayant accepté une version
plus douce du projet, à discuter entre
Le géant à la pomme a passé de très mauvaises Etats d’ici à mars 2019 pour une entrée
fêtes. Après avoir atteint des sommets pendant en vigueur en 2021, Bruno Le Maire est
l'été, sa valorisation boursière franchissant la repassé à l’offensive. Si les copains ne
barre des 1000 dollars, la fin de l'année écou- veulent pas venir, nous irons seuls. Ainsi,
lée a tourné à la soupe à la grimace pour Apple. la « taxe GAFAM made in France » « s'ap-
Car les rumeurs persistantes quant aux baisses pliquera en tout état de cause au 1er jan-
répétées de la production d'iPhone, rimant avec vier 2019 et elle portera donc sur l'en-
la baisse de ses ventes ne sont pas pour rassu- semble de l'année 2019 pour un montant
rer les marchés. Et lorsque l'entreprise annonce que nous évaluons à 500 millions d'eu-
qu'elle ne publiera plus les chiffres de ses smart- ros » explique le ministre. Il ajoute néan-
phones, les investisseurs suent à grosses gouttes. moins ne pas perdre espoir quant à un
Bilan, la capitalisation boursière d'Apple décroit accord européen, à condition que l’Ir-
et les 1000 milliards n'étaient plus, début 2019, lande, le Danemark et la Suède, ainsi que
qu'un lointain souvenir. la très tiède Allemagne, n’acceptent le
La dernière lettre de Tim Cook aux investisseurs compromis. Mais dans l’hexagone, on va
n'a pas arrangé les choses. Le patron de la marque plus loin encore, puisqu’il est envisagé
à la pomme y a en effet annoncé revoir ses prévi- que la taxe ne se limite pas au chiffre d’af-
sions de revenus à la baisse pour son premier tri- faires des géants, comme prévu dans la
mestre fiscal 2019. Alors que l’entreprise tablait directive, mais aussi « aux revenus publi-
initialement sur des revenus compris entre 89 et citaires, aux plateformes et à la revente
93 milliards de dollars, elle ne vise plus que 84 de données personnelles ». Le tout étant
milliards, contre 88 milliards au premier trimestre susceptible d’être intégré à la loi PACTE,
2018. A qui revient la faute ? Aux marchés émer- qui devrait passer très bientôt au Sénat.
gents, la Chine en tête, dont la croissance se tasse
et dont la guerre commerciale avec les Etats-Unis
commence à se ressentir du côté des consom-
mateurs. Mais aussi à un dollar fort, ainsi qu'à un
taux de remplacement des iPhone moins élevé
que prévu. Ce que Tim Cook impute à la ristourne
accordée pour le remplacement des batteries de
ses smartphones en magasin... ristourne consentie
après les accusations portées à l'encontre d'Apple
d'obsolescence programmée. Heureusement tout
ce qui ne touche pas aux iPhone affiche une crois-
sance à deux chiffres, notamment les services.

Les politiques allemands hackés


Début janvier, le monde politique bien que les autorités allemandes la fuite. La police a finalement
allemand s'est ému de la fuite des enquêtaient sur cette fuite depuis levé le doute sur l'identité des
données d'élus et de membres plusieurs semaines. Après ces responsables de cette fuite, en
du gouvernement, jusqu'à la révélations, la confusion régnait, l'occurence un étudiant d'une
chancelière elle-même. Depuis évidemment sur l'attribution de vingtaine d'années, qui aurait
un mois, un compte Twitter dis- cette fuite, mais également sur agi seul car agacé « par des pro-
tillait les informations person- son origine, puisque le BSI, l'or- pos publics » des personnali-
nelles d'un millier de femmes et ganisme fédéral en charge de la tés visées. Selon les autorités, il
d'hommes politiques, ainsi que sécurité des systèmes d'informa- n'existe aucun « indice objectif »
celles d'une poignée de journa- tion de l'Etat, soutenait ne pas d'une motivation politique et le
listes et d'artistes outre-Rhin. avoir la preuve d'une cyberat- jeune homme a pleinement coo-
Numéros de téléphones mobiles, taque sur les réseaux gouverne- pérer avec les forces de l'ordre
photos, documents profession- mentaux. Certains pointaient du après son interpellation, ce qui a
nels variés et adresses mails doigt les Russes, et plus précisé- finalement conduit à sa remise en
étaient au nombre des données ment le groupe de hackers APT. liberté, en l'absence de tout dan-
ainsi publiées en ligne. C'est D’autres y voyaient la main d’un ger de nouvelles fuites. A priori,
un article de Build qui a lancé ou plusieurs militants de l’ex- aucune information très sensible
l'alerte, le compte Twitter incri- trême droite allemande, dont le ou compremettante n'a été dif-
miné étant bloqué le lendemain parti AfD est le seul à avoir vrai- fusée. Plus fort que les hackers
de sa parution, quoiqu'il semble semblablement été épargné par russes : les étudiants désoeuvrés.

Février 2019 − L’Informaticien n°174 | 9


L’agenda IT Ce que vous retenez de 2018
MOBILE WORLD 45% Effondrement du cours du Bitcoin et des autres crypto-monnaies
CONGRESS
Le congrès mondial de la mobilité
(MWC) se tient à Barcelone 44% Affaire Cambridge Analytica / Facebook
du 25 AU 28 FEVRIER.

BIG DATA
La 8ème édition de l’événement 34% L'an 1 du RGPD
qui réunit l’écosystème du Big Data
se tient les 11 ET 12 MARS à Paris
(Palais des Congrès). 31% Montée continuelle des cyber menaces

IT PARTNERS
Événement du « channel » IT, 30% Taxation des GAFA au niveau européen
télécoms et audiovisuel,
la 13ème édition d'IT Partners
a lieu les 13 ET 14 MARS
28% Entrée de l'IA dans notre quotidien
à Disneyland Paris (Disney Events
Arena-Ventury 1).

IT & IT SECURITY 23% GitHub repris par Microsoft


MEETINGS
« Salon des réseaux, du cloud,
de la mobilité et de la sécurité 17% Rachat de Red Hat par IBM
informatique » à Cannes,
Palais des Festivals et des Congrès
du 19 AU 21 MARS. 14% L'arrivée des assistants vocaux

DOCUMATION
Congrès et exposition 12% Apple dépasse les 1000 milliards de dollars de capitalisation boursière
sur le management de l’information
et des processus documentaires
du 19 AU 21 MARS à Paris
8% Déploiement des expérimentations 5G
(Porte de Versailles).
En ce début d'année, le site linformaticien.com a mené auprès de ses
CLOUD COMPUTING lecteurs une enquête. Son thème : les évènements marquants de 2018.
Force est de constater que, en dépit de l'absence de véritable bond tech-
WORLD EXPO nologique, l'année écoulée a été particulièrement chargée.
10ème édition sur le thème A commencer par l'effondrement du cours des crypto-actifs, ces « mon-
« Le Cloud : nouvel écrin de vos naies » fondées sur un blockchain. En décembre 2017, Bitcoins, Ethers
données ? » les 20 ET 21 MARS et autres s'envolaient, affolant marchés, observateurs, adeptes et pro-
fanes. Le Bitcoin allait jusqu'à frôler les 20 000 dollars. Un an plus tard,
à Paris, Paris Expo la courbe a une toute autre allure. Au cours de l'année, les crypto-actifs
Porte de Versailles (Hall 5). ont pris des claques successives, la confiance envers ces valeurs fondant
comme neige au soleil à grands coups de piratages de places d'échange
IOT WORLD et de portefeuilles et d'affaires d'escroquerie. Désormais, le Bitcoin ne
vaut « plus que » 3600 dollars.
En parallèle de Cloud Computing Cette chute fut, pour la majorité des répondants, l'évènement mar-
World Expo et de Solutions quant de 2018. Mais d'autres mésaventures lui collent au train : celles
Datacenter Management, de Facebook. En mars éclatait l'affaire Cambridge Analytica, remettant
en question l'utilisation que le réseau social faisait des données per-
les 20 ET 21 MARS à Paris, sonnelles de ses membres et l'accès que des tiers pouvaient y avoir.
Porte de Versailles (Hall 5.2). Les mois suivants ont eu des airs de descente aux enfers pour le géant
et sa direction, attaqués de toutes parts, convoqués par les justices
LAVAL VIRTUAL et les Parlements de tous pays. Et les révélations ne s'arrêtèrent pas à
Cambridge Analytica : jusqu'aux derniers jours de 2018, les mauvaises
Le salon des nouvelles technologies pratiques du réseau social ont fait les gros titres.
et usages du virtuel Preuve s'il en est que les questions de protection des données et de
(réalité virtuelle et augmentée), sécurité informatiques prennent une place de plus en plus importante, le
du 20 AU 24 MARS à Laval RGPD, entré en vigueur cette année, et la montée en puissance perma-
nente des cybermenaces arrivent respectivement en troisième et qua-
(salle polyvalente, place de Hercé). trième places de vos réponses. Des préoccupations bien plus prégnantes
que la mode aux assistants vocaux ou les premières expérimentations
Toutes les dates à retenir sur 5G, qui occupent le fond du classement. Mais gageons que la 5G gagnera
www.linformaticien.com/agendait des places à mesure qu'elle se concrétisera. Rendez-vous début 2020.

10 | L’Informaticien n°174 − Février 2019


À la Une

TENDANCES

2019
ENTRE CONFIRMATIONS
ET NOUVEAUTÉS
Comme chaque année INFORMATIQUE DISTRIBUÉE :
L’Informaticien prend le retour . . . . . . . . . . . . . . . . . . . . . . . p. 14
des paris sur certaines SD-WAN :
technologies qui enfin le décollage . . . . . . . . . . . . . p. 15
devraient tenir le haut
du pavé durant cette CLOUD HYBRIDE :
année qui commence. une étape nécessaire . . . . . . . . . p. 16
Peu de surprises, COLLABORATIF :
des confirmations les workflows s’invitent
certainement et quelques sur les plateformes . . . . . . . . . . . p. 18
nouveautés comme
l’Internet des Objets ou IA – DEEP LEARNING :
la Blockchain qui sortent vers le cognitif ! . . . . . . . . . . . . . . . p. 20
des périodes de tests BLOCKCHAIN : d’émergente
ou d’essais pour arriver à omniprésente . . . . . . . . . . . . . . . p. 21
en production dans les
entreprises. SAAS : en majesté ! . . . . . . . . . . p. 22

Février 2019 − L’Informaticien n°174 | 13


INFORMATIQUE DISTRIBUÉE : LE RETOUR
Face au flot de données des milliards d’objets installer dans un coin d’atelier, les entre-
connectés, les experts s’accordent prises disposent de toute une gamme de
solutions de puissance très large. Restait
sur l’émergence d’une nouvelle classe à traiter le problème de la collecte des
d’infrastructures IT : L’Edge Computing. données.
De nouvelles
architectures logicielles
hybrides pour l’IoT
Les fournisseurs Cloud sont très actifs
dans le développement d’architec-
tures IoT distribuées. AWS propose
AWS IoT Greengrass, une solution qui
intègre une messagerie inter applica-
tive pour remonter des données vers la
plateforme Cloud Amazon, mais aussi
AVEC SES SMART BUNKER CX,
SX ET FX, SCHNEIDER ELECTRIC PROPOSE l’exécution de fonctions serverless AWS
TOUTE UNE GAMME DE BOÎTIERS Lambda en local. Cette architecture
PROTÉGÉS POUR MICRO DATACENTERS. permet de déployer des inférences de
Machine Learning sur l’équipement,
L’Edge Computing dev rait aux problématiques temps réel, sécu- afin de l’exécuter en local. Microsoft
absorber 18% de l’ensemble des ritaire et budgétaire. Surtout, réduire le n’est pas en reste avec son architec-
dépenses d’infrastructure IT nombre de transferts permet souvent ture Azure IoT Edge. Un runtime local
des entreprises d’ici 2020, selon d'augmenter drastiquement l'autonomie capable de collecter les données en
IDC. Outre des applications à des objets connectés. » local via MQTT ou AMQP pour échan-
très faible latence, comme la réalité Côté hardware, de multiples solutions ger avec le Cloud Microsoft Azure via
virtuelle, pour Julien Herment, expert ont émergé pour répondre à ce nouveau la brique IoT Hub. Tout comme sur AWS
en technologies IoT et fondateur de besoin. Depuis le système tout-en-un tel Greengrass, la gestion du parc d’objets
Quantum Studio, cet accroissement des que l’Edgeline EL300 Converged Edge connectés est assurée depuis le Cloud
investissements dans des infrastruc- d’HPE qui intègre un mini PC durci doté où toutes les données relatives aux
tures de proximité est essentiellement de multiples ports de communications équipements sont centralisées.
porté par l’essor des objets connectés : et d’un module de communication LTE, Face à ces offres hybrides, les éditeurs
« L’Edge Computing est, d'une certaine jusqu’aux conteneurs maritimes recon- de plateformes IoT ont dû, eux aussi,
manière, natif pour les objets connectés vertis en mini datacenter à installer sur proposer des architectures à plusieurs
et, de manière plus large, pour les sys- le parking de l’usine, en passant par les niveaux. PTC a ainsi complété sa plate-
tèmes embarqués. Ce modèle répond enceintes micro datacenter blindées à forme ThingWorx avec les solutions
de l’éditeur KEPware, un spécialiste
des systèmes industriels. Autre poids
« LA 5G VA MARQUER LE DÉBUT lourd de l’IoT, SAP qui pousse HANA
DE L’ENVOL DU EDGE COMPUTING » et HCP (HANA Cloud Platform) côté
FRANCK VOLKO, DIRECTEUR GÉNÉRAL FRANCE D’ICTROOM « datacenter » propose de déployer
SQL Anywhere, une base de données
« Le besoin en infrastructure Edge Computing est directement « light » à positionner au plus près des
lié à l’essor de l’IoT et de l’IIoT. En tant que concepteurs de
datacenters, nous divisons le marché Edge Computing en trois. objets connectés. Cette base de don-
D’une part le conteneur, les 20 pieds ou 40 pieds du secteur nées dispose des capacités de synchro-
maritime. Un peu plus gros vient le shelter, un bâtiment construit nisation de données intéressantes pour
en semi-dur dédié à l’informatique et installations techniques, et les objets connectés ne disposant d’une
enfin des petits datacenters de 500 à 750 KW. connectivité qu’épisodique.
Si l’Asie et les Etats-Unis déploient déjà ces infrastructures Edge, Architectes et développeurs disposent
en Europe, il faudra attendre l’arrivée de la 5G pour que ce soit le aujourd’hui d’un large choix de solu-
cas. On estime que les opérateurs mobiles vont devoir construire tions hardware et software pour faire
des datacenters Edge pour gérer les données toutes les 20 à 30 face à cette nouvelle « révolution » infor-
antennes. Les 2 années à venir vont être cruciales dans la mise matique de l’Edge Computing. ❍
en place de ces infrastructures Edge. »
A. C.

14 | L’Informaticien n°174 − Février 2019


À la Une

SD-WAN : ENFIN LE DÉCOLLAGE


Malgré un avantage coût incontestable
La rapide adoption du Cloud dans par rapport à des services IP privés
les entreprises amène celles-ci à s’interroger comme le MPLS (MultiProtocol Label
sur les connexions à longue distance Switching), l’Internet haut débit peut
varier considérablement en termes
vers leurs succursales ou agences. de performances. Ethernet, câble et
Le SD-WAN (Software-Defined Area Network) ADSL : tous ces supports transmettent
à des débits différents, ce qui se reflète
est désormais une alternative intéressante directement dans les performances des
dans ce cas et se combine souvent applications. De même, les services par-
avec le MPLS existant. tagés comme le câble sont beaucoup
plus rapides en périodes creuses qu’en
Il existe 20 millions de bureaux que l’architecture du WAN tel qu’elle début de soirée, lorsque les services de
distants dans le monde. Par ail- existait n’avait pu s’adapter à l’adop- vidéo en streaming connaissent leurs
leurs la majorité des entreprises tion du Cloud dans les entreprises. pics d’audiences. Le haut débit présente
choisissent d’utiliser des appli- une autre faiblesse, la latence. En réa-
cations en SaaS et élaborent Le SD-WAN lité, on a souvent tendance à exagérer
des stratégies où le Cloud devient comme remède ? le problème car les applications sont
prééminent. Les utilisations du Cloud Les entreprises considèrent désormais aujourd’hui transmises sur plusieurs
ont ainsi progressé de 86 % en 2018. dans la connectivité à longue distance types de réseaux. Des techniques dites
30 % des grandes entreprises déve- définie par logiciel comme une solu- « d’accélération » du WAN peuvent ainsi
loppent une stratégie entièrement tion intéressante pour régler une par- améliorer la performance d’applica-
fondée sur le Cloud dont la mise en tie des problèmes cités plus haut. Le tions transmises sur différents types de
place va s’étaler jusqu’en 2020. 50 % SD-WAN peut en effet combiner plu- réseaux haut débit. Cette accélération
des grandes entreprises prévoient de sieurs services de transport en une joue un rôle particulièrement important
ne plus avoir de centres de données seule connexion haut débit adapta- pour des applications SaaS (Software-
d’ici 2021. tive, améliorant ainsi les performances as-a-Service) de type Office 365. Avec
Le problème est que la plupart de applicatives. De plus, les plateformes l’optimisation du WAN, les connexions
ces 20 millions de lieux de travail de gestion récentes ont la capacité de haut débit peuvent atteindre des perfor-
distants ne sont pas équipés ni prêts surveiller en permanence le débit, la mances comparables, voire supérieures
pour cette conversion au Cloud. La perte de paquets, la latence et l’ins- à celles des réseaux MPLS. Enfin, le tra-
méthode classique de raccorde- tabilité de l’ensemble des transferts fic multimédia transmis par MPLS peut
ment de ces bureaux aux centres de données. Le SD-WAN achemine être compressé pour réduire encore
de données des entreprises entraîne ensuite automatiquement le trafic et, si davantage les coûts.
des coûts importants, un certain nécessaire, le redirige pour assurer la Cumulant de nombreux avantages,
gâchis de la bande passante, des conformité avec les règles préétablies le SD-WAN se déploie maintenant
problèmes de sécurité et une visibi- de qualité de service et de cybersé- rapidement. Un éditeur de ce type
lité quasi nulle en cas d’incident sur curité. L’idéal pour s’adapter à l’évo- de solutions, Silver Peak, estime à
une application dans le Cloud pour lution des besoins numériques des 100 000 le nombre de déploiements
ces bureaux distants. D’ailleurs dès entreprises et protéger les données sur les 6 derniers mois de 2018. ❍
2017, le cabinet Gartner constatait contre les cybercriminels ! B. G.

UN SCHÉMA SIMPLE D'UN SD-WAN

Février 2019 − L’Informaticien n°174 | 15


À la Une

CLOUD HYBRIDE : UNE ÉTAPE


NÉCESSAIRE
Si les entreprises développent pour la plupart Il y a autant de définitions du Cloud
hybride que d’entreprises. Certains le
des stratégies autour du cloud que ce soit définissent comme la combinaison
« totalement cloud » ou « cloud de préférence », d’un cloud privé à un cloud public,
il n’en reste pas moins que cette migration d’autres d’un environnement sur site
vers un ou plusieurs clouds publics.
ne se réalise pas en un jour et que la majorité Certains lui donnent la même défi-
des infrastructures et des applications sont nition que le multicloud. Bref, l’hy-
encore dans les centres de données bride couvre quasiment tous les cas
actuels d’utilisation où intervient
des entreprises créant un modèle hybride où l’utilisation d’une technologie dans
les deux mondes se côtoient. Pour longtemps ? le Cloud (IaaS/PaaS/SaaS).

Si l’hybride n’est pas le choix fonctionnalités dans le Cloud n’emporte Des frontières
stratégique, la migration vers plus vraiment les suffrages du fait de qui s’estompent
le cloud de l’ensemble d’un sys- la conservation de silos qui se cristal- La plupart des offreurs de clouds
tème informatique ne se réa- lisent. La tendance tourne plutôt autour publics proposent maintenant la
lise pas en un claquement de de la création de ponts entre les deux possibilité d’installer leur plate-
doigts ou en sortant juste une carte environnements pour éviter justement forme sur les clouds privés ou dans
de crédit. C’est un véritable projet pas le silotage des environnements. On les centres de données des entre-
forcément sans risque. En attendant, parle ainsi d’économie des API pour prises (lire notre article par ailleurs
les entreprises se retrouvent avec distinguer le moyen de lier les deux sur le sujet dans ce numéro). Le
deux environnements différents à environnements et leur apporter une Cloud hybride est devenu d’ailleurs
gérer, l’ancien toujours sur site et le connectivité et une agilité plus grandes. un marché qui aiguise les appétits
nouveau dans le Cloud qu’il soit privé et les convoitises. Le rachat spec-
ou public. taculaire de Red Hat par IBM en est
une illustration. Big Blue mise sur le
En finir avec les silos ? fait que les entreprises en ont encore
Théorisé par le Gartner, le mode pour des années à réaliser leur totale
bimodal qui consiste à industriali- mue vers le Cloud public, et même
ser un backend legacy et développer que certains ne feront pas ce choix
toutes les nouvelles applications ou et garderont des applications et des
données en interne. De nombreuses
start-ups comme Igneous ou Minio
proposent ainsi des possibilités
similaires sur les services de stoc-
kage en autorisant d’utiliser l’inter-
face de stockage d’AWS S3 dans le
Cloud privé.
Vu l’ampleur de ce que représente
une migration vers le Cloud public et
les questions persistantes autour de la
sécurité et du respect de la vie privée,
le mode hybride semble devoir être
présent pour encore quelques années
même si avec la maturité du Cloud
public ces problèmes vont devenir
moins importants dans la réflexion
des entreprises qui visent aujourd’hui
L'ARCHITECTURE à plus d’agilité et de réactivité pour
s’adapter aux conditions du mar-
DU CLOUD HYBRIDE ché. ❍ B. G.

16 | L’Informaticien n°174 − Février 2019


À la Une

COLLABORATIF : LES WORKFLOWS


S’INVITENT SUR LES PLATEFORMES
Elles ne se contentent plus de gérer traditionnelle qui paraît bien lourde
les échanges de messages et de fichiers face à l’agilité du concept proposé
par Slack.
entre utilisateurs. Il est désormais possible
d’accéder à d’autres applications, traiter Citrix a frappé un grand
coup avec Sapho
des tâches, faisant de ces outils de véritables Intégrer une gestion de projet ultra-light
plateformes de Digital Workplace. à des applications tierces, c’était pré-
cisément la vocation de Sapho, une
Jusqu’à aujourd’hui, les work- startup californienne créée en 2014.
flows étaient l’apanage des Citrix a pris le contrôle de celle-ci
moteurs de BPM tels que Bonita, fin novembre 2018. Sa solution unifie
Itesoft W4, Pegasystems, IBM, dans une même interface toutes les
Oracle. Ces solutions permettent interactions de l’utilisateur avec ses
aux DSI de formaliser les processus applications, qu’il s’agisse de consul-
métiers et de les exécuter à l’échelle ter un tableau de bord SAP ou encore
de l’entreprise. Des solutions puis- un contrat signé sur Salesforce. Tous
santes, capables de se connecter aux ces événements sont traités depuis
applicatifs de l’entreprise, mais aussi une seule interface. Sapho avait déve-
très complexes. Les projets de mise loppé des intégrations avec un nombre
en place de workflows s’étendent fré- impressionnant de services SaaS, base
quemment sur plusieurs mois. Bref, ces de données et services Cloud.
solutions trouvent leurs limites sur des Pour Citrix l’objectif est simple : enri-
besoins plus tactiques, lorsqu’il s’agit chir sa solution Citrix Workplace
ACTIONS DE SLACK
de créer un petit workflow à l’occasion des capacités d’intégration dévelop-
d’un projet ou d’une action spécifique. Principal rival de Slack dans les pées par Sapho. Mais déjà se dessine
grandes entreprises abonnées à la prochaine évolution de la Digital
Les plateformes Cloud Office 365, Microsoft pousse de son Workplace, celle de l’arrivée des IA au
montent en puissance côté son offre Planner/Planificateur, service du collaborateur. Des acqui-
Pour ces besoins ponctuels, les plate- une solution de gestion de tâches qui sitions sont dans la liste des tâches à
formes collaboratives telles que s’interface à Outlook, SharePoint et effectuer chez l’ensemble des éditeurs
Dropbox Paper ou Box font l’affaire. Teams, la copie Microsoft de Slack. de solutions de collaboration pour les
Elles implémentent déjà un embryon Une offre de gestion de projets plus mois à venir. ❍ A. C.
de gestion de projet, ce qui permet aux
utilisateurs métiers de créer des tâches
à accomplir, ajouter des demandes
« IL FAUT AVANT TOUT TROUVER
d’approbation à leurs documents. DES CAS D’USAGE MÉTIERS »
Avec Actions, Slack est allé plus loin. CÉDRIC TREMINTIN, CONSULTANT ASSOCIÉ
L’Américain a été le premier à proposer
CHEZ CONSEIL & ORGANISATION
à ses utilisateurs de créer leurs propres
robots logiciels, aujourd’hui Slack leur
« Depuis plusieurs années maintenant, on observe une coloration
de plus en plus métier aux solutions collaboratives. Il faut trouver
permet de générer des tâches sur les des cas d’usage métiers pour que le déploiement de ces solutions
tickets Zendesk ou sur Asana, ajouter ait véritablement un sens, même si les cas d’usages sont très
des commentaires sur un bug signalé précis et ne concernent que quelques personnes dans l’entreprise
dans Jira. La grande force de Slack à chaque fois. Une solution de gestion de tâches telle que Trello,
réside dans ses intégrations d’appli- très agile avec ces processus non structurés et très peu de
cations tierces, l’Américain compte contraintes, a démocratisé cette approche.
plus de 1 500 « Apps » à son catalogue, Parmi les conditions de succès, ses solutions doivent être
on imagine la puissance que pourrait maîtrisées par leurs utilisateurs sans formation et la plateforme
prendre Actions dès lors qu’il sera pos- doit rester un socle technologique capable de traiter la multitude
sible de créer des workflows sollicitant
de cas d’usages métiers. C’est comme cela qu’une solution peut
se déployer à grande échelle dans les entreprises. »
cet écosystème logiciel.

18 | L’Informaticien n°174 − Février 2019


DEEP LEARNING : VERS LE COGNITIF !
Depuis quelques mois l’intelligence artificielle actions » ou les actions les plus perti-
est sur le devant de la scène. De l’apprentissage nentes pour répondre à un problème
de l’utilisateur.
machine, l’offre du marché évolue vers des modèles
plus complexes utilisant du Deep learning et des Entreprise se dirigeant
par elle-même
fonctionnalités qui ne font plus seulement des Aera Technology, une jeune entre-
prévisions ou des prédictions mais qui automatisent prise franco-américaine, généralise le
la prise de décision si nécessaire. recours à l’intelligence artificielle pour
proposer une « entreprise se dirigeant
par elle-même » à l’image d’une voiture
connectée en indiquant des réponses
à des problèmes complexes comme
une optimisation des stocks ou d’une
chaîne d’approvisionnement. On s’ap-
proche véritablement de l’informatique
cognitive qui fait intervenir des systèmes
d'auto-apprentissage qui utilisent l'ex-
ploration de données (data mining), la
reconnaissance de schémas et le trai-
tement du langage naturel, pour tenter
de reproduire le mode de fonctionne-
ment du cerveau humain. L'objectif
consiste à créer des systèmes automati-
AERA TECHNOLOGY VEUT QUE L'ENTREPRISE PUISSE ÊTRE GÉRÉE
COMME UNE VOITURE CONNECTÉE. sés capables de résoudre des problèmes
sans nécessiter d'intervention humaine.
Le deep learning ou apprentis- Tous les éditeurs du marché ne vont pas Cela devrait être la prochaine étape
sage profond est un type d'in- aussi loin. Il faut constater cependant apportant encore plus d’automatisa-
telligence artificielle dérivé du que la plupart des logiciels aujourd’hui tion dans la prise de décision dans les
machine learning (apprentissage intègre des fonctions d’intelligence arti- entreprises. Jusqu’à présent, les sys-
automatique) où la machine est ficielle ou d’apprentissage machine. tèmes laissaient l’humain décider en
capable d'apprendre par elle-même, Pour certains comme Salesforce, l’ou- dernier ressort. Les possibilités offertes
contrairement à la programmation où til d’intelligence artificielle (Einstein) par le cognitif vont certainement reba-
elle se contente d'exécuter à la lettre fait partie intégrante de la plate-forme lancer les choses en laissant certaines
des règles prédéterminées. de base de l’éditeur et apporte ses fonc- décisions prises automatiquement par
Ce type de solutions s’appuie sur des tionnalités à l’ensemble des logiciels de les systèmes et d’autres plus critiques
réseaux de neurones à l’image de ce l’éditeur. Il propose ainsi des « next best dont l’humain décidera. ❍ B. G.
qui se passe dans le cerveau humain.
Ces neurones composés en différentes
couches reçoivent et interprètent les
informations provenant des couches
précédentes. A chaque étape les mau-
vaises réponses sont éliminées et ren-
voyées vers la couche précédente pour
affiner le modèle mathématique. Au
fur et à mesure, le programme réor-
ganise les informations en blocs plus
complexes. Il connaît aujourd’hui de
nombreuses applications qui vont des
agents conversationnels des assis-
tants digitaux aux robots intelligents
ou à la voiture connectée ou encore à
la prédiction financière et au trading LA SOLUTION D'AERA UTILISE DES « CRAWLERS » AFIN DE CARTOGRAPHIER LES
automatisé. GRANDS SYSTÈMES TELS QUE SALESFORCE, SAP OU ENCORE ORACLE.

20 | L’Informaticien n°174 − Février 2019


À la Une

BLOCKCHAIN :
D’ÉMERGENTE À OMNIPRÉSENTE
Encore jeune la technologie de la blockchain intégré la possibilité d’utiliser la tech-
a fait une entrée remarquée sur de nombreux nologie de registre distribué sur leur
cas d’utilisation, en particulier dans la traçabilité plate-forme. Pré-packagée, la plate-
forme devient plus facile à utiliser. On
des produits, ou tout ensemble devant valider peut donc parier sur une démocrati-
une chaîne de confiance. sation de l’utilisation des systèmes de
blockchain par les entreprises.
A l’avenir les débats devraient se
déplacer sur les algorithmes de
consensus avec l’apparition de nou-
veaux algorithmes comme HashGraph
qui semble de plus améliorer les per-
formances sur la chaîne de blocs tout
en respectant l’ordre des transactions.
Encore jeune, la technologie va peu à
Une étude du risque de règlement peu atteindre la maturité. Cela n’em-
cabinet IDC des opérations de pêche pas les grandes entreprises
parue l’été der- change et est détenu d’accélérer le pas et d’aller plus loin
nier appor te un par une soixantaine de que de simples tests ou prototypes
éclairage sur la vitesse banques du monde entier pour maîtriser cette technologie. ❍
à laquelle la technologie de blockchain parmi les plus actives sur ce marché, B. G.
émerge. Elle se développe autour de 10 dont BNP Paribas, Crédit
technologies à travers 19 industries dif- Agricole, Natixis et Société CARREFOUR EMPLOIE LA BLOCKCHAIN POUR ASSURER
férentes et 16 cas d’usage dans 9 régions Générale, mais aussi HSBC. LA TRAÇABILITÉ DE SES POULETS FERMIERS
D’AUVERGNE DE L’INCUBATION À LA DISTRIBUTION.
du monde. Au total, 1,5 milliard de dol- La Banque mondiale pour
lars vont être investis dans la blockchain son compte a réalisé une
en 2018, d’après les prévisions de l’IDC, émission obligataire sur
ce qui correspond au double de l’année cette technologie.
2017. Globalement, le taux de croissance Autre s exemple s dans
des investissements est estimé à 73,2% divers domaines : BitFury,
par an pour les cinq prochaines années, une jeune pousse dans la
pour atteindre les 10 milliards d’euros. Les blockchain a développé
secteurs de la finance, de la distribution une plate -for me musi-
et des services sont les principaux utilisa- cale permettant de mieux
teurs. Les USA sont les premiers acheteurs protéger les droits d’au-
mais l’Europe de l’Ouest arrive juste der- teur ; Carrefour a déployé
rière devant la Chine. la technologie pour la tra-
çabilité des poulardes
Des utilisations d’Auvergne et vise à géné-
multiples raliser la technologie sur ses
HSBC, la banque anglaise, a effectué le approvisionnements.
règlement de 250 milliards de dollars de
transactions en devises l'an dernier en Une offre
utilisant la technologie de registre distri- de plus en plus
bué. Le groupe britannique n'est pas le large
seul à percevoir le potentiel de la chaîne La plupart des grands
de blocs sur le marché des changes. industriels de l’informa-
Depuis 2015, en vue de la mise en place tique ont mis en place
d'une infrastructure blockchain, IBM une plate -for me de
travaille avec le système CLS. Celui-ci chaîne de blocs. IBM,
a été créé en 2002 pour réduire le Oracle, Microsoft, SAP ont

Février 2019 − L’Informaticien n°174 | 21


À la Une

SAAS : EN MAJESTÉ !
Le modèle SaaS n’est plus une alternative des dépenses opérationnelles ou des
coûts fixes. Ces dépenses peuvent alors
mais est devenu le modèle dominant dans s’adapter suivant la santé de l’entreprise.
l’utilisation des logiciels dans les entreprises. Les logiciels en ligne couvrent main-
tenant à peu près tous les métiers et
Le Cloud a gagné dans l’in- toutes les activités. Il est même pos-
frastructure et sa déclinaison pour sible de trouver les logiciels qui cor-
fournir une application aussi. Le respondent à la taille de l’entreprise.
SaaS domine aujourd’hui et l’en- Certains logiciels vont ainsi viser les
semble des logiciels est désor- PME ou développer des outils pour
mais proposé sous cette forme. De la des secteurs d’activité particuliers.
bureautique à l’intelligence artificielle Un avantage rarement perçu est la
en passant par les ERP ou les logiciels de possibilité d’ouvrir les applications
gestion de la relation client ou des res- à l’ensemble de l’écosystème de l’en-
sources humaines, tous sont désormais treprise et ainsi de connecter l’en-
disponibles en ligne, voire seulement semble des parties prenantes d’un
sous cette forme. Comment expliquer un projet ou d’une activité. En interne
tel virage vers le tout en ligne ? cela permet de casser les silos que
les applications par métiers créaient,
La maturité du Cloud le logiciel de RH ne parlant pas for-
Les éditeurs d’applications fournies en cément à celui qui gérait les clients.
SaaS profitent de la maturité des offres
de Cloud sur lesquelles elles reposent. Une marge de progression
Les infrastructures ont désormais prouvé encore importante
leur solidité. Les nombres d’interruptions S’il est devenu le modèle dominant, la
de service se comptent sur les doigts de SaaS n’a pas encore de leader affirmé et
la main et sont principalement dues à Elles bénéficient aussi d’un outil tou- incontesté. Microsoft domine le marché
des erreurs humaines ou de configu- jours à jour et de nouvelles fonctionnali- avec environ 18 %, devant Salesforce
ration. Les entreprises utilisatrices se tés à chaque mise à jour, le plus souvent (11,5 %). Adobe est sur le podium avec
déchargent aussi de nombreux soucis tous les trois mois. Elles peuvent alors 7 %. Oracle suit derrière avec un peu
en évitant d’avoir à gérer des infrastruc- choisir si ces nouvelles fonctionnalités plus de 4 % juste devant SAP et Google.
tures, des bases de données et vont les intéressent ou pas et les ajouter à Oracle par la bouche de Mark Hurd lors
directement à l’essentiel en utilisant les destination de leurs utilisateurs. d’une interview à Bloomberg affiche
outils dont elles ont besoin pour réaliser Le plus souvent facturés à l’utilisa- ses ambitions et veut devenir ce leader
leur activité. Les entreprises profitent en tion ou au nombre d’utilisateurs, les du SaaS. Il ne vise pas moins de 50 % de
plus des hauts niveaux de sécurité mis logiciels SaaS permettent de prévoir ce marché des applicatifs en Cloud. ❍
en place par les éditeurs en SaaS. les dépenses et de les lisser en étant B. G.

22 | L’Informaticien n°174 − Février 2019


CHEZ GOOGLE NOUS DÉFENDONS
UN CLOUD AVEC DEUX CARACTÉRISTIQUES :

SÉCURITÉ ET CONFIANCE
BASTIEN LEGRAS
Juste après le FIC et l’«annus horribilis » des plates-formes
en ligne, nous avons jugé important de pouvoir rencontrer
un des plus grands acteurs dans ce secteur pour faire un
point sur la sécurité de la plate-forme la plus utilisée au
monde et de comprendre les principes qui la gouvernent.
Discussion avec Bastien Legras, directeur technique en
charge du Cloud et de l’accompagnement des clients.
C’est dans une salle décorée d’une son évolution. On peut le résumer
affiche du film de Fellini Huit et demi par des outils développés en interne
Depuis 2010 dans les spacieux locaux de la rue de qui furent ensuite rendus disponibles
Google Londres à Paris que nous accueille à l’extérieur de l’entreprise comme
Actuellement Directeur Technique Bastien Legras et deux de ses experts les outils de gestion de document
& Customer Engineer en sécurité. Bastien Legras, après un qui furent développés exclusive-
Lead Google Cloud France passé de développeur, a travaillé chez ment pour la NASA ou les outils de
Capgemini jusqu’à devenir architecte productivité, ce qui formera la G Suite
et leader technique. Il a commencé sa actuelle.
carrière chez Google France il y a 9 Bastien Legras le souligne, « la sécu-
ans. Il était un des premiers employés rité chez Google occupe une position
2005 à 2010 de la filiale et a vécu toutes les évolu- centrale. Elle fait partie du tout et est
Capgemini Backend Developer tions de la plate-forme principalement aussi importante que le reste ». Elle
puis Architect / Tech lead en matière de sécurité. Il a commencé suit 4 grands axes : la sécurité inté-
par développer sur les applications grée (by design), le contrôle et la visi-
et ce qui deviendra G Suite puis il a bilité, la transparence et l’innovation.
pris en charge les services de la plate- En interne les défis sont différents
forme. Il a ensuite pris la tête d’une du fait de l’échelle et Bastien Legras
équipe de développement d’applica- indique que l’éditeur a une équipe de
2003 à 2005 tions au niveau européen avant de classe mondiale. Il ajoute : « Le web
prendre son poste actuel à la tête de la est notre terrain de jeu ». Actuellement
EFREI
plate-forme Cloud de Google France. ce sont près de 850 experts en sécu-
Un des experts qui l’accompagne est rité qui sont présents chez Google
un ancien RSSI en entreprise qui a dans ses différentes filiales ou au
quitté une carrière prometteuse dans siège californien.
le domaine pour aller chez Google Un document de Google précise ces
attiré par la culture de sécurité de différents éléments. Ainsi il explique :
1999 à 2001 l’entreprise et de ses technologies. « Nous contrôlons l’ensemble de
notre pile technologique. Cela nous
ESME permet de détecter rapidement les
Sécurité et confiance menaces, d’y répondre efficacement
Bastien Legras tient tout d’abord à et même d’anticiper les incidents.
faire un point sur l’organisation et Grâce à l’utilisation à grande échelle

24 | L’Informaticien n°174 − Février 2019


RENCONTRE

Zero ou BeyondCorp, un modèle de


sécurité pour les entreprises qui se
base sur des réseaux zéro confiance
développés depuis six ans au sein de
Google, et sur les meilleures idées
et pratiques apportées par la com-
munauté. En offrant un contrôle
d’accès non plus au niveau du péri-
mètre réseau, mais au niveau des
appareils et utilisateurs individuels,
BeyondCorp permet aux employés de
travailler de façon plus sécurisée où
qu’ils soient, sans avoir besoin d’un
VPN classique. C’était à l’origine une
initiative interne à Google visant à
permettre à tous les employés de
travailler depuis des réseaux non
approuvés sans avoir recours à un
VPN classique. Ce modèle de sécurité
est utilisé tous les jours par la plupart
des Googleurs. Il permet une authen-
tification basée sur l’appareil et l’uti-
lisateur, et fournit à ce dernier une
autorisation d’accès à l’infrastructure
principale de Google.
Google propose aussi plusieurs
outils d’automatisation de la sécu-
rité comme Google Cloud Security
Scanner et Google Cloud Stack Driver
et le Cloud Security Command Center.
Enfin, la plate-forme a obtenu de mul-
tiples certifications tierces pour res-
pecter la plupart des conformités et
de technologies avancées (comme le pas à des fins publicitaires. Nous leur audit dont différents ISO 27000,
chiffrement et la réplication des don- vous fournissons les outils dont vous PCI-DSS, RGPD …
nées) dans toutes nos installations, avez besoin pour gérer en toutes cir-
nous avons créé un système sécu- constances les informations de votre
risé et capable de s’autoréparer. De entreprise : console d’administration,
Transmettre le message
plus, lors du déploiement de mises à rapports, journaux, API, etc. Vous Google ne se contente pas d’assu-
jour logicielles à grande échelle, nous pouvez ainsi à tout moment vérifier rer la sécurité, il transmet aussi ses
avons l’habitude de procéder à un comment nous gérons vos données. bonnes pratiques vers le grand public
examen rigoureux du code. Grâce à De plus, le site « Transparence des et les entreprises avec des formations
notre infrastructure de tests en continu informations » expose de manière comme les « ateliers numériques ».
à l’échelle de l’entreprise, nous pou- claire nos règles relatives au par- Ces ateliers ne sont pas seulement
vons éliminer les failles et éviter les tage des données avec les agences parisiens et se déplacent dans les
interruptions de service lorsqu’un nou- gouvernementales ». grandes villes de France pour per-
veau logiciel est déployé ». Le contrôle L’innovation dans la sécurité est une mettre aux étudiants locaux de pro-
et la visibilité se réalisent par une ges- sorte de marque enregistrée pour fiter de ces enseignements. Des
tion unifiée de la sécurité avec de Google. Bastien Legras explique : tutoriels sont aussi disponibles sur
nombreux outils comme l’authentifi- « Du fait de l’importance du trafic qui YouTube.
cation à deux facteurs, le DLP… passe chez nous, nous savons large- Bastien Legras conclut : « c’est notre
En termes de transparence, Google ment en avance ce qui se passe en devoir d’expliquer comment cela
met au centre le respect de la vie pri- termes de sécurité. Nous étions depuis fonctionne, comment c’est fait pour
vée et la transparence sur son utili- 6 mois sur Spectre et Meltdown avant créer un véritable climat de confiance
sation des données. Le site précise : que cela soit devenu public ». Cela se autour du Cloud et la renforcer autour
« Nous n’utilisons vos données que traduit concrètement par la mise d’Internet. De plus c’est vital pour le
dans le cadre de la prestation du ser- en place d’une équipe dédiée sur business ». ❍
vice souscrit. Nous ne les utilisons les failles zero day avec le Project Bertrand Garé

Février 2019 − L’Informaticien n°174 | 25


LE BULLET POINT DE…
BERTRAND GARÉ

Le Cloud
est le véritable moteur
de la transformation
I l a tant fait débat. Les interroga-
tions autour de la sécurité, des
niveaux de services, du respect
de la vie privée et tant d’autres
sujets sont toujours présents mais, sans
lui, rien dans la nouvelle révolution
industrielle que nous vivons ne serait
arrivé. Le Cloud est véritablement le
Des entreprises
cherchant l’agilité
Jusqu’à présent les entreprises travail-
laient avec un service informatique
à ressources finies et chaque année,
ou tous les 18 mois, les entreprises
devaient recalibrer leurs besoins en
peuvent adapter les capacités et les uti-
lisations d’un simple data center chez
quelqu’un d’autre à une plate-forme
pour développer des applications spé-
cifiques ou tout simplement utiliser
une application sans avoir à s’occuper
de maintenir en conditions opération-
nelles l’infrastructure sous-jacente et la
composant essentiel de cette transfor- puissance de calcul ou de stockage base de données nécessaire au fonc-
mation et son impact sur l’ensemble malgré de magnifiques plans direc- tionnement de l’application. Elles sont
de l’économie est encore sous-es- teurs à 3 ou 5 ans qui comme les plans ainsi devenues plus agiles et plus adap-
timé, car vu comme un simple outil de l’ère soviétique étaient totalement tables au contexte extérieur pour un
ou encore comme dans certains com- inadaptés à la réalité à laquelle était coût raisonnable.
mentaires du site L’Informaticien, « Un confrontée l’entreprise. Silos, empi- L’autre impact important du Cloud a
data center chez un autre ! Alors quoi lement de technologies suivant les été d’abaisser les barrières à l’entrée
de neuf avec cela ? » C’est méconnaître modes du moment corsètent les entre- pour de nombreuses entreprises qui
les conséquences d’avoir un centre de prises. Pour partie, le Cloud a libéré n’ont plus à dépenser au démarrage
données chez un autre. Pourtant ces les entreprises de ce carcan en leur des sommes importantes pour com-
conséquences sont nombreuses et les apportant la possibilité de se défaire de mencer leur activité. Le modèle de
retombées sur les entreprises, les per- technologies obsolètes tout en conser- paiement à l’utilisation leur permet
sonnes et l’industrie informatique elle- vant les outils pour continuer à faire d’ailleurs de faire suivre l’infrastruc-
même sont immenses. leur métier. Suivant leurs besoins, elles ture ou la plate-forme au rythme

Février 2019 − L’Informaticien n°174 | 27


de leur développement, qui tout le 1,49 milliard d’utilisateurs quotidien et perpétuelles ou ayant pour but d’avoir
monde le sait, est loin d’être linéaire ! aux 2,27 milliards d’utilisateurs actifs la propriété d’un logiciel. Plusieurs
Aujourd’hui sans le Cloud, le concept – se connectant une fois par mois pour acteurs de l’industrie ont d’ailleurs
de « start-up nation » voulu par notre produire du contenu sur la plate-forme. changé leurs équipes commerciales
gouvernement ne serait qu’un vœu Les gouvernements ont bien l’idée pour accélérer leur mutation vers le
pieu et le nombre de jeunes pousses d’encadrer cette nouvelle hydre aux tout service.
présentes à Las Vegas pour le CES multiples têtes. Cela semble une tâche L’impact le plus fort reste cependant
serait certainement bien moindre ! proche de celle du rocher de Sisyphe. celui qui affecte les partenaires de
Les grands du Cloud d’aujourd’hui ont Mais pourquoi un tel engouement sur ces grands faiseurs de l’industrie. Le
été aussi des « petits » au démarrage. les outils en ligne ? Ils sont tellement « channel », les revendeurs des pro-
L’industrie informatique ne leur four- simples à utiliser… On se connecte, on duits connaissent eux-aussi de pro-
nissait pas les outils adéquats pour crée un compte par simple login/mot fonds changements pour s’adapter à
leur activité de volume sur des don- de passe et nous voilà en ligne pour cette nouvelle donne. Un débat récent
nées non structurées. De plus, réa- joindre nos proches ou nos collabora- au Club de la Presse Informatique B2B
liser ce qu’ils souhaitaient avec les teurs, pour utiliser l’application dont a permis de voir que la plus grande par-
outils existants à l’époque n’auraient nous avons besoin. Il est d’ailleurs pos- tie de l’industrie a largement fait évo-
eu aucun sens économique devant les sible de trouver à peu près tout, que ce luer ses partenariats commerciaux. Ces
dépenses nécessaires pour mettre en soit pour les loisirs ou pour compléter partenaires doivent convaincre de pas-
place l’infrastructure et les applications les outils fournis par notre entreprise. ser par eux plutôt que d’acheter le ser-
pour faire tourner leur activité. Ils sont Face à la puissance de la simplicité des vice directement auprès de l’offreur.
devenus, contraints et forcés, des inno- outils, les éditeurs d’outils d’entreprises Le fait même de vendre du Cloud doit
vateurs avec de nombreuses technolo- ont perdu la partie. D’ailleurs leur inter- être une conviction du partenaire, ce
gies qui sont aujourd’hui à la pointe et face devient souvent Facebook ou qui semble le cas dans notre pays selon
qui donnent toute sa valeur au Cloud Google « like » ! une étude de Context Media cité lors
d’aujourd’hui. de ce débat. Certains comme au début
L’industrie informatique du Cloud trouvent toujours des raisons
Des usages personnels se transforme aussi pour ne pas vendre des services dans
le Cloud mais ils deviennent de moins
en profond changement L’impact le plus spectaculaire du en moins nombreux à rester sur le
Combien d’applications avez-vous ins- Cloud est certainement celui qu’il a modèle « pousse boîte » des dernières
tallé avec un DVD dans la dernière sur l’industrie informatique elle-même. années. Certains fournisseurs présents
année ? Dans les entreprises, la plupart Étonnant de voir comment l’ensemble lors de ce débat résumaient d’ailleurs
des espaces de travail collectionnent de l’industrie, et surtout les plus réfrac- la situation par un changement consé-
les applications en ligne. Mobilité taires au début du Cloud, s’est ralliée à quent d’une seule phrase : « Fewer but
oblige, les utilisateurs ont la possibilité ce modèle ou à cette vague qui semble better », moins mais mieux. Malgré
de se connecter à leur outil de travail inarrêtable. Microsoft, Oracle et l’en- cela, ces « partenaires » sont devenus
depuis n’importe où, n’importe quand. semble des constructeurs, éditeurs plus nombreux en France durant les
C’est d’ailleurs un élément important se convertissent à un modèle qui fait dix-huit derniers mois. L’abaissement
pour gagner en productivité, ce dont tomber dans les oubliettes de l’histoire de la barrière d’entrée grâce au Cloud
a bien besoin notre économie face à les modèles de vente avec licences en est le premier moteur. ❍
la concurrence.
Même le « vulgum pecus » a un compte
de messagerie en ligne sur un des dif-
férents Clouds publics. Il raconte sa vie
sur les réseaux sociaux et recherche COMMENTER, RÉAGIR,
du travail par son réseau, et ce tou-
jours en ligne. Les inquiétudes autour
PARTAGER…
de sa vie privée, si elles sont présentes,
comptent en fait bien peu. Après le
scandale Cambridge, Facebook a
perdu 9 millions d’utilisateurs régu- SUR LA RUBRIQUE DÉBATS
liers aux États-Unis, une paille face au DE LINFORMATICIEN.COM

28 | L’Informaticien n°174 − Février 2019


DOS S I E R

CYBER-
RÉSILIENCE
UNE QUESTION
D’ANTICIPATION
La notion n’est pas récente, mais elle résolution des problèmes et à la récu-
s’impose à mesure que les cyberme- pération, son véritable socle se trouve
naces montent en puissance. Mêlant la dans la connaissance exhaustive des
résilience des systèmes informatiques actifs informatiques de l’entreprise, de
à la cybersécurité, la cyber-rési- son architecture, et dans l’identifica-
lience, également appelée Business tion des risques. Car même le meilleur
Resilience, est une évolution de la ges- système de patch management et le
tion des risques. «  Mieux vaut prévenir service de backup le plus efficace au
que guérir  », l’adage résume bien cette monde s’avèrent inutiles si l’on ne
nouvelle approche, quoique ladite sait ni ce qu’il faut protéger ni où se
guérison y occupe une part impor- trouvent les failles. Mais n’allez pas
tante. Mais le cœur du problème est imaginer que la cyber-résilience est
bien l’anticipation. Et si elle fait la part un objectif à atteindre à court terme :
belle à la détection des anomalies, à c’est une direction à suivre et une stra-
la protection contre les menaces, à la tégie à appliquer sur la durée.

30 | L’Informaticien n°174 − Février 2019


C Y BE R - R É S I L I E NC E

BIEN PRÉPARER
LA CONTINUITÉ
DE QUOI LA CYBER-RÉSILIENCE EST-ELLE LE NOM ? ASSOCIANT GESTION
DE LA CONTINUITÉ ET CYBERSÉCURITÉ, CETTE APPROCHE DÉPASSE LE CHAMP
DU SEUL PCA POUR INTÉGRER LES CYBER-MENACES DANS LA DÉMARCHE.
UNE DÉMARCHE QUI REPOSERA SUR DE BONNES PRATIQUES D’HYGIÈNE INFORMATIQUE
ET D’ORGANISATION, PLUTÔT QUE SUR UN QUELCONQUE NOUVEL OUTIL INNOVANT.

E
n mai 2017, Wannacry faisait
les gros titres. Ce ransomware
au cœur d’une campagne à
l’échelle mondiale mettait à « Parler de résilience
bas les systèmes informatiques de
nombreuses organisations. Du NHS
c’est aussi connaître
à la Fedex en passant par Maersk, ses propres failles pour
sans doute le cas le plus embléma-
tique, tous ont vu leurs serveurs et ter-
éviter que les menaces
minaux tomber. se transforment
En France, on pourra citer Renault ou
encore Saint-Gobain parmi les vic-
en catastrophe »
times. Sans oublier les innombrables Stéphane
structures de taille moindre, PME Hesschentier est
et associations, elles aussi frappées fondateur et manager
de Resilient Shield
de plein fouet. Il ne s’agit plus d’une Consulting.
attaque qui déface pendant quelques
heures un site web, d’un compte
Twitter piraté, d’un serveur qui tombe coûteuse. Deux ans plus tard, le ce concept de cyber-résilience, lequel
sous l’assaut d’une attaque DDoS ou groupe Guardian of Peace s’atta- correspond à une nouvelle approche
d’un logiciel comptable qui n’est plus quait à Sony au moyen d’un ver. Si de la continuité, de la disponibilité.
accessible. On parle ici d’une attaque les mobiles des hackers sont troubles, Des termes qui font immédiatement
affectant les cœurs même d’activité la présence d’un wiper (programme penser au PCA (plan de continuité
des entreprises, dont l’objectif est, d’effacement de disques durs) et les d’activité), sans doute aussi ancien
au-delà de l’obtention d’une rançon, pertes financières subies par le pro- que l’informatique elle-même et atti-
de « foutre en l’air » le SI de ses vic- ducteur ont participé à une prise de rant d’importants investissements de
times. L’ampleur de l’attaque, sa visi- conscience quant aux risques d’une la part des entreprises.
bilité et les dommages provoqués cyberattaque au-delà des seules Le problème, selon Gérôme Billois,
sont à l’origine en France « d’une prise fonctions dédiées à l’informatique. a s socié en cyber sécur ité chez
de conscience qui a fait entrer dans Pourtant, quand Wannacry pointe Wavestone et administrateur au
l’agenda des directions générales le le bout de son nez, la vulnérabilité Clusif, est que ces PCA « ne prennent
risque cyber », nous explique Gilles exploitée est déjà connue et le cor- pas en compte les risques d’une cybe-
Castéran, Managing director de la rectif publié. Mais tous les systèmes rattaque. Pour répondre à une catas-
branche Sécurité d’Accenture. sont loin d’être patchés, comme la trophe naturelle, sociale ou autre,
Avant 2017, d’autres attaques ont com- suite le prouvera. on va notamment dupliquer les
mencé à faire réfléchir les entreprises. machines. Mais en cas de cyberat-
En 2012, un virus baptisé Shamoon Changement taque, ça ne fonctionne plus du tout. »
infectait l’entreprise saoudienne de paradigme À cyberattaque, on serait tenté de
Aramco, sans autre dessein que d’ef- Attention, il ne s’agit pas de considé- répondre tout de go cybersécurité,
facer données et fichiers et ainsi de rer que Wannacry pouvait être évitée. mais, aux yeux de Gérôme Billois, il
causer un maximum de dommages, Néanmoins, la prise de conscience s’agit « d’une matière assez jeune et
rendant la récupération extrêmement qui en a résulté a posé les bases de extrêmement en mouvement parce

Février 2019 − L’Informaticien n°174 | 31


HPE Composable Fabric
La solution SDN pour apporter
l’agilité au sein du Datacenter
Dans le cadre de la transformation numérique, datacenter hérités sont incapables de
les entreprises sont pleinement entrées dans l’ère du prendre en charge de manière opti-
continuous delivery, lequel nécessite une agilité accrue. misée les flux de trafic dynamiques
Dans ce contexte, les anciens protocoles réseaux horizontaux (Est-Ouest) qui dominent
le datacenter contemporain.
sont désormais obsolètes, tout particulièrement Les applications modernes à évolutivité
pour le trafic horizontal (Est-Ouest) entre les différents horizontale, l’infrastructure virtuelle et
serveurs qui composent le centre de données. les services à la demande nécessitent

A
un réseau moderne, compatible avec
la fin de l’année 2012, Plexxi fortement composables, ce qui signifie les applications et pouvant accueillir
lance un système complet de qu’elles peuvent être extraites de leurs les diverses charges de travail et les
gestion des réseaux basé sur emplacements physiques et gérées par flux de trafic dynamiques d’aujourd’hui.
du logiciel (Software Defined logiciel, par le biais d’une interface en Le datacenter moderne nécessite un
Networking). Très rapidement Plexxi ligne. Grâce à l’infrastructure compo- réseau plus intelligent et plus mal-
devient une solution de référence pour sable, les ressources du datacenter sont léable, qui intègre les exigences des
de nombreux clients, en particulier, les disponibles facilement sous forme de applications, et qui reprovisionne auto-
opérateurs de centres de données. services cloud. Elles constituent la base matiquement la capacité réseau suivant
La solution est rachetée par HPE des solutions cloud hybride et privé. les conditions en temps réel. HPE
au mois de juin 2018, est rebaptisée Toutefois, il subsistait encore un Composable Fabric est conçu intégra-
HPE Composable Fabric et lancée en écueil au niveau de la gestion du lement pour répondre à des exigences
France depuis le début de cette année. réseau. Comment rendre la compo- élevées en matière d’agilité et de pro-
Dans les infrastructures modernes, sante réseau plus dynamique ? grammabilité du datacenter moderne.
notamment les solutions d’hyper- Conçus pour soutenir les applications HPE Composable Fabric contribue à
convergence telles que HPE SimpliVity, client-serveur classiques et le trafic éliminer les inefficacités et les approxi-
les parties « compute » et stockage sont vertical (Nord-Sud), les réseaux de mations généralement associées au

32 | L’Informaticien n°174 − Février 2019


PUBLI-INFORMATION

déploiement et au provisionnement une connaissance précise de l’envi-


des réseaux de datacenters. ronnement applicatif et donc de ses Retrouvez le replay
L’architecture hyperconvergente HPE éléments constitutifs. La seconde du webinaire
SimpliVity est la première à bénéficier caractéristique s’appelle l’intention, HPE Composable Fabric :
des avantages d’HPE Composable c’est-à-dire les besoins qu’ont les appli-
Fabric cations en termes de bande passante, https://bit.ly/2sIN867
Comment, grâce à des modèles de latence, de réseaux dédiés. Enfin,
comme l’autoconfiguration, cette l’adequation est la programmation
r e s s o u r c e p e u t- e l l e s’a d a p - automatique de la Fabric pour donner approche scale-out. De fait, l’ensemble
ter aux besoins des applications aux affinites les intentions demandees, des ressources sont distribuées auto-
connectées ? Comment simplifier autrement dit pour donner aux appli- matiquement sur l’ensemble du pool
l’administration et la supervision cations les services reseaux requis. disponible. Par ailleurs, la solution est
des environnements réseaux ? HPE Composable Fabric est une solu- pilotée par des événements ou des
C’est à toutes ces questions et à tion unique sur le marché afin que le APIs et non plus par des protocoles
bien d’autres que répond le SDN réseau devienne à son tour une res- qu’il est nécessaire de configurer
HPE Composable Fabric. source composable, administrable de manuellement selon les besoins appli-
L’un des premiers avantages de cette façon automatique via le logiciel. catifs. Il est même possible de créer et
solution se nomme l’affinité, c’est-à-dire HPE Composable Fabric adopte une configurer des réseaux de stockage
dédiés en quelques clics.

LA CONSOLE UNIQUE
UNIFIE LE CONTRÔLE
ET RATIONALISE
LES OPÉRATIONS
HPE Composable Fabric permet
une connectivité, un contrôle et une
visualisation fluides du réseau depuis
l’interface administrative native VMware
vSphere. La solution intégrée améliore
la visibilité de l’ensemble de la confi-
guration, la satisfaction de l’utilisateur
final et la productivité du personnel
informatique en aidant à réduire le
nombre d’interfaces de gestion et de
L’architecture tâches manuelles de configuration et

hyperconvergente de dépannage, fastidieuses et sujettes


aux erreurs. L’ajout ou le clonage d’une
HPE SimpliVity machine virtuelle, la modification ou le
paramétrage d’une machine virtuelle
HPE SimpliVity with Composable Fabric assimile les services ou d’une interface réseau, la migra-
de datacenter, soit le calcul, le stockage, la commutation tion d’une machine virtuelle, l’ajout
réseau, l’hyperviseur, la sauvegarde, la réplication, la passerelle d’un nœud, la mise à jour d’un envi-
cloud, la mise en cache, l’optimisation WAN, la déduplication ronnement HCI typique 4 nœuds ou
en temps réel..., au sein d’un élément constitutif unique. Le fait encore le dépannage Nœud/switch
de regrouper des unités crée un pool de ressources partagées, de bout en bout sont des opérations
assure une haute disponibilité et permet un ajustement effi- qui mobilisent beaucoup de res-
cace du niveau de performance et de capacité. Cette mesure sources humaines et de temps dans
assure l’agilité, l’évolutivité et la simplicité du cloud au datacen- une approche classique alors qu’elles
ter d’entreprise. sont automatisées ou réduites au mini-
Il en résulte un produit complet, entièrement intégré et hyper- mum avec HPE Composable Fabric.
convergé, qui intègre le calcul, le stockage et la mise en Les opérateurs peuvent facile-
réseau définis par logiciel. Cette solution fournit également ment corréler les problèmes, les
les avantages supplémentaires d’une gestion et d’une mobi- isoler et les résoudre rapidement.
lité centrées sur les machines virtuelles, d’une protection des En outre, les équipes DevOps
données intégrée et des services de données avancés, dont peuvent provisionner des services
la déduplication et la compression en ligne et en continu des informatiques dans l’instant pour
données utilisateur, dès leur émergence. alléger la gestion du cycle de vie
des applications. ■

Février 2019 − L’Informaticien n°174 33


que le risque change constamment, pas les aspects protection, réponse
de telle sorte qu’il est difficile pour des et récupération : « Parler de rési-
gens qui ne sont pas complètement lience, c’est toujours mettre en place
dedans de le comprendre et pour
ceux qui y sont de l’expliquer ».
89,1 des plans réactifs, mais aussi
connaître ses failles pour éviter
La cyber-résilience se veut à
la croisée des chemins. Cette MILLIARDS que les menaces ne se transfor-
ment en catastrophe. »

DE DOLLARS
notion recouvre une approche Ce sont d’ailleurs là les cinq
holistique du risque, associant grands axes d’une politique
cyber sécur ité, ge stion du de cyber-résilience : identifier,
risque et gestion de crise, dis- DE DÉPENSES protéger, détecter, résoudre,
ponibilité, réponse et résolution EN CYBERSÉCURITÉ restaurer. Soit peu ou prou les
des incidents. « L’idée derrière
la cyber-résilience, c’est d’es-
EN 2017 règles définies par la direc-
tive Network and Information
sayer d’être un peu en amont de (source : Gartner) Security (NIS) adoptée par
ce qui peut se passer. Au lieu de pré- l’Union Européenne en 2016 pour les
voir la continuité du service, on prend opérateurs d’importance vitale des
les devants pour anticiper la menace. États membres. Au final, la cyber-ré-
On élargit la notion de continuité à « la capacité à résister à une catas- silience semble moins un boulever-
l’ensemble du système informatique. trophe majeure, soit aujourd’hui en sement de la sécurité informatique
Il ne faut pas pour autant se polariser premier lieu les cybermenaces. On qu’une évolution logique et néces-
uniquement sur la sécurité informa- est en train de passer d’une approche saire de la gestion du risque.
tique, mais regarder l’ensemble des réactive à une approche proactive.
aspects », souligne Xavier Daspre, Dans la première, le plan de secours Vieux outils,
Senior Enterprise Security Architect va permettre de répondre à un sinistre. nouvelle méthode
chez Akamai. Pour la seconde, on met en place des Évidemment, dès lors qu’il est ques-
Cette notion de « résilience éten- stratégies afin d’anticiper la menace tion de nouveauté dans le numé-
due » est également mentionnée et combler les brèches avant qu’elles rique, on pense immédiatement en
par Stéphane Hesschentier, fonda- soient exploitées », et précise que les termes de produits. La cyber-rési-
teur de Resilient Shield Consulting, deux approches ne s’excluent pas. lience n’y échappe pas et fait par-
un cabinet de conseil et de forma- Si la cyber-résilience va accorder fois figure de « buzzword ». Pourtant,
tion spécialisé sur ces questions. Il une grande place à l’anticipation tous s’accordent à dire que sa mise en
définit la cyber-résilience comme du risque, la démarche ne néglige œuvre n’exige pas d’acheter le tout

34 | L’Informaticien n°174 − Février 2019


C Y BE R - R É S I L I E NC E

dernier antivirus à la mode. « Si la


résilience est un concept neuf, elle ne De meilleures
demande pas des outils d’avant-garde,
mais des outils déjà utilisés qu’il faut défenses
tourner vers le proactif. Ce n’est pas
une remise en cause de tout ce qui contre
existe, mais une remise en cohé-
rence de tous les éléments », soutient les attaques
Stéphane Hesschentier.
Même discours du côté du Clusif, ciblées
Gérôme Billois ajoutant que dans la
cyber-résilience, « vous allez retomber
sur pas mal d’outils classiques : pare-
feux, SoC, SIEM… Il n’y a pas d’outil
à proprement parler qui soit vraiment
spécifique à la cyber-résilience. La
question à se poser : ces outils déjà Source : Accenture
utilisés sont-ils bien utilisés ? » En réa-
lité, la seule véritable rupture quant temps ? Si tout ou partie de mon sys- indicateurs permettant d’identifier les
aux solutions se trouve dans l’axe tème informatique tombe, combien de menaces et les remonter en temps réel
« identification » de la cyber-résilience, temps faut-il pour le restaurer ? aux opérations impactées ou encore
avec la montée en puissance d’outils Et ensuite ? « Rien de magique, mais de la supervision des contrôles et de leurs
dopés à l’Intelligence artificielle que bonnes pratiques à mettre en œuvre, des programmes de tests.
nous aborderons dans la seconde par- fondamentaux à respecter », souligne
tie de ce dossier. La mise en œuvre Gilles Castéran. « Respecter les bonnes La résilience n’est
de mesures de protection aussi bien pratiques d’hygiène de sécurité sur l’en- pas (qu’)un problème
des réseaux que des terminaux, des semble de l’entreprise, investir dans la d’informatique
applications ou encore des sites web veille et la surveillance pour anticiper Xavier Daspré, chez Akamai, met
n’a rien d’inédite. La détection des les menaces, s’entraîner aux gestions de quant à lui l’accent sur les tests, pas
attaques, quoique des innovations crise… » énumère-t-il. Dans une étude uniquement du bon fonctionnement
soient à noter dans ce domaine, a déjà parue la première fois en 2015 et actua- des bascules, pare-feux et consorts,
ses outils. Quant à la résolution des lisée chaque année, Accenture donne mais aussi de la chaîne de comman-
problèmes, il s’agit moins d’outils que quelques pistes quant aux mesures à dement et des équipes. Gérôme Billois
de politiques organisationnelles et de mettre en œuvre. Ainsi sont citées la évoque pour sa part le problème du
plans d’action. Enfin, la récupération, mise en place d’une structure pour patch management. Car peu importe
soit la restauration des données et des gérer les incidents et notifier les parties la qualité de l’outil permettant de
services, est un must-have depuis bien touchées, la veille des risques habituels déployer des correctifs, il se heurtera
longtemps. Tout est une question de associés aux cyber-menaces, l’élabo- d’une part à la méconnaissance des
« cohérence » entre ces différents axes ration de scénarios sur les portées actifs informatiques, à la crainte de
et de méthodes. potentielles d’une attaque, les outils et modifier quelque chose fonctionnant
Évidemment, il serait bien vain de
vouloir dresser une liste exhaustive
des pratiques, plans, approches orga-
nisationnelles et stratégies à mettre
en place, tant la typologie des orga-
« Il n’y a pas d’outil
nisations est diverse et variée. La qui soit vraiment spécifique
cyber-résilience, ce sont d’abord des à la cyber-résilience.
questions, nombreuses, qu’il convient
de se poser. La première d’entre elles La question à se poser :
concerne le nerf de la guerre : d’où " Ces outils déjà utilisés,
vient l’argent qui permet de faire vivre
l’entreprise et où va-t-il ? Il s’agit là de sont-ils bien utilisés ? " »
distinguer les fonctions vitales des
Gérôme
entreprises des autres afin de définir Billois est associé
précisément les systèmes à protéger en cybersécurité
chez Wavestone
et maintenir en priorité. Dans quelle et administrateur
mesure les métiers peuvent-ils travail- au Clusif.
ler sans informatique ? Combien de

Février 2019 − L’Informaticien n°174 | 35


Des cyberattaques plus fréquentes exercice de crise alors que les salariés
d’une TPE pourront se réunir quelques

aux impacts conséquents heures autour d’une table pour faire


le point : l’essentiel est d’être paré au
maximum d’éventualités. Et il n’est
pas question d’impliquer uniquement
les services informatiques. « C’est une
grande tendance de la cyber en ce
moment : le traitement par métier », nous
explique Gilles Castéran. « Le DSI est lar-
gement partie prenante mais on ne parle
plus de résilience du système informa-
tique, mais de la résilience du métier. »
Le DSI peut être le porteur du projet, à
l’instar du RSSI ou pour les structures
de grande taille un poste dédié à la
continuité de l’activité. Mais le sponso-
ring de la cyber-résilience est à cher-
cher du côté de la direction générale de
l’entreprise. « Il faut éviter les blocages
des départements qui ne se sentiraient
pas concernés par des sujets purement
informatiques », indique le cadre d’Ac-
centure. La démarche doit donc être
globale, ce qui implique un effort de
Source : Accenture sensibilisation des différents départe-
ments. Cela va concerner aussi bien
déjà. Et accessoirement aux systèmes On l’aura compris, la continuité n’est les formations régulières aux bonnes
déployés par les sous-traitants, parfois pas qu’une question d’outils. La dimen- pratiques et aux risques qu’à l’informa-
vendus clé en main et sur lesquels l’en- sion organisationnelle joue un rôle tion des salariés quant aux menaces
treprise n’a pas la main, sans oublier majeur dans une politique de cyber-ré- d’actualité et les manières d’identifier
évidemment le legacy et les systèmes silience. À commencer par la définition une attaque. Et ainsi introduire une
obsolètes. En d’autres termes, il appar- d’une procédure en cas d’incident. En culture de la sécurité dans les métiers
tient à chaque entreprise de mettre amont, il aura été nécessaire d’iden- puisque à l’heure actuelle la sécurité
son système informatique à plat et de tifier les fonctions et activités de cha- n’est pas uniquement ce qui permet de
décider de la stratégie de cyber-ré- cun, pour ensuite mettre en place le gérer le risque, c’est elle qui sert les per-
silience la plus pertinente dans son cas échéant une équipe d’interven- formances de l’entreprise et permet le
cas… en prenant garde à ne pas se tion avec des rôles définis. Dans un numérique. ❍
disperser. « Il faut se mettre des bar- grand groupe, cela peut passer par un Guillaume Périssat
rières de réalisme », assure Stéphane
Hesschentier. Pour ce faire, si la cer-
Certains éditeurs
tification n’est pas un passage obligé,
proposent
il est toujours utile de regarder les
des solutions
normes – dans le cas de la cyber-ré-
facilitant
silience, on peut citer les ISO 27001,
la cartographie
22301, 20000 ou encore 27018 – et les
des actifs
différents référentiels, notamment
informatiques
étatiques. « Par exemple, la mise en
d’une
conformité avec le RGPD participe à la
entreprise.
cyber-résilience : on va consolider l’en-
Ici, Tanium.
treprise contre des menaces afin de ne
pas être en défaut par rapport à la loi,
cartographier les processus utiles pour
élaborer des plans d’urgence, mettre en
évidence les liens entre applications,
données et systèmes informatiques »,
cite le dirigeant de Resilient
Shield Consulting.

36 | L’Informaticien n°174 − Février 2019


C Y BE R - R É S I L I E NC E

CONNAIS-TOI
TOI-MÊME !
VOICI SANS DOUTE LE POINT LE PLUS IMPORTANT DE TOUT PROGRAMME
DE CYBER-RÉSILIENCE : LA CONNAISSANCE. AVANT DE PENSER À PROTÉGER
ET À RÉCUPÉRER, IL EST EN EFFET ESSENTIEL D’APPRÉHENDER LES RISQUES PESANT
SUR L’ENTREPRISE ET, PAR RICOCHET, D’IDENTIFIER L’ENSEMBLE DES ÉLÉMENTS
DE SON SYSTÈME INFORMATIQUE, DE SES PROCESSUS ET DE SES RESSOURCES.

S
avoir pour prévoir, afin de pou- de plus en plus dans la digitalisation, de cyber-résilience doit donc débuter
voir. Qui aurait cru qu’un jour ont de plus en plus d’applications, par un inventaire des ressources, du
L’Informaticien citerait Auguste de plus en plus de partenaires et de serveur au poste de travail, de l’OS au
Comte ! Pourtant, la formule du sous-traitants », explique Dagobert logiciel comptable.
sociologue à l’origine du positivisme Levy, vice-président de Tanium, en « Les responsables informatiques ont
fait sens dans le cadre de la cyber-ré- charge de la région South EMEA. besoin de visibilité et de contrôle en
silience. Selon une étude d’Accenture Avec la multiplication des outils infor- temps réel sur l’ensemble des systèmes
consacrée au sujet, 71 % des RSSI consi- matiques, les entreprises ont créé informatiques. On pose à nos clients des
dèrent ne pas être en mesure d’estimer d’innombrables silos. « Sur les vingt questions de base : est-ce que vous avez
l’impact d’une attaque contre le sys- dernières années, on est passé de sys- une visibilité aujourd’hui ? Êtes-vous en
tème informatique de leur entreprise. tèmes monolithiques monoconnexions capacité de me donner le chiffre précis
En cause, une méconnaissance des à des systèmes ouverts sur l’extérieur de vos actifs informatiques ? », précise
actifs informatiques de l’entreprise. avec plusieurs couches d’outils qui Dagobert Levy. « On observe en général
Wannacry a pu affecter un si grand ne s’intègrent pas, ne communiquent un fossé de 12 à 20 % entre les déclara-
nombre de terminaux alors que la vul- pas forcément entre eux. Il n’y a pas tions et la réalité. » Et encore, cet écart
nérabilité de Windows qu’il exploi- d’homogénéité mais une myriade de est optimiste : d’autres estiment que les
tait avait fait l’objet d’un correctif… systèmes qui s’imbriquent. » Ce qui RSSI, voire les DSI n’ont pas la connais-
Or le patch en question n’avait pas représente un sérieux problème, sance de près d’un tiers de leur parc.
été déployé partout. Gérôme Billois, puisqu’un incident sur une couche Une fois la connaissance de l’archi-
administrateur du Clusif, expliquait risque d’endommager toute l’entre- tecture informatique acquise, il faut
ces problèmes de maintien du niveau prise, avec des conséquences désas- encore s’assurer qu’antivirus, pare-
standard de sécurité par cette connais- treuses sur l’ensemble de la structure. feux, agents de patching et consorts
sance insuffisante du système informa- Comment être résilient si l’on ne sait sont bien installés sur l’ensemble
tique dans son ensemble. « On n’a pas pas quoi protéger ? Toute démarche de ces équipements. Puis vient une
une vision claire des actifs, de leur ver-
sion, de leur état de mise à jour. En faire
la cartographie demande beaucoup de
temps, de rigueur et d’investissement », « Les responsables
souligne-il. Et pourtant cette mise à plat
de l’architecture du SI est indispensable informatiques
pour comprendre les risques et failles ont besoin de visibilité
potentielles et ainsi anticiper de futures
cyberattaques. Car ne nous voilons pas et de contrôle en temps réel
la face : la question n’est plus de savoir sur l’ensemble des systèmes
si une entreprise va être attaquée, mais
quand elle le sera.
informatiques. »
La visibilité, un obstacle Dagobert Levy
occupe la
Pourquoi cette méconnaissance ? vice-présidence
Sur le banc des accusés, la transfor- South EMEA
mation numérique des entreprises. de Tanium.
« Toutes les entreprises investissent

Février 2019 − L’Informaticien n°174 | 37


C Y BE R - R É S I L I E NC E

couche supplémentaire : savoir com- Mais, encore une fois, la cyber-ré-


bien de correctifs de sécurité cri- silience n’est pas qu’une question
tiques il manque sur les systèmes
et sur les applications tierces. 71 % d’informatique. Les actifs de l’entre-
prise sont également des pro-

DES RSSI
Et n’oubliez surtout pas les cessus et du personnel ayant
ressources issues de fournis- accès aux actifs informatiques.
seurs et de partenaires : on Soit, à l’heure actuelle, à peu
se rappellera que le point de DISENT NE PAS POUVOIR près l’intégralité des effectifs.
départ du ransomware/wiper ESTIMER L’IMPACT Il conviendrait que les DSI,
NotPetya était MeDoc, un logi- D’UNE CYBERATTAQUE RSSI et tout responsable de la
ciel de comptabilité hacké par stratégie de résilience soient
les pirates afin de diffuser leur CONTRE LEUR constamment au courant des
programme malveillant sur tous ENTREPRISE activités des différents métiers :
les postes utilisant ce logiciel ce qu’ils font, pourquoi ils le
par le biais de sa fonctionnalité
(source : Accenture) font et ce qui va être touché lors-
de mise à jour automatique. qu’ils arrêtent de le faire.
Enfin, on pourra s’attacher à appré- Une possibilité réalisable, selon la
hender les risques qui pèsent sur ces taille de l’entreprise et les moyens à
ressources, à évaluer les menaces, informatiques et d’autre part de main- disposition du responsable, une autre
voire à les simuler. Certaines entre- tenir une veille constante de leur état. approche est toutefois envisageable.
prises vont très loin dans ce domaine, « Nous avons une plate-forme qui per- Aux yeux de Leif Kremkow, « Le RSSI
Netflix ou encore Oui SNCF, qui vont met justement de s’affranchir du pro- a besoin d’outils mais en réalité l’outil
introduire dans leur système en pro- blème de multiplication des outils, dont il a le plus besoin, c’est que les
duction des agents perturbateurs afin y compris des outils de sécurité, et métiers agissent d’eux-mêmes sur les
d’en éprouver la résistance. On parle d’avoir une visibilité et un contrôle sur menaces et les risques (patchs, équi-
de « chaos engineering » (lire l’article les endpoints », signale pour sa part pements livrés…) ». À croire que la
dédié dans L’Informaticien n°170, sep- Dagobert Levy. Il ajoute : « La réaction sécurité est une chose trop sérieuse
tembre 2018). immédiate quand on est attaqué par pour être laissée aux RSSI.
une menace qu’on n’a pas su détecter Boutade à part, les questions de
Des outils va consister à acheter une solution de gouvernance et de sensibilisation
et de l’organisation détection. Mais cela n’est pas forcément sont centrales dans une démarche
« Le point de départ de la cyber-ré- la bonne approche : il faut avoir une de cyber-résilience, qui ne doit pas
silience, c’est de savoir ce que vous approche de visibilité sur l’ensemble reposer que sur une seule personne
avez : qui fait quoi, quels équipe- du parc, pas seulement 80 ou 90 %. Et au sein de l’entreprise mais être un
ments, quelles apps, quels process », une fois cette visibilité acquise, l’étape véritable sujet opérationnel entre le
souligne Leif Kremkow, directeur suivante est de s’assurer que tout est Comex, les services informatiques,
technique EMEA de Qualys. « Mais bien patché et bien configuré. » Notons les équipes en charge de la sécu-
c’est quelque chose qui est très dif- que certains de ces outils embarquent rité et les métiers, afin que tous y
ficile à avoir. » En effet, les outils se des fonctionnalités de détection et contribuent. ❍
sont démultipliés, beaucoup pro- réponse aux incidents. Guillaume Périssat
viennent de fournisseurs, les silos
et les métiers ne communiquent pas
entre eux… et ne parlons même pas
du Shadow IT… La mise à plat de
l’ensemble du système s’annonce
« Le point de départ
complexe. C’est justement sur ce de la cyber-résilience,
créneau que se positionnent Qualys c’est de savoir ce que vous
et Tanium ou encore Crowdstrike.
« On utilise des systèmes d’agents, de avez : qui fait quoi, quels
sondes actives et passives et de boî- équipements, quelles apps,
tiers gérés de manière centralisée afin
de dessiner une image de ce que vous quels process »
avez et dresser un état des lieux de
la sécurité », indique Leif Kremkow. Leif Kremkow
Sur site, sur les endpoints, dans des est le directeur
technique EMEA
conteneurs ou encore sur le Cloud, de Qualys.
l’idée est d’une part de visualiser
en temps réel l’intégralité des actifs

38 | L’Informaticien n°174 − Février 2019


En vente sur www.mag-securs.com
ANTEMETA
Des racines
et des ailes
Dans cette zone d’activités des Yvelines, programme. Et je ne peux m’empêcher
d’être rassurée qu’un patron, dans la
à Guyancourt, un homme de cœur et de tête cybersécurité de surcroît, réfléchisse
a construit avec son énergie et son enthou- quand son entreprise lui en laisse
le temps aux grandes questions de
siasme une entreprise à la base solide, l’évolution humaine… et essaie, à sa
à laquelle des convictions managériales de manière, d’y apporter sa contribution,
par une réflexion sur « l’intelligence
bon sens et des recrutements intelligents ont sociale » qu’il essaie de mettre concrè-
su donner des ailes. tement en œuvre dans son entreprise.
Simple, direct, franc, Stéphane Blanc

L
e ton est donné dès l’adresse : mais cela me permet, au fil de la dis- ne cache pas sa fierté d’avoir décroché
une ent repr ise située r ue cussion totalement improvisée qui son baccalauréat au Chambon-sur-
Jacqueline Auriol, du nom de la s’ensuit, de comprendre l’énergie et L ignon, au Lycée Cévenol, en
célèbre aviatrice française pilote d’es- les valeurs qui animent un homme soulignant que les habitants de cette
sai de Mirage 1, ne peut qu’avoir envie comme Stéphane Blanc, le fondateur. commune de Haute-Loire ont accueilli
de se dépasser. Ce n’est d’ailleurs pas Il valorise la richesse de l’expérience et protégé clandestinement des réfu-
un hasard si on voit, dans les cou- par rapport au « jeunisme » ambiant, giés républicains espagnols dans les
loirs, une photo originale et signée profondément convaincu par ses lec- années 30 puis plusieurs milliers de
de la célèbre aviatrice reproduite en tures, de la « responsabilité sociétale » juifs entre 1940 et 1944 3.
plusieurs endroits dans l’entreprise. de l’Homme dans l’évolution de la pla-
Stéphane Blanc, le fondateur, nous nète et des systèmes de pensée. En Un entrepreneur
reçoit en coup de vent, mais de pleine crise Gilets Jaunes qui marque
soucieux de son
manière plutôt sympathique. Il faut un paroxysme chaque samedi depuis
dire que nous découvrir, au bout près de deux mois, c’est d’actua- indépendance
d’une minute, une passion commune lité… même si ce n’était pas prévu au Cela ne forge peut-être pas un des-
pour la mer, la voile, et le fait de sor- tin, mais certainement une mentalité.
tir des sentiers battus aide beaucoup Notamment celle de ne mépriser per-
à briser une glace qui n’existait d’ail- sonne, de réfléchir et de construire
leurs pas. Et nous voilà en train de hors des sentiers battus, et de ne rien
discuter à bâtons rompus de l’arrivée vouloir devoir aux autres. Autrement
prochaine d’un ami coureur âgé de dit, cela forge un patron, sûrement
73 ans, sur une très belle course de exigeant, mais avant tout humain et
voile, la GGR 2 . Ce n’est évidemment respectueux de ses collaborateurs, et
pas le but premier de la rencontre, soucieux de son indépendance. Ce
qui permet de comprendre l’histoire
1
 Jacqueline Auriol a été pilote d’essai de d’ANTEMETA.
Dassault (record de vitesse sur des Mirage). Stéphane Blanc, comme il le dit lui-
Après un grave accident dans un survol
de la Seine entre Meulan et les Mureaux même, « vient de la tech ». La dure, la
en 1949, elle est la première Européenne vraie. « J’ai créé ANTEMETA en 1995,
à franchir le mur du son le 15 août 1953 dans
un Mystère II. Jacqueline Auriol,
2
 GGR Golden Globe Race, article « Anciens vs la célèbre aviatrice. 3
 Un « Lieu de mémoire » en souvenir des Justes
Modernes », www.mag-securs.com a été édifié au Chambon-sur-Lignon.

40 | L’Informaticien n°174 − Février 2019


Au cœur d’Hexatrust

sur le métier de broker informatique et de l’entreprise. Stocks de pièces en métier de base de l’entreprise, sur
du stockage, précise Stéphane Blanc. préparation ou pour la maintenance, lequel il doit continuer à capitaliser,
Nous étions 4 au départ, et nous nous on retrouve ainsi, très bien disposées doit évoluer. Dès 1998, il se spécia-
occupions essentiellement de mainte- dans les allées et sur les étagères lise dans le stockage SAN et acquiert
nance et de sauvegarde ». Cette histoire d’un entrepôt, des unités à ranger au une forte expertise dans le stockage
est importante, car cette activité est musée de l’informatique, comme des Fibre Channel. Surtout, il prend vite
toujours présente et structure la men- Amstrad… conscience que le métier de la main-
talité de l’entreprise. On est dans du tenance et du stockage peut évoluer
tech, du concret. Pas du blabla. Pour Evoluer vite, vers celui du Cloud, qui naît dans les
se donner des ailes, il faut aussi ne pas années 2000.
fort, mais sans
se couper de ses racines… Stéphane Blanc a donc assez rapide-
C’est patent quand on visite, accom- se renier ment la conviction qu’il faut évoluer,
pagné de Ronan Dacquay, le Brestois Là ou Stéphane Blanc est un entrepre- vite, fort, mais sans se renier. On ne
chargé de la communication, et de neur, un vrai, c’est qu’il a, au début s’étonnera pas non plus, qu’après une
Thierry Floriani le RSSI, les locaux des années 2000, l’intuition que le expérience qu’il qualifie lui-même de
« douloureuse » dans un LBO, il décide
de fonder le développement de son
THIERRY FLORIANI, RSSI DE HAUT VOL entreprise sur le maintien, mais aussi
Le parcours de Thierry Floriani, RSSI, suscite le la diversification de son métier histo-
rique, le stockage, vers le cloud. C’est
respect. Nous avions rencontré Thierry Floriani
à la fois raisonné, et audacieux.
dans un autre cadre, lorsqu’il était RSSI de
L’évolution ne se fait pas sans
Numergy, et le contact se rétablit sans heurts. Même en se basant sur
peine. Thierry Floriani semble être arrivé la continuité maintenance,
à une étape où il n’a plus grand-chose stockage, c’est tout de même
à prouver et a décidé d’apporter son une véritable révolution que
expérience à un projet d’entreprise qui doit accomplir Stéphane
lui plaît. Venant donc de Numergy, il est Blanc et qu’il doit intégrer et
arrivé chez ANTEMETA en 2015. faire intégrer par ses équipes
Thierry Floriani est un ancien officier de l’Ar- à la culture d’entreprise.
mée de l’Air, diplômé de l’Ecole Militaire de l’Air, Un défi qui ne lui fait pas peur.
intervenant – et on ne s’étendra pas sur le sujet L’homme, venu de la tech, connaît
– sur des missions de lutte informatique défensive, les codes et le contact humain, va
et offensive. Il a pris part en appui opérationnel sur des opérations sen- souvent voir ses équipes dans les
agences régionales, ses équipes
sibles. Sans trop s’appesantir sur le détail de ses missions, on apprend
« historiques ». Et c’est clair que cela
qu'il s'est rendu sur des théâtres d’opération comme le Kosovo, les pays
facilite le contact, le fait de com-
du Golfe, ou l’Irak. On y discute, ce qui n’est pas une surprise pour nous, prendre le marché, et de faire passer
de l’utilité du contrôle « humain » de bon sens par rapport à une procé- des messages.
dure informatique qui paraît incohérente. Deuxième intuition de génie de
Thierry Floriani quitte l’armée en 2003 et est recruté, de 2007 à 2012, Stéphane Blanc, il décide de baser
sur un poste qui lui permet d’affiner son sens du management, des cette évolution sur un développement
relations internationales, et sa sensibilité géopolitique. Il est chargé, logiciel orienté vers le libre. « J’ai été,
avec la dénomination officielle de Technical Advisor, de mettre en dès ce moment, convaincu que le
place le centre national de recherche de l’agence nationale chargée modèle du libre avait du sens », précise
de la cybersécurité à Abu Dhabi, poste sensible s’il en est. Il garde Stéphane Blanc. Lui qui aime avant
un excellent souvenir de cette expérience. tout être maître de son destin et de ses
Rentré en France, il est vite repéré par Numergy, chez qui il reste trois choix sans qu’on les lui impose, décide
ans comme RSSI. N’ayant pas envie de poursuivre une aventure qui ne de fonder cette étape de croissance
et de diversification sur des logiciels
correspond pas à son fonctionnement lors du rachat de Numergy par le
open source. Bien en évidence sur la
groupe Altice, il est recruté en septembre 2015 comme RSSI d’ANTE- petite table de réunion quand on dis-
META, et met son expérience multiple, et son câblage d’ancien officier au cute avec lui, il pose sur une casquette
service de la diversification vers le cloud d’ANTEMETA. Un câblage qui qui ne le quitte pas un autocollant qu’il
s’avère précieux, puisque, comme nous échangeons là-dessus lors du a fait réaliser récemment, marqué « No
déjeuner, le monde militaire, dont la sécurité fait partie de l’ADN, intègre GAFA », et dont il est visiblement très
dès le départ dans la réflexion et les processus la notion de « Security fier. « Ça fait un tabac auprès de nos
By Design » dont on parle tant actuellement. clients », s’amuse-t-il.

Février 2019 − L’Informaticien n°174 | 41


La création d’un SOC Les rênes du SOC sont confiées à un ANTEMETA
souverain jeune, Pierre Melese, un ingénieur qui
EN CHIFFRES
travaille à mettre en œuvre, sous la
Stéphane Blanc va même plus loin : supervision éclairée de Thierry Floriani, • Création en 1995.
pour bien servir ses clients en stoc- les outils SIEM open source du SOC et • 200 collaborateurs.
kage et en cloud, il en arrive vite à la définition de son fonctionnement.
l’idée de sécuriser les données…. « Nous utilisons des outils venant du libre • 72,1 millions de chiffre
Donc avec une offre en cybersécurité. pour faire fonctionner notre SOC, et nous d’affaires en 2018.
Il pense à la création d’un SOC « expé- utilisons aussi les bases d’algorithme de • Plus de 1000 clients,
rimental », qui a autant vocation à grands instituts de recherche, comme dont plus de 350
servir à ANTEMETA pour amélio- l’Inria », précise Pierre Melese. sous contrats de support
rer ses solutions qu’à ses clients. et MCO Cloud.
C’est là où le recrutement de profils Une approche • 7 agences ouvertes
hyper expérimentés, comme celui
intellectuelle en France et une filiale
de Thierry Floriani, ancien RSSI de
Numergy, prend tout son sens. Thierry gratifiante au Maroc.
Floriani est un atout maître dans cette « En fait, son rôle est non seulement
stratégie de diversification. Vers une de détecter et d’analyser les attaques clients, mais aussi, et surtout, avec
offre sécurisée dans le Cloud. qui arrivent sur les serveurs de nos les incidents, les alertes, et les notifi-
cations d’attaques que nous voyons
passer, nous travaillons à « édu-
quer » nos algorithmes, de façon à
créer un outil qui nous soit propre,
mais qui n’est pas pour autant un
outil propriétaire ». Ce SOC à taille
humaine, qui compte pour l’instant
quatre analystes, « demande sur-
tout aux équipes, précise Thierry
Floriani, un état d’esprit bien par-
ticulier, fait de rigueur scientifique,
mais aussi de volonté de comprendre
et une grande curiosité d’esprit. Les
collaborateurs du SOC travaillent
notamment à renseigner des tickets
d’incident. Cela peut paraître rébar-
batif au début, mais ça leur donne
une maîtrise unique, parce qu’ils
travaillent ensuite à la résolution
de cet incident, et à la définition de
règles propres au SOC. Parce qu’ils
cherchent, et qu’ils définissent ensuite
les règles qu’ils injectent dans notre
outil. Intellectuellement, on va bien
au-delà de la simple résolution d’in-
cidents, et c’est gratifiant ».
Le SOC demande déjà un régime d’as-
treinte aux équipes, Thierry Floriani
s’incluant dans la boucle. Le jour du
reportage, les statistiques soulignent
« 383 000 actions malveillantes en 2h
chez la centaine de clients que compte
ANTEMETA » précise Thierry Floriani.
Attention : incident ne veut pas dire
actions malveillantes, lesquelles ne
veulent pas dire attaques. Ces 383 000
actions malveillantes auront donné
lieu à 89 attaques caractérisées lors
de notre venue.

42 | L’Informaticien n°174 − Février 2019


Au cœur d’Hexatrust

C’est bien évidemment sur le savoir-


faire de cette équipe que repose la
richesse de ce SOC. C’est là où le
recrutement d’un homme comme
Thierry Floriani, au parcours qui
force le respect, s’avère essentiel.
Thierr y Floriani, ancien officier
de l’Armée de l’Air venu au Cloud,
connaît à la fois les process… et les
hommes. Il faut le voir s’asseoir sur
une chaise libre et discuter sans plus
de formalité avec le responsable de
l’offre cloud et les jeunes ingénieurs
du SOC pour leur indiquer les pistes
où chercher pour comprendre,
qu’avec un recrutement comme le
sien, Stéphane Blanc réussit à faire
prendre la mayonnaise que tout
entrepreneur souhaite de réussir :
l’enthousiasme des jeunes généra-
tions, encadrée avec bienveillance
par l’expérience des anciens.
C’est d’ailleurs, et on ne s’étonnera
pas, un des éléments forts du par-
cours… et du discours de Stéphane
Blanc, qui croit dur comme fer, et ce
n’est pas une posture de communi-
cation, que le rôle d’un entrepreneur
réside aussi dans un état d’esprit qui
veille à la volonté d’y aller de ses col- Stéphane Blanc, PDG et fondateur d'Antemeta.
laborateurs. La salle de sport et de
sieste paraît anecdotique, mais au dans l’« esprit start up ». Le billard, culture « disruptive » parfois éner-
moins, et à part un extraordinaire exempt d’occupants lors de notre vante quand on sent qu’elle ne
flipper « Simpson » très vintage, on passage (en pleine journée) semble s’appuie sur rien d’authentique.
ne voit, sauf dans la salle de sieste, ni plus sympathique qu’un babyfoot On ne s’étonnera pas alors de la
« Fat Boy », ni babyfoot parfois deve- planqué dans un coin et servant de caractéristique première demandée
nus agaçant à force d’être prétextes relais un peu trop affiché de cette par Stéphane Blanc lors de recrute-
ments, que, comme tous les autres,
il a du mal à obtenir : « je recherche
ADEL GHOLLAM, UN JEUNE ANALYSTE des gens fougueux ». Autrement dit :
BIEN CÂBLÉ qui ont envie de se dépasser. Avec
une alliance bien comprise entre un
Adel Ghollam, 26 ans, qui a fait un Master informatique en Algérie
métier historique qui fait partie de la
et a suivi le Master SeCrets du Professeur Louis Goubin a l’UVSQ
culture et de l’offre de l’entreprise,
(Université Versailles – Saint-Quentin-en-Yvelines) travaille au sein une culture « tech » bien ancrée qui
du SOC dans trois domaines : assoit une réputation de sérieux,
• MCO (maintien en conditions opérationnelles) et un recrutement qui sait allier un
du SIEM du SOC. encadrement bienveillant de profils
• Evolution du SIEM. expérimentés, avec la volonté « d’y
• Et, comme ses trois autres collègues, aller » de la jeune génération.
travaille sur l’analyse de détection d’incident En paraphrasant la fameuse phrase
et l’apprentissage de nouvelles alertes d’Antoine de Saint-Exupéry aviateur
avec des outils d’IA au SOC d’ANTEMETA. avant tout, et comme la culture aéro-
nautique est aussi un des marques
Un peu réservé lors de l’entretien, ce qui est normal à 26 ans, il confie d’ANTEMETA, pour se donner des
apprendre beaucoup tout en étant autonome et responsabilisé… et visi- ailes, il faut aussi savoir garder ses
blement, ça lui plaît. Une des marques du management bienveillant d’AN- racines… ❍
TEMETA que l’on doit, entre autres, à Thierry Floriani.  Sylvaine Luckx

Février 2019 − L’Informaticien n°174 | 43


DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

Solutions cloud on-premise


Installer AWS ou Azure
dans son propre datacenter,
idée géniale ou idiote ?
Le Cloud public s’invite dans les infrastructures
et, bien évidemment, tout le
privées des entreprises. Après Microsoft, c’est au portefeuille de services AWS
tour d’AWS de proposer un service cloud public ne sera bien évidemment pas
disponible sur une machine
sous forme de serveur matériel. Est-ce là le moyen Outposts. « Le cœur de l’offre
de faire tomber les derniers bastions qui résistent est constitué d’EC2 et EBS pour
la partie stockage, viennent
encore au Cloud public ? ensuite les ser vices b ât is
au-dessus : RDS comme base
de données managée, EK S
pour le Kubernetes managé,
E M R p o u r M a pR e d uce e t
SageMaker », détaille Stephan
Hadinger, Manager Solutions
Architecture chez Amazon
Web Services. « Nous avons
annoncé le support des ins-
tances C5, M5, R5 qui sont
basées sur notre nouvel hyper-
viseur Nitro qui justement nous
a permis d’aller un cran plus
loin en termes de sécurité, avec
la possibilité d’installer des ser-
veurs dans des bâtiments qui
ne sont plus sous le contrôle
d’AWS. » En revanche, il n’y
aura pas des services tels que

L’
idée de vouloir répli- au tour d’Amazon Web Services C’est à la fin DynamoDB qui, par essence,
quer l’infrastructure de préparer une offre hardware de sa keynote que reposent sur une architec-
Amazon Web Service pour proposer ses applications Andy Jassy, CEO ture distribuée sur un grand
ou Micro s of t A z ure da n s cloud sous forme de serveurs d’AWS, nombre de machines, ce qui
son propre datacenter peut préinstallés. accompagné n’a pas de sens sur Outposts.
paraître absurde. Installer une de Pat Gelsinger, La solution sera disponible en
CEO de VMware,
infrastructure de Cloud public Amazon crée la ont dévoilé ce qui deux versions : cette version
en interne, c’est a priori bénéfi- EC2, mais aussi une version
cier des mêmes services. Mais
surprise à Las Vegas fut l’annonce
VMware qui sera une exten-
majeure de
surtout de faire une croix sur C’est lors de sa grande confé- l’édition 2018 sion à l’offre « VMware Cloud
l’avantage financier du Cloud rence annuelle AWS re:Invent d’AWS re:Invent : on AWS ». Mais on sait peu de
public qui est de ne pas avoir à 2018 en novembre dernier les serveurs AWS choses sur le hardware qui sera
faire l’investissement initial… qu’Amazon a dévoilé AWS Outposts. proposé. Celui-ci devrait être
mais sans plus bénéficier de Outposts, son Infrastructure fourni par AWS et sera direc-
l’élasticité infinie du Cloud as a Service à déployer sur tement inspiré des machines
public. Pourtant, l’idée fait son site. L’offre Outposts ne sera exploitées par l’Américain dans
chemin. Après Microsoft, c’est disponible que courant 2019 ses datacenters.

Février 2019 − L’Informaticien n°174 | 45


RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS

plate-forme pétrolière ou de
sites qui ne bénéficient pas
« La démarche Cloud First passe d’une connexion internet per-
manente. Avec AWS Outposts,
forcément par une approche hybride » nous allons plus loin dans les
scénarios Edge Computing
Frédéric Aatz, Azure Business Lead chez Microsoft déconnectés. »

« Le mouvement vers le Cloud public s’accélère Microsoft a pris une


mondialement mais aussi en France, devenue
aujourd’hui le 6e marché mondial avec 6 mil- belle avance sur AWS
liards de dollars et une présence d’Azure sur Si Amazon Web Services s’ap-
98 % du CAC40. Dans cette transformation, prête à faire son entrée dans
de plus en plus d’entreprises adoptent une les datacenters de ses clients,
démarche Cloud First qui passe forcément Microsoft a entrepris cette même
par une approche hybride : 65 % des entre- démarche il y a trois ans mainte-
prises adoptent une stratégie hybride dans nant en annonçant Azure Stack,
leur démarche vers le Cloud public. c’est-à-dire les solutions Azure
Avec une offre logicielle disponible depuis juillet déployées sur des serveurs de
2017 puis des offres constructeur commercialisées depuis septembre constructeurs partenaires. L’offre
2017, Microsoft est le seul acteur à date à proposer sur le marché une n’est véritablement disponible
offre hybride homogène et ouverte dans le Cloud public, les datacen- que depuis 1 an. Lors de la der-
ters et en périphérie (Edge Computing) avec la plate-forme Azure, nière édition de Microsoft Ignite,
de Azure Stack (Intelligent Cloud) et IoT Edge (Intelligent Edge). » Natalia Mackevicius, General
Manager de l’activité Azure
Stack de Microsoft, soulignait :
les envoyer vers AWS. « Cette « Nous délivrons un continuum
Outposts vient nouvelle version de Snowball de produits et solutions fournis-
compléter les présente un rapport capacité de sant des API et une cohérence
boîtiers Snowball calcul/stockage plus équilibré depuis le Cloud jusqu’aux équi-
avec 40 To de mémoire magné- pements Edge, qu’il s’agisse
Outpost s n’e st pa s vér ita- tique, 7 To de SSD et 52 vCPU de MCU sous Azure Sphere,
blement la première incur- et 208 Go de mémoire. En outre, jusqu’aux systèmes Azure Stack.
sion d’AWS dans le domaine ces Snowball peuvent être mis La clé, c’est la cohérence de l’en-
du hard. L’an dernier, AWS en cluster pour être agrégés et semble en termes de sécurité,
dévoilait une nouvelle version conservés sur site sur le long identité, gestion et capacités IA
majeure de Snowball, une solu- terme. Le modèle tarifaire tient aussi bien qu’un même écosys-
tion qui était jusque-là dédiée compte de cela et, ce qui est tème global. »
au transfert de données sur important c’est que ces nou- Microsoft a un peu de recul sur
un support physique vers les veaux Snowball peuvent fonc- cette offre Cloud On-Premise
datacenters d’AWS. Désormais tionner en mode déconnecté, et le premier usage de cette
bapt i s é e Snowba ll E d ge, qu’il s’agisse d’un navire, d’une plate-forme cité par l’éditeur
cette valise durcie aux chocs
apporte une capacité de stoc-
kage de 100 To, mais aussi des
capacités de traitement afin de
faire tourner la plate-forme IoT
d’AWS Bluegrass, ainsi que des
fonctions Lambda localement.
L’idée est de fournir aux entre-
prises une plate-forme durcie
– résistant à la pluie, à la pous-
sière et capable d’encaisser des
chocs de 8,5 G afin de collecter Azure Stack propose une
des données Edge au plus près marketplace où l’entreprise
des équipements connectés et
est maître des offres proposées
à ses DevOps.
effectuer un premier niveau de
traitement/agrégation avant de

46 | L’Informaticien n°174 − Février 2019


STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

ces plates-formes. L’an der-


nier, Microsoft a étendu le
« La souveraineté ne sera pas le cas support de l’offre à de nou-
velles zones géographiques
d’usage premier d’AWS Outposts » avec aujourd’hui 92 pays sup-
portés, notamment la Chine,
Stephan Hadinger, Manager Solutions Architecture l’ajout du support d’ASR Azure

chez Amazon Web Services Site Recovery pour ses clients


Azure Stack, le développement
d’IoT Hub.
« De ce qui ressort des discussions que nous
Sur le contenu d’Azure Stack,
avons eues avec nos clients, le cas d’usage
Microsoft et AWS ne peuvent
typique d’AWS Outposts sera celui d’appli-
se contenter d’offrir une simple
cations nécessitant de très faibles temps de
machine à faire tourner des ins-
latence et qui doivent être positionnées au
tances virtuelles. L’un comme
plus près de leurs utilisateurs. Il peut s’agir par
l’autre semblent avoir adopté
exemple de fonction de virtualisation réseau
le même positionnement Edge
5G pour les opérateurs télécom, d’applications
Computing/IoT d’un côté et
liées au monde de la finance, au montage vidéo
plate-forme de développement/
en post-production avec des stations de travail
pré-production pour les équipes
qui ont besoin d’un très gros débit réseau, etc.
DevOps. « Parmi les éléments qui
La souveraineté ne fait pas partie des cas d’usage premiers
nous ont été réclamés au cours
d’AWS Outposts. Disposer d’une région AWS sur Paris apporte
de cette année, c’est la capacité
déjà une réponse en termes de souveraineté pour nos clients. Il
d’intégrer des solutions IoT »,
faut véritablement considérer Outposts comme l’extension d’une
explique Natalia Mackevicius.
région AWS ; les services hébergés sur l’équipement seront mis
« IoT Hub est en cours de portage
à jour en même temps que la région de rattachement et béné-
pour Azure Stack. Cette solution
ficieront des améliorations en continu qu’apporte AWS à sa
permet de gérer tous les objets
plate-forme cloud, l’élasticité restant bien évidement limitée par
connectés et cela offrira la pos-
le volet hardware de l’offre. Outposts reprend les services EC2,
sibilité de générer une solution
EBS et RDS du Cloud public Amazon et pour chaque instance,
déconnectée end to end en s’ap-
l’entreprise pourra décider si celle-ci tournera sur le Cloud AWS
puyant sur Azure Stack. »
ou bien en local. »
En attentant l’arrivée d’AWS
Outposts en 2019, Microsoft
ne reste pas l’arme au pied.
vise les applications à faible Microsoft mise Natalia Mackevicius a annoncé
latence et l’Edge Computing
même si Frédéric Aatz, Azure
sur les constructeurs l’intégration prochaine de
Kubernetes sur Azure Stack,
Business Lead chez Microsoft, partenaires pour de même que Iot Hub, Event
souligne : « Cette plate-forme porter ses offres Hub ainsi que SQL Server 2019
permet aux organisations de et une solution Blockchain.
réaliser leur transformation à À la différence d’AWS, Microsoft Edge Computing, DevOps
leur rythme, en menant conjoin- a fait le choix de s’appuyer sur avec des plates-formes pré-
tement la transformation de ses partenaires constructeurs sentées non pas comme des
leur IT et la transformation de habituels pour porter son offre Cloud privés clé en main, mais
leur Business en instrumentant Azure Stack. La liste des parte- des extensions on-premise
les outils DevOps (MS, OSS). naires de Microsoft sur l’offre au Cloud public, les discours
Elles auront la capacité de Azure Stack s’est agrandie : d’AWS et de Microsoft sont
construire les nouvelles appli- Dell EMC, HPE et Lenovo ont extrêmement proches mais
cations (Cloud native apps) été rejoints par Cisco, Fujitsu, avec Azure Stack, Microsoft
au sein du datacenter puis les Huawei et Wor tmann AG. aura quasi deux ans d’avance
déployer dans le Cloud public Parmi les premiers clients sur son rival lorsque AWS
ou inversement, déployer sur d’Azure Stack cités lors de Outposts sera commercialisé.
une plate-forme localisée dans Microsoft Ignite figurent Rio Jusqu’où les entreprises iront-
des environnements faiblement Tinto, Airbus, Chevron, Kroger, elles dans ce continuum Cloud
ou non connectés comme une Schlumberger. public – Cloud privé – Edge
plate-forme pétrolière, un chan- Microsoft assure désormais Computing ? ❍
tier, une usine, un navire. » une mise à jour mensuelle de Alain Clapaud

Février 2019 − L’Informaticien n°174 | 47


RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS

La 5G et la sécurité
Des enjeux bien
supérieurs à la 4G
Des faiblesses subsistent dans certains proto- éditeur spécialisé en solutions
coles hérités de la 4G et même de la 3G. Le de sécurité pour le Cloud : « La
5G pourrait s’imposer comme une
niveau de sécurité de la 5G sera-t-il à la hauteur connectivité unique, assurant les
communications au bureau, à la
des enjeux ? Quelques éléments de réponse ici. maison, dans les transports…
Cette démultiplication des usages,

L
a téléphonie de cinquième communications radio, que ce entraîne une démultiplication des
génération est une tech- soit en entreprise comme dans risques de sécurité », estime Yogi
nologie de rupture, dont la vie quotidienne. Chandiramani, directeur tech-
l’ambition est de couvrir des « Les enjeux de sécurité liés à la nique EMEA.
usages bien plus larges que ceux 5G vont bien au-delà de la télé- Les premières expérimentations
de la 3G et de la 4G. À la conver- phonie mobile. Ils sont propor- 5G en conditions réelles, qui
gence des communications tionnels aux multiples usages débutent cette année dans près
mobile et fixe, elle pourra aussi attendus pour cette technologie », d’une vingtaine de collectivités
bien servir à connecter un smart- résume ainsi Viktor Arvidsson, françaises, laissent en effet pré-
phone ou un véhicule en mode directeur stratégie et innovation sager des applications extrême-
nomade, qu’un bâtiment ou d’Ericsson France. Un avis par- ment larges. Les équipementiers
encore des capteurs IoT en mode tagé par Gwenael Rouillec, direc- évoquent les usages classiques
sédentaire. Selon ses principaux teur cybersécurité de Huawei de la téléphonie mobile, qui
promoteurs, la 5G favoriserait France : « La sécurité de la 5G prennent cependant « une nou-
ainsi l’émergence d’un monde est un enjeu global, touchant velle dimension » grâce la 5G.
où la connexion sans-fil serait des domaines aussi variés que Côté téléphonie, les solutions de
la norme, et le filaire une excep- les transports, le bâtiment, la VoIP devraient ainsi largement se
tion. De quoi rebattre les cartes médecine ou l’industrie. La 5G développer, prenant le pas sur les
de la sécurité informatique, qui a vocation à être omniprésente, communications mobiles clas-
va devoir se concentrer de plus la question de sa sécurité le siques. Côté data, l’accès à des
en plus sur la protection des sera tout autant. » Pour Zscaler, services cloud devrait se généra-
liser en mode nomade, grâce aux
débits de la 5G, au moins 10 fois
supérieur à ceux de la 4G.

IoT et véhicules
autonomes
Mais au-delà des connexions
des personnes, la 5G devrait lar-
gement assurer la connexion
de temps réel de machines ou
« objets ». L’Internet of Things
(IoT) est en effet un des grands
domaines d’application prévus
pour la 5G. Il s’agira de connecter
des capteurs (mesures de qualité
Les débits de la 5G seront au moins 10 fois supérieurs à ceux de la 4G, de l’air, télérelevé des compteurs
mais ils augmentent aussi la puissance des attaques DDoS. d’eau, de gaz ou d’électricité…),

48 | L’Informaticien n°174 − Février 2019


STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

mais aussi des caméras de vidéo- Avec la 5G, Des failles permettant précédentes 3G et 4G. Mais des
surveillance ou même du mobi- il faudra de localiser failles persistent. Il se révèle en
lier urbain tels que les panneaux multiplier au tout cas insuffisant pour atteindre
d’affichage dynamiques. Ceci moins par 4 un équipement 5G tous les objectifs de sécurité cri-
grâce à la capacité d’accueillir le nombre Face à ces larges usages, le tiques avec les hypothèses énon-
jusqu’à 1 million d’objets connec- d’antennes et niveau de sécurité de la 5G a été cées dans le standard. »
même par 20
tés par km 2 que prévoient les sensiblement renforcé par rap- Dans le détail, le protocole
en zone
réseaux 5G. urbaine ! port aux précédentes généra- AKA 5G corrige des failles de
Autre grand domaine d’appli- Cela tions de technologies mobiles. sa version 3G et 4G en ce qui
cation de la 5G : les transports. augmente « Dès le début, la 5G a été pensée concerne les écoutes « passives »
Il s’agira notamment de connec- d’autant avec un niveau de sécurité supé- d’échanges de données réseau.
ter des bus, afin de disposer d’un le volume rieur à ceux de la 3G ou de la 4G », Il ne s’agit pas d’écouter des
accès internet haut débit à bord. de cellules assure ainsi Viktor Arvidsson conversations, mais d’identifier
La 5G est également pressen- à sécuriser. d’Ericsson France. Mais si les que tel équipement se connecte
tie pour connecter les futures améliorations ne font pas débat, à tel endroit, à tel moment. Avec
navettes et voitures autonomes. des failles subsistent selon cer- l’AKA 3G ou 4G, une partie du
L’IA embarquée doit en effet tains experts en sécurité. C’est processus d’authentification
accéder à des données héber- la position de Jannik Dreier, reste en clair. Cette faiblesse peut
gées dans le Cloud pour piloter maître de conférences à l’Uni- être exploitée par une personne
le véhicule. Et en cas de pro- versité de Lorraine, enseignant à malveillante, grâce à un équipe-
blème, un superviseur pourrait Télécom Nancy et chercheur au ment appelé intercepteur IMSI
reprendre le contrôle du véhi- Loria (CNRS, Inria, Université de (International Mobile Suscriber
cule à distance. Ceci grâce à Lorraine), qui a mené des travaux Identity). Il permet de surveiller en
la très faible latence de la 5G, avec l’ETH Zurich (Suisse) et temps réel les données d’authen-
de l’ordre de la milliseconde, l’Université de Dundee (Écosse). tification sur le réseau mobile.
soit 10 fois moins qu’en 4G (lire « Nous avons étudié le protocole « Une personne malveillante peut
L’Informaticien n°170). AKA (Authentification and Key savoir où est un téléphone et en
Parmi les autres applications Agreement). Il existe déjà en 3G déduire où est son propriétaire.
évoquées pour la 5G : l’Indus- et 4G, et a été décliné pour la Cela pose des problèmes de res-
trie 4.0 (connexion des robots 5G. Il s’agit d’une des principales pect de la vie privée, mais aussi de
et autres équipements dans briques de sécurité de la 5G car sécurité. Savoir qu’une personne
l’usine du futur), la téléméde- ce protocole sert à authentifier la est éloignée de son domicile peut
cine (assistance à distance connexion entre un équipement servir à préparer un cambriolage »,
pour certains actes, notam- et le réseau mobile. Il sert éga- souligne Jannik Dreier.
ment les premiers secours), la lement à générer la clé de chif- Avec l’AKA 5G, l’ensemble du
connexion fixe des bâtiments frement des communications », processus d’authentification est
en zone rurale (alternative à la explique le chercheur. « Nos ana- chiffré. « Cela élimine donc les
fibre optique) ou encore le télé- lyses ont montré que le protocole risques d’écoutes passives. Mais
pilotage de drones sur de très AKA 5G offre des améliorations il reste possible de lancer des
longues distances. sensibles par rapport aux normes attaques actives. » Concrètement,

Février 2019 − L’Informaticien n°174 | 49


VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

quel numéro doit-il être envoyé,


la ligne est-elle disponible… Le
Huawei accusé d’espionnage second est utilisé pour l’inter-
connexion des équipements du
En 2018, plusieurs pays ont fait part de leurs vives inquiétudes quant cœur de réseau. Ces protocoles,
à l’utilisation de produits Huawei pour le déploiement de la 5G. Aux déjà utilisés sur les réseaux 2G,
États-Unis, en Australie, en Nouvelle-Zélande, au Japon comme au 3G et 4G, se retrouvent égale-
Royaume-Uni, les équipements du géant chinois ne sont plus les bien- ment dans la norme 5G. Or, ils ne
venus. Outre-Atlantique, un décret de Donald Trump pourrait même être sont pas exempts de failles, sou-
déposé en ce début 2019 pour interdire aux entreprises américaines de ligne l’Enisa. « L’opérateur O2 en
se fournir auprès de « groupes télécoms étrangers présentant d’im- Allemagne a confirmé que certains
portants risques pour la sécurité nationale ». À l’origine de cette mise clients avaient eu leurs comptes
au ban, des suspicions d’espionnage et même de cyberattaques via piratés par des attaquants utilisant
l’intégration de portes dérobées dans les équipements Huawei. Des SS7 pour intercepter et rediriger
accusations démenties par le groupe de Pékin, qui pointe la guerre des SMS contenants des numéros
commerciale qui lui livre les États-Unis. « Nous invitons tous les acteurs de transaction mobile (mTAN) »,
qui le souhaitent à venir vérifier qu’il n’y a pas de backdoor dans nos indique l’agence européenne.
produits », indique Gwenael Rouillec. La France, via l’Anssi, n’a quant Ces mTAN servent notamment à
à elle pas évoqué de mesures concernant l’équipementier chinois. envoyer des codes de validation
pour des transactions bancaires.
Concernant Diameter, ce proto-
cole a été exploité pour lancer des
l’attaquant pourrait intercepter d’informations entre l’antenne attaques DDoS (déni de service)
un message d’authentification et les serveurs réseau de l’opé- sur des équipements connectés
à un instant T, puis le renvoyer rateur. Elle pourrait entraîner un au réseau 4G ; des attaques par
ultérieurement sur le réseau. Ce mélange ponctuel des identifica- saturation qui seraient encore
décalage entraînerait une erreur tions des téléphones, et facturer plus puissantes avec les débits
d’authentification, qui va générer par exemple un appareil pour un de la 5G. « Plusieurs proposi-
des messages d’erreur. En inter- service utilisé par un autre. » Une tions visant à sécuriser SS7 et
prétant ces messages d’erreurs, faiblesse qui reste cependant Diameter n’ont jamais été adop-
l’attaquant pourrait en déduire relativement facile à corriger sur tées par l’industrie –  MAPsec,
quel combiné est connecté au les réseaux des opérateurs, en TCAPsec, Diameter over IPsec,
réseau et même le localiser. ajoutant par exemple des valeurs Diameter over SCTP/DTLS »,
« Cela ne serait pas si complexe dans les messages d’authentifi- conclut l’agence européenne.
à réaliser », assure Jannik Dreier. cation, indique le chercheur. Elle recommande aux industriels
Le chercheur indique avoir trans- des télécoms de reconsidérer ces
mis toutes les informations néces- solutions et de prévoir un renfor-
saires au 3GPP pour corriger la
L’héritage des failles cement global de la sécurité de
faille. « Mais cela nécessite de des protocoles SS7 et Diameter, notamment via
revoir en profondeur le protocole de signalisation SS7 des pare-feu spécifiques.
AKA. Je ne suis pas certain que
cela sera possible pour le lance- et Diameter Au moins
ment des premiers services com- L’agence européenne chargée de quatre fois plus
merciaux attendus pour 2020 la sécurité des réseaux et de l’in-
en France. Nous espérons, en formation (Enisa) a également d’antennes à sécuriser
revanche, que ce sera le cas pour mené des travaux sur la sécurité La 5G pose d’autres problé-
la seconde vague de déploie- de la 5G. Dans un rapport paru en matiques de sécurité, un peu
ment de la 5G, prévue à l’horizon 20181, elle pointe les faiblesses des moins techniques, mais tout
2025. » protocoles de signalisation SS7 et aussi importantes. La première
D’autres obser vations, plus Diameter. Le premier sert à super- est la multiplication des acteurs
mineures, ont été faites par cette viser l’interconnexion des appels qui seront impliqués dans l’ex-
équipe internationale de cher- ou l’envoi de SMS sur le réseau ploitation de cette technologie.
cheurs. Il subsiste notamment mobile – d’où vient un appel, vers Au-delà des opérateurs et équi-
une imprécision dans la norme pementiers télécoms, des start-up
5G au niveau de la connexion IoT, des industriels du transport
1 Rapport de l’Enisa : « Signalling Security
simultanée de deux objets sur in Telecom SS7/Diameter/5G. EU level et des fournisseurs de services
une même cellule. « C’est une assessment of the current situation », cloud 5G, pourraient intégrer
faille potentielle dans l’échange 30 pages – paru en mars 2018 la chaîne de valeur. « Or, plus

50 | L’Informaticien n°174 − Février 2019


VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

il y a de partenaires, plus il y a zones urbaines denses, comme Zscaler. Même son de cloches
de risques de sécurité. Il faudra à Paris. La 5G va donc néces- chez Ericsson et Huawei, pour
donc que les acteurs de la filière siter davantage de protections qui le chiffrement devient incon-
5G collaborent davantage autour pour ces équipements, y com- tournable avec la 5G.
des questions de sécurité. Car, pris des protections physiques
en face, les hackers s’échangent pour empêcher l’accès aux ins- Une question
régulièrement des informations tallations et d’éventuelles dégra-
sur les failles et leur exploita- dations. « Une des solutions sur
qui reste ouverte
tion », a déclaré Jonas Halldin, lesquelles nous travaillons est Au final, la sécurité de la 5G sera-
CISO (Chief Information Security d’intégrer, de manière invisible, t-elle à la hauteur des enjeux ?
Officer) de Zacco, cabinet de les antennes 5G dans du mobi- Les industriels se veulent bien
consultants danois spécialisé lier urbain, comme les luminaires, entendu rassurants. « Il faut évi-
dans la protection de la propriété les feux rouges ou les abribus », ter le catastrophisme. La sécu-
intellectuelle des entreprises. Il explique-t- on chez Huawei rité ne sera pas un point bloquant
s’exprimait lors d’une table ronde France. Notons que Nokia tra- du déploiement de la 5G », assure
organisée par Ericsson en 20182. vaille également avec Signify ainsi Viktor Arvidsson. Contactés
« Nous allons en effet devoir tra- (ex-Philips Lighting) autour de par notre rédaction, les princi-
vailler davantage en écosystème », l’intégration d’antennes 5G dans paux opérateurs mobiles fran-
confirme Gwenael Rouillec, chez le réseau d’éclairage public. Une çais n’ont cependant pas souhaité
Huawei. expérimentation est prévue à s’exprimer sur cette question de la
Autre problématique : la densi- Paris en 2019 sécurité de la 5G, manifestement
fication des réseaux 5G. Pour Enfin, tous les acteurs s’ac- encore sensible. Ils indiquent
atteindre ses très hauts débits et cordent sur un point : avec la 5G, préférer poursuivre leurs déve-
sa faible latence, la 5G mise sur le chiffrement des communica- loppements techniques et leurs
une multiplication du nombre tions devra être quasi-systéma- expérimentations avant de com-
d’antennes. Les opérateurs pré- tique. « Il va falloir généraliser les muniquer sur le sujet. La sécu-
voient au moins 4 fois plus d’an- sessions chiffrées entre les clients, rité de la 5G devrait encore faire
tennes en moyenne. Un ratio qui les applications et les serveurs. débat d’ici les premiers déploie-
pourrait grimper à x20 dans des Les outils VPN vont également ments en 2020. Et lorsqu’ils seront
devoir évoluer pour être plus lar- massifs, elle pourrait même s’im-
2 « Ringside Session 2 », gement utilisés, notamment grâce poser comme un sujet prépondé-
table ronde organisée à Londres à l’authentification automatique », rant de la sécurité informatique. ❍
par Ericsson en juin 2018 estime Yogi Chandiramani, chez Christophe Guillemin

52 | L’Informaticien n°174 − Février 2019


DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

Le Cloud
va-t-il enfin tuer
les derniers
mainframes ?
Les mainframes seront-ils sacrifiés sur l’autel de la
« transformation digitale » ? Présentés depuis des
dizaines d’années comme moribonds, les grands
systèmes sont néanmoins toujours là ! Et en atten-
dant, le virage du Cloud s’annonce bien difficile à
négocier pour ces mammouths de l’informatique.

L
a disparition des main- le Cloud hybride et la place
frames, c’est un peu le du mainframe est de plus en
serpent de mer de l’in- plus remise en cause face aux
formatique. Le sujet revient métiers et aux clients qui récla-
d’actualité tous les deux ans, ment du temps réel. Enfin, la
à chaque nouvelle version facturation à l’usage du main-
majeure de L’IBM Z. Et on s’in- frame le rend de plus en plus
terroge à chaque fois sur la coûteux alors que les usages
présence de ces antiquités du numérique s’envolent.
dans les salles blanches de pra-
tiquement toutes les banques
et gros industriels du CAC40.
Des stratégies
Si les chiffres exacts sont tenus différentes du côté
secrets par les constructeurs, des constructeurs
on estime entre 200 et 250 la
population de mainframes tou-
de mainframes
jours en production en France : IBM reste à cette heure droit
bien des systèmes  Z d’IBM dans ses bottes et François L’IBM Z est devenu le symbole
ainsi que quelques dizaines Launay, chef de produit main- du mainframe. Il est toujours
de GCOS 7 et 8 d’origine Bull frame hardware IBM, défend bien présent dans
continuent de tourner vaillam- son modèle  : « Nous avons les datacenters de beaucoup
ment dans les administrations dévoilé le Z14 l’an dernier et ce
d’entreprises du CAC40 ainsi
que dans les administrations.
f r a nç a i s e s, nota mment à modèle a été suivi cette année
Bercy ! Néanmoins, la transfor- par son petit frère, le Z14 ZR1 : sur ces machines : « Le Z14 fut
mation digitale est en train de un système Z pour le midmar- la première machine à propo-
faire bouger les lignes. Tous les ket. » Ces machines s’adressent ser un chiffrement systématique
clients traditionnels du main- avant tout à la base installée Z, des données avec une assistance
frame vont aujourd’hui vers même si IBM continue d’innover hardware du chiffrement. » Dans

Février 2019 − L’Informaticien n°174 | 53


RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS

« Le core banking l’espoir de verrouiller la place


du mainframe comme socle
du système d’information, IBM
GCOS 7 et 8, ses BullSequana M
bénéficiant des mêmes innova-
tions que les autres gammes du
ne bougera pas ! » présente désormais le système
Z comme un Cloud privé tout-
constructeur. En parallèle, Atos
mène des travaux afin de pou-
en-un, poussant ses clients à voir faire tourner GCOS sur des
Jean-Pierre Liège, manager mettre en place des jeux d’API machines virtuelles, comme

de l’équipe d’architectes Z pour exposer les données Z aux


applications externes, éventuel-
l’explique Dominique Douchy,
responsable des offres Big Data
chez IBM lement faire tourner des ins-
tances Linux au besoin. « Z/OS
Global – GCOS & Liber d’Atos :
« Nous avons entrepris de vir-
permettait déjà de partager ses tualiser nos systèmes proprié-
ressources grâce à son compo- taires en plaçant une couche
sant Unix System Services, un middleware VMware et de
système Unix intégré permettant faire fonctionner GCOS au-des-
des traitements batchs de fichiers sus de VMware. » Il est mainte-
Unix », explique Frank Laigle, nant possible de créer des VM
consultant système Z/OS et stoc- au côté de GCOS sur la même
kage mainframe. « Avec le Z14, machine, et d’ici 3 à 4 ans il
le mainframe devient un Cloud sera possible de faire tourner
sécurisé avec un chiffrement sys- une VM GCOS sur une machine
tématique des données et des VMware quelconque.
API, plus de performances et
une solution DevOps multi plate- Le replatforming,
forme munie d’une “ structure
d’API ouverte ”. Voilà de quoi
un projet complexe
attirer de jeunes développeurs ! » Si IBM ne pousse pas véritable-
À noter que IBM propose aussi ment ses clients historiques Z à
son système Z dans le Cloud. entamer des projets de replat-
C’est le choix de solution qu’a forming, l’attitude des anciens
réalisé We.Trade, une blockchain de Bull semble beaucoup plus
« Ce sont essentiellement les petits
portée par un consortium de ouverte à ce type de projet. Atos
clients qui ont quitté le Z pour aller
banques qui a opté pour cette est une grosse ESN qui a ainsi
vers les plates-formes ouvertes et
plate-forme assez surprenante. récupéré plusieurs projets de
si aujourd’hui nos grands clients
De son côté, Atos continue replatforming Cobol de l’admi-
se posent la question de faire évo-
à moderniser régulièrement nistration française. « Notre stra-
luer leurs Z pour les cloudifier et
le hardware des machines tégie est de ne pas rendre nos
être plus agiles, mais faire évo-
luer 30 ans de core banking en
Cobol, cela pose question. Ce core
banking va rester le socle et ne
va pas bouger ; les banques vont
continuer de capitaliser sur cette
expertise métier. Rien ne sert de
les sortir du Z. Les évolutions por-
tant plutôt sur les lots applicatifs
périphériques qui vont pouvoir être
cloudifiés. Il faut aller vers “ l’API-
sation ” de la plate-forme Z, nous
avons des solutions pour “ APIser ”
les applications Z, la donnée reste
en l’état, le mainframe apparais-
sant comme un coffre-fort sécurisé
car outre le chiffrement systéma-
tique, il faut bien constater que des
hackers sur System Z, il n’y en a
pas ! » Avec ses BullSequana M, Atos continue de proposer des machines
modernes à base d’Intel Xeon aux communautés GCOS 7 et 8.

54 | L’Informaticien n°174 − Février 2019


STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

L’un des nombreux scénarios proposés par Amazon Web Services afin de migrer clients captifs. Nous avons une
les applications mainframe sur EC2 : ce mode « rapide » fait appel à l’émulation. attitude résolument dynamique
et bienveillante vis-à-vis de ceux
qui souhaitent s’ouvrir. »

« L’objectif :
Du fait des millions de lignes
de Cobol à convertir, ces pro-
jets sont complexes et coû-

un nouveau teux, mai s côté s ecteur


public, les choses bougent. La

système Direction générale des finances


publiques (DGFIP) est enga-
gée dans un vaste projet de
d’information replatforming de ses applica-
tions GCOS afin de rayer de la

pour la CNAF carte ses grands systèmes d’ici


à 2020.

en 2022 »
C’est l’éditeur Telebig, récem-
ment racheté par AdExcel
Consulting, qui a été sélec-

Fabrice Trouvé, directeur tionné afin de fournir le compi-


lateur Cobol qui va être utilisé
de la mission architecture pour migrer tous les systèmes
GCOS et Z vers Linux. « C’est
d’entreprise et innovation de la CNAF le compilateur Veryant isCO-
BOL (Cobol vers Java) qui a
« Notre architecture comptait 140 applications nationales plus été choisi avec, potentiellement
du tout adaptées aux besoins des métiers. Par exemple nous plusieurs dizaines de milliers
n’avions pas une base nationale, mais une base d’allocataires de programmes Cobol princi-
par caisse, c’est-à-dire 110 bases à gérer. Nous avons com- palement sous Z/OS et GCOS
mencé notre transformation digitale en 2016 avec la prime à rafraîchir », confie Bernard
d’activité, première brique du SI à avoir été déployée dans Zisermann, ex-PDG de Telebig,
le Cloud, une volonté forte de la DSI et la première à mettre aujourd’hui consultant qui n’en
en œuvre un moteur de règles. Ce moteur de règles nous est pas à son premier projet de
permet de traiter la multitude de cas particuliers et éviter refonte de plate-forme. « Les
d’accumuler une dette technique comme nous l’avions fait principaux projets de replat-
en Cobol jusqu’à aujourd’hui. Passer de l’architecture main- forming Z sur lesquels nous
frame à une plate-forme scalable sera une importante source sommes intervenus furent pour
d’économies. » les CHU de Reims et Bordeaux,

Février 2019 − L’Informaticien n°174 | 55


VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

pour le Groupe Publicis, ou


encore la gestion de pièces
détachées de Renault avec
a utilisé à l’époque les solutions
de migration de code Eranea qui
a depuis été racheté par LzLabs.
« De moins en moins
Microfocus. Nous avons sou-
vent été en sous-traitance avec Plusieurs solutions de gens maîtrisent
Atos sur des migrations GCOS,
notamment sur le projet de l’an-
techniques en lice bien le Cobol
et l’architecture Z »
cien RSI, la sécurité sociale des Outre les compilateurs Cobol
indépendants. » Microfocus et Cobol-IT qui per-
Autre projet majeur, la CNAF, mettent une compilation du
qu i s’e s t la ncé e d a n s la
construction d’un nouveau SI
code Cobol mainframe en Cobol
architecture ouverte, il existe des Francois-Xavier Bessuges,
qui devrait être opérationnel
en 2022, un SI qui laissera les
outils pour convertir du Cobol en
Java ou C#, compiler du Cobol
Architecte-expert Mainframe
grands systèmes Z/OS sur le
carreau. En juin 2016, la pre-
pour une JVM, etc. Des solu-
tions variées se sont position-
& Socle Big Data pour la société
mière phase de cette rénova-
tion (une recompilation Cobol
nées sur la niche de marché du
replatforming. Atos a ses propres
de conseil Cober.
mainframe vers Cobol Linux), outils, de même que Metaware,
a permis un basculement des Me t a S olut ion s ou encor e
mainframes vers des environ- Migration+ de Telebig. Autre
nements plus « scalables » et solution étonnante, le Software
une économie de l’ordre de Defined Mainframe (SDM) de
20 M€/an sur les dépenses de LzLabs, une technologie qui per-
fonctionnement. met de faire tourner les binaires
Plus rapide fut la bascule du SI de Z sur une architecture x86.
Veolia dans le Cloud. Ce projet a Enfin, de nouveaux acteurs
notamment consisté en la migra- sont en train de se positionner
tion de son application de ges- sur ces projets, les fournisseurs
tion client, développée sous MVS/ cloud. IBM est bien évidemment
Cobol et en production depuis prêt à accueillir ses clients his-
1970. L’approche « 0 datacenter » toriques sur son Cloud mais on
de Veolia reste encore unique voit aussi Amazon Web Services
en France, mais toutes les entre- s’appuyer sur des partenaires tels
prises sont désormais engagées que Unisys, NTT Data et Heirloom
dans des stratégies de Cloud Computing pour proposer divers
hybride. Même les grandes modes de migration de Z vers
banques françaises ne sont pas AWS, notamment avec de l’ému- « Les entreprises ne peuvent pas inves-
prêtes à éteindre leurs main- lation sur EC2. De même que tir en moyens humains et en formations
frames, la banque Rothschild a Microsoft pousse les solutions sur les plates-formes mainframe
fait ce choix de basculer le sys- de LzLabs sur Azure. L’avenir du qu’elles considèrent en fin de vie. Elles
tème Z sur du Linux et réécrit mainframe semble de plus en doivent réfléchir à une vraie straté-
l’application Cobol en Java. Elle plus… virtuel. ❍ Alain Clapaud gie vis-à-vis de ces plates-formes qui
restent critiques dans leur fonctionne-
ment. La population des spécialistes
Cobol vieillit et il y a de moins en moins
de gens qui maîtrisent bien le Cobol et
l’architecture Z. On en trouve de moins
en moins sur le marché et les firmes
doivent les payer très cher. Les seuls
sachants dans l’entreprise deviennent
ces prestataires. La solution est de tirer
parti de la présence de ces sachants et
de leurs connaissances en les utilisant
comme consultant dans la réécriture
Une solution telle que Elastic Cobol, d’Heirloom Computing, permet du code avec d’autres langages et
de générer des packages Java prêts à être déployés sur des serveurs plates-formes. »
d’applications et une JVM standard à partir du code Cobol.

56 | L’Informaticien n°174 − Février 2019


DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

ITPT#29
De l’Intelligence…
artificielle
et du réseau !
Lors de notre récent périple dans la Silicon Valley,  Hammerspace 
nous avons rencontré une bonne dizaine d’en- la réincarnation
de Primary Data
treprises. Leur point commun est de viser les
Avec 30 personnes aujourd’hui,
larges volumes de données nécessaires pour Hammerspace est une petite
faire fonctionner les outils d’Intelligence artifi- entreprise qui reprend les tra-
vaux effectués chez Primary
cielle et d’apprentissage machine et d’optimiser Data pour proposer de la don-
née à la demande ou Data as
les connexions pour garantir la performance. a service avec pour idée sous-
jacente de casser les silos de

P
armi les entreprises nécessaires à l’Intelligence données dans l’entreprise.
que nous avons pu visi- artificielle ou à l’apprentissage La suite logicielle comprend la
ter lors de la 29e édition machine. Elles prêchent évi- gestion des métadonnées, un
de l’IT Press Tour, une majorité demment pour leur chapelle, catalogue des données, des
occupe le secteur du stockage mais la tendance est clairement outils de recherche et d’indexa-
et de la gestion des données. là avec des outils logiciels qui tion pour autoriser une gouver-
Avec à la clé des solutions adap- suivent les étapes ou les proces- nance globale des données. La
tées pour les larges volumes sus propres à ces technologies solution est facturée à l’usage
de donnée s comme ceu x d’analytique. pour fournir les données objets

Architecture Hammerspace

Février 2019 − L’Informaticien n°174 | 59


RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS

ou fichiers à la demande avec


un environnement de gestion
hybride dans le Cloud. La solu-
tion s’intègre avec la plupart
des Clouds publics disponibles
ainsi que la plupart des stoc- DDN a repris les activités de Tintri (ici le modèle T1000).
kages objet du marché.
2018 a vu aussi le renouvelle- forte et plus innovante afin
DES FONCTIONNALITÉS ment d’une bonne partie du de construire une feuille de
SPÉCIFIQUES portefeuille produit de DDN route de nouveaux produits
Le logiciel prend en charge avec le SFA18K qui délivre une plus cohérente mais aussi plus
une balance des charges auto- performance de plus de 60 Gb/s attractive.
matiquement et des fonctions dans 4U ou encore avec Data
extensives de monitoring pour flow, un moteur de déplace- L’ANALYTIQUE ET LES
les fichiers ou les clients de la ment de données en parallèle APPLICATIONS COMPLEXES
solution. Les reprises depuis qui opère dans tous les envi- EN LIGNE DE MIRE
un backup ou un snapshot ronnements (fichiers, objets, Ce s acqui sit ion s ne font
sont automatisées. Par un jeu blocs). cependant pas dévier DDN
de règle il est possible de récu- de son a xe pr incipal qui
pérer les données des Tier 1 à DES ACQUISITIONS reste le HPC avec l’analy-
3 sans intervention de l’admi- IMPORTANTES tique comme savoir-faire de
nistrateur. Les mouvements Avec WhamCloud, DDN a référence. Avec A3i, DDN pro-
de données entre systèmes récupéré les plus éminentes pose des appliances NVMe
fichiers et objets se réalisent compétences sur Lustre en de stockage pour des envi-
sans rupture. provenance d’Intel. Alliées ronnement s a na ly t ique s
Par l’utilisation de NFS 4.2 la à son savoir-faire sur le HPC, nécessitant d’importantes
solution inscrit directement ces expertises vont permettre performances en s’appuyant
les données dans le stockage à DDN d’offrir un meilleur sur dif férente s a rchite c-
cible avec les métadonnées support autour de Lustre, élar- tures de référence sur ses
dans le serveur d’Hammers- gir son marché actuel vers le serveurs comme le DGX-1.
pace. Celui-ci se déploie soit Big Data, l’Intelligence artifi- Une première application a
en bare metal soit dans une cielle et l’ensemble des appli- été annoncée autour de la
machine virtuelle. L’intérêt est cations analytiques. DDN déconvolution des images
de maximiser les performances assure de plus une feuille de en microscopie en temps
pour les entrées/sorties avec un route et l’ajout de nouvelles réel sur un DGX-1 permet-
accès direct aux données. fonctions autour de Lustre. tant d’améliorer de manière
À l’analyse, Hammerspace a Autour de Tintri le contexte importante la résolution des
clarifié et organisé ce que sou- est différent. DDN a repris l’en- images.
haitait faire Primary Data et treprise lors de ce trimestre
fournit maintenant un produit alors que l’entreprise allait
mature. Souhaitons-leur plus de droit à la faillite à court terme.
succès que dans leur entreprise Tintri vise d’abord à rassurer
précédente. la base installée en assurant
le support et la maintenance
Un bon cru 2018 de l’ensemble des contrats
actuels. Il s’agit de plus de
pour  DDN  redonner un avenir à cette
Certaines années sont meil- division de DDN qui se consa-
leures que d’autres et 2018 res- crera à faire entrer DDN plus
tera dans les annales pour DDN, profondément dans les entre-
spécialiste du stockage dans les prises. En premier lieu, DDN
environnement HPC, avec plu- vise à redonner une véritable
sieurs acquisitions majeures : présence commerciale de ter-
WhamCloud, pour la reprise des rain à Tintri afin d’étendre la
activités autour de Lustre d’Intel, base installée. Le second axe
et Tintri, que DDN a sauvé de la du renouveau de Tintri vien-
faillite et qui étend la gamme de dra de la réforme de l’enginee-
DDN vers l’entreprise. ring pour rendre l’unité plus Serveur DGX-1 de DDN Storage.

60 | L’Informaticien n°174 − Février 2019


STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

 Igneous  se lance structurées par un jeu de diffé- L’applic at ion e s t opt im i -


dans la gestion rentes API pour gérer les migra- sée pour fonctionner sur des
des données tions de données. La solution est disques Flash QLC ou des
proposée sous forme d’abonne- disques NVMe et des proces-
non structurées ment annuel avec pour base le seurs Skylake. La connecti-
La solution d’Igneous a pour volume de données adminis- vité se réalise par des switches
originalité de laisser sur site les tré dans la solution d’Igneous Mellanox CX5 dual 100-GbE. La
données que les entreprises à travers son réseau de parte- performance des algorithmes
ne souhaitent pas mettre dans naires. À l’année prochaine bénéficie des nouveaux jeux
le Cloud et de proposer une pour l’Acte 3 de cette solution d’instructions AVX2 et AVX 512.
couche d’administration dans qui devrait s’orienter sans grande Cela permet à Minio d’afficher
le Cloud, l’entreprise n’ayant surprise vers les environnements des performances 2 fois supé-
plus la charge de l’infrastructure Edge et IoT et s’inscrire dans le rieures à celle de Ceph.
de stockage. L’année dernière, vaste mouvement global vers Pour simplifier et faciliter
l’éditeur avait ajouté des fonc- l’analytique. l’utilisation de sa solution,
tions de backup et de reprise Minio a mis en place un nou-
après incident à sa solution.  Minio  vise aussi veau contrat de souscription,
Cette année, c’est la gestion des les données Subnet, qui propose l’ensemble
données non structurées qui des composants de la suite de
enrichit le catalogue d’Igneous. pour l’analytique Minio, les mises à jour et réso-
Minio, entreprise fondée en lution des bugs, des déploie-
TROIS AXES D’UTILISATION 2014 par le s créateur s de ments et intégration continus
La solution mise en œuvre Gluster, un système de fichiers, selon le rythme et le désir du
vise à couvrir les trois axes de a levé près de 25 M$ avec l’idée client, l’ajout de nouvelles fonc-
la gestion de ce type de don- de faire mieux dans le marke- tions sans charge, le monitoring
nées : la protection, la visibi- ting de sa solution. Celle-ci et le diagnostic de la solution
lité et le mouvement de ces connaît plus qu’un succès d’es- à distance et un support de
données. Sur ces trois axes, time et est devenue la première niveau 3 et 4 en 24/7/365.
Igneous propose trois logiciels : communauté open source sur
DataProtect, DataDiscover et les projets de stockage objet.  Panasas  renforce ses
DataFlow. Bien loin devant Ceph.
Le premier logiciel propose Jusqu’à présent l’éditeur se
gammes de baies
une protection de données de contentait des cas d’usages Le marché du HPC est tiré
classe entreprise pour de larges classiques d’un stockage objet par le segment commercial
volumes de fichiers et supporte autour du backup, de l’archi- en entreprise et non plus par
la plupart des NAS existants. vage ou de la reprise après les imposantes configurations
Le deuxième évite l’éparpil- incident. L’année dernière, il a de recherche comme aupara-
lement des données par une commencé à étendre les fonc- vant. Panasas était bien connu
duplication des fichiers dans tionnalités de sa solution en pre- dans ces derniers environne-
les différents environnements nant en compte les fonctions ments et vise maintenant le seg-
choisis tout en proposant une Lambda de Google dans l’In- ment le plus important du fait
administration proactive de ternet des objets. Cette année, de sa croissance rapide. Pour
l’utilisation de la solution et Minio pivote vers les données cela l’éditeur rajeunit ses baies
des capacités de stockage pour pour les solutions d’Intelligence Prime avec de nouveaux maté-
optimiser les coûts. La solution artificielle, qui demandent du riels, Active Stor Ultra avec une
permet d’identifier l’utilisation traitement en volume et de nouvelle version, la PanFS 8, de
par utilisateur, par application, très hautes performances. Ces son système de fichiers.
projet ou ligne de métier. Les caractéristiques correspondent Ce dernier se veut un sys-
utilisateurs y trouvent aussi leur bien au produit actuel de Minio. tème de fichiers parallèle intel-
compte avec la possibilité de ligent compatible avec les
trouver rapidement les bonnes DES PERFORMANCES systèmes Posix avec de fortes
données par une classification DE HAUT NIVEAU performances en pics pour les
via les attributs des métadon- Minio a certifié seulement transferts avec un système de
nées et une journalisation des quatre types de serveurs pour placement de données opti-
changements sur ces données. sa solution : le Dell R740xd, misé séparant les métadon-
Dataflow permet de construire le Cisco UCS C240, le Lenovo nées des données. Le système
des workflows complets de SR650 et le HPE ProL iant supporte de nombreuses alter-
ge s t ion de s donnée s non DL380. natives pour la connectivité et

Février 2019 − L’Informaticien n°174 | 61


RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS

s’affiche comme simple et facile faire de la bande un élément


à administrer. Dans le temps, la incontournable des infrastruc-
solution coûte largement moins tures clouds. L’éditeur devrait
cher à administrer que les offres de plus ajouter de nouveaux
concurrentes (IBM, DDN…). ser v ice s sur ce s der nier s
La solution fonctionne sur des environnements.
matériels répandus sur le mar- Malgré quelques vicissitudes,
ché et autorise des environne- Quantum semble avoir retrouvé
ments hybrides entre disques le nord magnétique avec une
classiques, SSD et disques stratégie convaincante, en par-
NVMe. Ces derniers autorisent ticulier avec l’ajout du mode
un traitement rapide pour les caractéristiques d’autres sec- Jamie Lerner, bloc dans sa gamme. Il reste
métadonnées. Les capacités teurs comme la vidéosurveil- CEO de cependant à bien exécuter le
dépendent des configurations lance, l’imagerie médicale, Quantum. virage sur le marché et empor-
et culminent à 448 To pour un les véhicules autonomes, dans ter l’adhésion de nouveaux
cabinet 4U. Les autres carac- l’industrie géospatiale, le pro- clients. L’exécution du plan
téristiques sont de fonction- cess qualité dans le manufac- sera toute aussi importante
ner sous Intel Xeon E5-1630v4 turing et les environnements que les efforts consentis sur
3,7 GHz 4-core Broadwell CPU à très grande échelle dans le renouveau du portefeuille
avec 96GB DDR4 RAM et 8GB l’informatique. produits.
NVDIMM pour 500GB SSD de Pour appuyer cette stratégie
stockage local pour un châs- Quantum a revu l’ensemble de Une nouvelle
sis 2U avec 4 nœuds. son offre. En novembre dernier, version Andes 
Quantum Mobile Storage était
annoncé et faisait entrer l’édi- pour  Rubrik 
 Quantum :  teur sur le marché du stockage Sortie à la mi-novembre, la ver-
un recentrage en bord de réseau pour couvrir sion 5.0 Andes de la plate-forme
stratégique le marché des transports pour de Rubrik met l’emphase sur
les véhicules autonomes ou la protection des données des
bienvenu l’analyse des flux issus des cap- applications critiques avec une
Ce sont 90 % des plus grands dif- teurs présents dans les bateaux, fonction de « Live Mounts » pour
fuseurs et des studios de post-pro- avions, camions et autres voi- les bases Oracle apportant des
duction qui utilisent Quantum tures connectées. reprises instantanées et des
pour gérer leurs pétaoctets de Peu auparavant, en septembre, clones pour optimiser la dispo-
données. Pourtant les offres de Quantum avait revu son offre nibilité et accélérer les dévelop-
stockage classiques adressent de système de fichiers Stornext pements d’applications.
mal les besoins spécifiques de ce avec des ajouts majeurs comme Rubrik ajoute sa marque avec
secteur. Quantum souhaite pro- l’accès aux services de Clouds des fonctions d’auto décou-
poser des services de données publics de stockage objet avec verte et des automatisations
adaptés et étendre cette expé- une interface S3. Le système s’appuyant sur des règles pour
rience vers des flux de données de fichiers prenait de plus en les environnements Oracle
demandant les mêmes caractéris- compte les blocs pour s’inté- d’importance. Rubrik a de
tiques comme dans les véhicules grer dans les environnements plus certifié sa solution sur
autonomes. Le workflow type SAN. Des outils analytiques SAP Hana autorisant les admi-
démarre par la collecte, la créa- complétaient enfin le système. nistrateurs de bases de don-
tion et le chargement du contenu. nées à utiliser les outils de SAP
Celui-ci est ensuite travaillé et ENCORE PLUS À VENIR comme SAP Hana cockpit pour
indexé. Il est finalement distri- L’année 2019 devrait être riche gérer la base de données. Il en
bué puis stocké et protégé pour de développement de nou- est de même avec les environ-
des usages futurs. La gamme de veaux produits pour Quantum nements Office 365 et les envi-
produits de Quantum suit exacte- comme nous l’a annoncé ronnements NoSQL avec les
ment ce chemin depuis Quantum son nouveau CEO lor s de fonctions issues du rachat de
Mobile jusqu’au stockage objet, notre visite avec des remises Datos IO.
dans le Cloud ou sur bandes. à niveau des offres en mode Pour les hébergeurs de don-
blocs et dans le backup. Selon nées de santé devant se plier
ÉTENDRE LES CHAMPS lui, la bande a encore son rôle à la norme HIPAA, Rubrik per-
D’APPLICATIONS à jouer dans l’avenir et il voit met par ses outils d’automati-
Ce type de workflows sont le marché croître encore et sation via des règles d’assurer

62 | L’Informaticien n°174 − Février 2019


STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

l’immutabilité des données et architecture nommée Active Tesla V100 de Nvidia, 4 ports
de reprendre facilement les Data profite d’une accéléra- à 100 Gbe faisant fonctionner
données placées sur des sys- tion hardware, d’un très fort des containers embarquant
tèmes de base de données parallélisme pour traiter les la pile logicielle d’apprentis-
Intersystems Caché. I/O, d’algorithmes pour trai- sage de deep learning dans le
Pour les données non struc- ter le scheduling des I/O sur Cloud de Nvidia. La connec-
turées, L’éditeur introduit Nas chaque SSD local et du traite- tivité entre les ser veurs et
Direct Archive pour gérer de ment en mémoire des métadon- Vexata est réalisée par deux
larges volumes de données non nées. Ces caractéristiques font switches Mellanox SN 2700 à
structurées sur site ou dans le que l’architecture s’aligne par- 100 Gbe avec 32 ports. Pour le
Cloud avec des fonctions de faitement avec les besoins des stockage la solution utilise la
recherche granulaires sur les applications analytiques pour baie Vexata VX-100FS NVMe-oF
données. le stockage des données. d’une capacité de 430 To et une
Par ailleurs, Rubrik autorise bande passante de 40 Gb/s.
désormais la reprise sur les UN PARTENARIAT AVEC FUJITSU L’extension de la solution se
environnements Windows en Ces qualités ont été relevées par réalise horizontalement.
bare metal incluant la migra- Fujitsu qui intègre dans son nou- Lors de notre visite nous avons
tion complète du système vers veau laboratoire nord-américain eu droit à une démonstration
un hyperviseur ou une instance la solution de Vexata en offrant qui s’appuyait sur une baie
cloud. des démonstrations de cette totalement flash VX 100-F de
solution sur des architectures Vexata embarquant 16 modules
PERFORMANCE ET SÉCURITÉ de référence s’appuyant sur des de stockage en RAID 5 connec-
Rubrik a de plus amélioré les serveurs Primergy de Fujitsu. tés par un switch Fibre Channel
performances de sa plate-forme Ce partenariat devrait s’étendre à 32 Gb sur 16 ports vers des
pour le Cloud avec sa fonction par la suite sur d’autres zones serveurs Primergy RX2540 M4
d’archivage incrémental et géographiques. Fujitsu y voit avec des processeurs Intel
ajoute le service Elastic App l’opportunité de changer véri- Xeon Gold 6154 CPU à 3.00 GHz
Service qui permet au DBA tablement l’économie du stoc- et 192 Go de mémoire relié à
d’utiliser ses outils habituels en kage pour les applications de un serveur Red Hat sur lequel
combinaison avec les fonctions machine ou de deep learning reposait une ba se Oracle
de gestion du cycle de vie des ce qui aidera ses clients à passer 12C sur 4 nœuds. Le serveur
données de Rubrik et d’immu- un cap des simples applications Primergy était relié à la base
tabilité des données pour défi- analytiques vers des solutions avec une connectivité à 40 Gbe.
nir des politiques plus efficaces cognitives. Ces solutions pour-
pour se protéger d’attaques de ront être optimisées dans diffé-  RStor  veut redonner
type rançongiciel. rents verticaux demandant des le contrôle du Cloud
De plus, Rubrik a jouté un accé- performances spécifiques.
lérateur pour Windows Azure, L’architecture de référence
Ashish Gupta,
Chief
aux utilisateurs
une solution dédiée à cet envi- proposée dans le laboratoire Marketing Du haut de ses quelques mois
ronnement pour protéger les s’appuie sur quatre serveurs Officer chez d’existence et de ces 78 sala-
données et autoriser la migra- Primergy RX2540 avec 4 GPU Vexata. r ié s, R Stor veut défier le s
tion d’application du centre de Gafam. L’entreprise veut aller
données vers ce Cloud public. en rupture du modèle actuel
qui ne favorise que les acteurs
 Vexata  monte habituels du Cloud.
Pour RStor pense que faire
en puissance payer les clients pour les don-
Vexata est connu pour autori- nées stockées et les facturer
ser de très hautes performances encore pour utiliser ces don-
en I/O comparativement à des nées n’est pas viable sur le long
solutions plus classiques de terme. Surtout si l’utilisateur doit
stockage. Son architecture fait gérer différents Clouds publics.
la différence sur ce point en éli- Le volume des données crée
minant l’usage trop intensif des une cause artificielle de ver-
CPU en routant différemment rouillage chez le fournisseur de
les données et en ne canton- Cloud réduisant ainsi les possi-
nant les CPU qu’aux opérations bilités du client.
sur les métadonnées. Cette R S tor pr op o s e donc une

Février 2019 − L’Informaticien n°174 | 63


RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS

nouvelle architecture et une une « fabric network » pour un


méthode agnostique pour se accès rapide et les migrations
connecter au Cloud tout en de données), Orchestrate, l’ou- Le deuxième
redonnant le contrôle aux til qui contrôle l’ensemble des
clients. Par ailleurs, l’éditeur opérations et des configura- axe fort de
pense que les par tenaires
devraient être récompensés et
tions. Le module est conçu
comme centre de données vir-
ce voyage
non exclus comme bien sou- tuel qui a accès aux clusters de concernait
vent aujourd’hui dans la chaîne manière sécurisé. Il assemble
de valeur du Cloud. les ressources inutilisées dans les nouvelles
L’ENTREPRISE EST SÛR DE SON
un cluster virtuel. tendances
MODÈLE ET VISE LA LE CHOIX DE  SINGULARITY  dans le
RENTABILITÉ DÈS LA FIN DE
L’ANNÉE PROCHAINE
La solution prend toute sa
valeur grâce à l’utilisation des
réseau,
En fait, RStor propose un nou- containers Singularity, qui est du côté
veau point de contrôle pour un standard de fait pour les
le Cloud avec un système de mondes HPC et de la défense, hardware
stockage des données qui est
extérieur au fournisseur de ser-
en termes d’utilisation des
containers.
comme
vice Cloud mais accessible de RStor vient de lancer Sylabs.IO, logiciel avec
manière sécurisée. La méthode une entreprise qui va se spé-
permet d’éviter de se retrouver cialiser sur les environnements le SD-WAN.
coincé chez un fournisseur par- Singularity et de Singularity
ticulier et améliore la gouver- Image Format pour propo-
nance du Cloud. Là-dessus, ser des environnements appli-  Pica8  libère
l’éditeur développe un nou- catifs rapides et sécurisés.
veau business model. Nativement Singularity peut votre réseau
s’appuyer sur des processeurs Créée en 2009, la société Pica8
REPARTI DE LA FEUILLE BLANCHE graphiques et est plus rapide a été la première à séparer un
RStor a repris dès le départ que Docker car connaissant OS réseau sur Linux des maté-
une nouvelle solution sur un moins de latence. Singularity riels. Depuis, elle propose pour
système de stockage défini par embarque de plus la plupart plus de 1 000 clients dans plus
logiciel qui se connecte aux des bonnes pratiques de sécu- de 40 pays des solutions réseau
grands Clouds publics. Le sys- rité que réclament les environ- et d’automatisation pour une
tème de stockage et de place- nements en containers. Cela pile complète de classe entre-
ment des données a été créé permet une forte réutilisation prise pour le réseau.
pour être nativement dans le des images de containers tout Les systèmes d’exploitation
réseau sur des composants de en étant assuré d’un bon niveau réseau représentent un mar-
commodités pour offrir le prix de sécurité. La spin-off propose ché de près de 4,1 milliards de
le plus bas possible. L’éditeur a aujourd’hui un service en sous- dollars. Les équipements hard-
développé aussi une méthode cription autour de Singularity wares représentent à peu près
nouvelle d’agrégation des res- avec le support de son runtime. la même chose. Sur ce marché
sources inutilisées dans l’en- Dès février prochain un service Cisco domine de manière écra-
treprise pour le calcul et le analogue sera disponible dans sante avec près de 80 % de part
stockage en s’appuyant sur le Cloud avec des services plus de marché, loin devant HPE qui
une technologie universelle étendus. Enfin, des produits de en prend 10 %.
de container et de la couche classe entreprise devraient être Pour Pica8, les principaux
d’orchestration. disponibles lors du second tri- concurrents de Cisco (Arista,
La solution se compose de mestre de 2019 ! Juniper, Brocade) n’ont pas pu
trois éléments : Secure, qui Cette visite de RStor a été un ou pas su se différencier assez
déploie et conçoit des contai- peu la petite surprise du voyage pour apporter des avantages
ners Singularity dans les Clouds avec une approche et des tech- clairs à leur clients pour lutter
publics ou privés, en recher- nologies très intéressantes. contre cette hégémonie. Pica8
chant toutes les capacités de RStor et Sylabs.io méritent veut faire entendre une voix diffé-
calcul présentes quel que soit toutes deux d’être très suivies rente avec CrossFlow, sa solution
le système pour son utilisation, à l’avenir. L’Informaticien en fait de réseau définie par logiciel, un
Connect (le module intègre déjà le pari ! modèle de configuration qui fait

64 | L’Informaticien n°174 − Février 2019


STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS STOCKAGE VIRTUALISATION DATACENTERS SWITCHES MATÉRIELS RÉSEAUX HÉBERGEMENT CLOUD SERVEURS
INFRA

fonctionner concurremment ce problème que CloudGenix a


deux « control plane » sur chaque développé une solution pour
port d’un équipement standard gérer le réseau WAN.
fonctionnant sous son OS, PicOS.
Le premier est un control plane DES RÈGLES SIMPLES
pour les traditionnels niveaux 2 Appuyé par de nombreux inves-
et 3 des switches. Le second est tisseurs, l’entreprise a récem-
un control plane pour OVS et ment levé 65 M$ pour accélérer
OpenFlow. Un outil en ligne de le déploiement de sa solution
commande permet au client de Cloud App Fabric, qui se veut le
déployer la configuration comme Waze du réseau WAN des entre-
il le réalise aujourd’hui. Le client prises. Contrairement au routage
peut ainsi à partir de ce niveau classique de niveau 3 qui reste
de contrôle déployer des applica- En parallèle, les grandes entre- Kumar complexe, CloudGenix a déve-
tions de sécurité ou de monitoring prises ont fait le choix d’aller sur Ramachandran, loppé un système opérationnel-
additionnelles. L’intérêt de la solu- le Cloud. Sur 2018, le Cloud a CEO de lement simple de règles sur les
tion est de pouvoir être déployée connu une croissance de 86 % : CloudGenix.. applications avec la gestion et
sur n’importe quel switch dont 30 % de ces grandes entreprises des analyses de performance.
des matériels en marque blanche. ont déclaré vouloir utiliser ce La solution est indépendante
moyen pour développer leurs du routage ou des services d’un
LE CHOIX DE nouvelles initiatives dans leurs fournisseurs. La sécurité en pro-
L’OPEN NETWORKING services informatiques ; 50 % fondeur est fournie par des solu-
Pica8 voit de nombreux clients des entreprises dites globales tions partenaires présentes dans
choisir son approche du fait assurent vouloir être entière- l’App Store de CloudGenix.
des moindres coûts des solu- ment dans le Cloud d’ici à 2021. En pratique, l’administrateur
tions, mais aussi pour la flexibi- Mais les 20 millions de postes choisit une application et en spé-
lité apportée et l’automatisation. de travail distants ne sont pas cifie le type d’isolation réseau
Pica8 Auto-Config engine permet prêts pour cela et se raccordent qu’il souhaite (HIPAA, invité,
une configuration automatique à l’entreprise par des liens PCI-DSS, aucune…), un niveau
des matériels par une connexion MPLS au centre de données de de service et les chemins qu’ils
in-band. Un autre outil, PicaPilot, l’entreprise qui les connectent souhaitent suivre. Le contrôleur
automatise l’orchestration, la enfin au Cloud ; 80 % du tra- de CloudGenix permet ainsi de
configuration et la gestion des fic WAN des entreprises fonc- définir directement la connexion
applications d’un réseau en tionne comme cela créant de WAN depuis le bureau distant
Spine-Leaf du centre de données multiples difficultés. jusqu’au Cloud sans passer par
vers un ou des campus. Pour beaucoup du trafic est le routage par le centre de don-
Cependant la pure vue Open gâché car il n’y a pas de moyen nées. La solution permet d’éco-
networking a été peut-être facile de router simultanément et nomiser sur les routeurs et
trop ambitieuse et le marché directement vers le Cloud (privé exploite à plein le réseau WAN
se tourne maintenant vers les ou public) ou vers des applica- de l’entreprise en agrégeant et
Brite Box, des switches qui com- tions en SaaS. Les coûts s’en- en virtualisant les flux applica-
binent l’approche ouverte de la volent souvent du fait de la faible tifs tout en fournissant le même
gestion du réseau et des maté- capacité des réseaux MPLS com- niveau de sécurité que dans le
riels de marque. Constatant ce parativement à d’autres types de centre de données. La solution
retournement, Pica8 vient de connectivité. Cela demande de propose un périmètre de sécu-
signer différents partenariats plus de déployer de nombreux rité par un firewall au bureau dis-
avec Dell EMC pour certifier son matériels pour assurer la sécu- tant fourni en ligne par Palo Alto,
logiciel sur plusieurs gammes de rité sans apporter plus de visibi- un partenaire dans l’App Store de
matériels du constructeur. lité sur les applications fournies l’éditeur. La solution s’appuie sur
aux bureaux distants rendant un tunnel sécurisé pour l’accès
 CloudGenix  parfois impossible la remédia- au Cloud. Toutes les connectivi-
tion en cas d’incident. tés WAN sont actives/actives. Les
le Waze de votre Le cabinet Gartner le relevait dès outils analytiques et de gestion
réseau WAN mai 2017, indiquant que « la fon- apportent une totale visibilité sur
Vingt millions de salariés ne dation de l’architecture du WAN le trafic et autorisent l’export des
travaillent pas au siège de a manqué son adaptation néces- métadonnées vers des outils de
leur entreprise mais dans des saire à l’adoption du Cloud par les sécurité dans le Cloud. ❍
agences, des bureaux distants. entreprises ». C’est pour résoudre Bertrand Garé

Février 2019 − L’Informaticien n°174 | 65


PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS

Des langages
de programmation
buggés
Les bugs inhérents à certains langages de sécurité, un développeur peut
introduire des vulnérabilités dans
programmation créent des failles de sécurité ses programmes, ne serait-ce
potentielles dans les applications susceptibles qu’à cause du langage de pro-
grammation employé.
d’être exploitées par de vilains hackers. Nous Un chercheur en sécurité pour
IOActive, cabinet américain de
allons voir dans cet article quels sont les langages conseil et audit en sécurité IT,
les plus touchés. un certain Fernando Arnaboldi,
avait évoqué, lors de la confé-
Des problèmes de Outre les erreurs de conception rence Black Hat Europe de 2017,
propres aux développeurs insuffi- les risques induits à travers cinq
sécurité bien réels samment expérimentés ou infor- langages de programmation très
Chacun a d’excellentes raisons més sur le sujet, les langages utilisés ou, plus précisément,
de préférer tel langage à tel informatiques peuvent eux aussi leurs interpréteurs de com-
autre : C, C++, Ruby, Rust, Java, introduire des failles de sécurité. mande : JavaScript, Perl, PHP,
PHP, Go, C#, Visual Basic, Swift… Même en respectant à la lettre Python et Ruby. D’après ce cher-
Il n’y a que l’embarras du choix. les règles de l’art en termes de cheur, « Les assaillants peuvent
cibler les failles de ces langages
pour modifier le comportement
des applications. » Il fournit des
exemples concrets, identifiant
comment des fonctions non
documentées peuvent autoriser
des exécutions de commandes
système ainsi que le risque d’ex-
position de contenus de fichiers
sensibles dans des messages
d’erreur. Il met aussi en évi-
dence la possible interprétation
inattendue de code natif ou l’uti-
lisation de noms de constantes
comme chaînes de caractères
Le chercheur régulières en vue d’exécuter des
en sécurité commandes système.
Sam Thomas
a mis en Une étude statistique
évidence les
failles du PHP sur 17 langages
et des CMS Les applications écrites en
qui l’utilisent,
WordPress en Java présentent-elles plus de
particulier problèmes de sécurité que
celles écrites en Go, Rust, C,

66 | L’Informaticien n°174 − Février 2019


PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT
DEV

ou JavaScript ? Des chercheurs langages. Attention car cela n’ex- une difficulté à maîtriser par-
de l’université de Californie prime pas forcément le fait qu’un faitement le langage due à sa
ont analysé des projets héber- langage soit ou non buggé, mais méconnaissance de la part des
gés sur GitHub afin d’évaluer le que son utilisation conduit à un développeurs. Il est vrai que
taux de bugs du code produit et certain taux de bugs. Cela peut certains langages, de par leur
de le comparer pour différents notamment avoir pour source syntaxe, contribuent à éviter
des confusions favorisées par
d’autres (exemple Rust com-
paré à l’énigmatique C++). Ils ont

Eiffel à la rescousse donc étudié plus de 700 projets


et quelques 80 millions de lignes
Eiffel est à la fois un de code pour réaliser cette étude
langage de program- statistique. Après exclusion des
mation et une méthode langages de shell, ils ont finale-
de conception orientée ment retenu les 50 plus gros pro-
objet conçu par un cer- jets développés en 17 langages
tain Bertrand Meyer en différents. Parmi ceux-ci, nous
1985. Il a été nommé retrouvons Git, Linux et Php-src
ainsi en hommage, vous pour le langage C, Docker, lime
l’aviez peut être deviné, et Websocketd pour le langage
au concepteur de la tour Go, ActionBarSherlock, Storm
éponyme. Eiffel a été et elasticSearch pour le Java
créé dans le but avoué ou encore CodeIgniter, laravel
et délibéré de corriger et symfony pour le PHP. L’étude
les défauts des autres Si vous voulez programmer avec un langage objet puissant pointe les faiblesses de ces lan-
langages de program- gages dans certains domaines.
et sécurisé, testez Eiffel, il vaut largement le détour.
mation objet, le C++ et Certaines erreurs reviennent cou-
l’Objective-C notamment, qui sont la cause de nombreux bugs. Grâce ramment, comme les erreurs de
à ses avantages peu contestables en termes de fiabilité, de réus- runtime pour JavaScript, celles
site et d’extensibilité, Eiffel est en train de revenir sur le devant de de t ypes de données pour
la scène. Il est disponible avec son IDE pour presque tous les sys- TypeScript, des erreurs mémoire
tèmes d’exploitation. Eiffel devient doucement mais surement le pour C++, Objective-C et Java.
langage de prédilection pour l’enseignement de la programmation Côté accès concurrents, les lan-
objet. Vous trouverez tout ce qu’il faut pour coder en Eiffel depuis gages CoffeeScript, PHP, Ruby
le portail qui lui est dédié à l’adresse https://www.eiffel.org. Eiffel ou TypeScript sont assez per-
permet de spécifier précisément ce qu’un logiciel est censé faire, formants. C, C++, Erlang et Go
ceci permettant de déceler des bugs fonctionnels avant toute exé- posent plus fréquemment des
cution. De nombreuses bibliothèques de qualité existent, tels que problèmes de sécurité que du
EiffelBase (mise à disposition des fondamentaux du langage) ou code développé en TypeScript
EiffelNet (communication client-serveur). L’héritage multiple est non et Clojure. Il n’existe malheureu-
seulement autorisé en Eiffel, mais bien plus facile à mettre en œuvre sement pas de langage miracle
qu’en C++. Vous pouvez ajouter, après chaque nom de classe mère susceptible de mette les déve-
participant à l’héritage, des clauses d’adaptation telles que rename loppeurs à l’abri de tout bug
ou export pour éviter les conflits de noms entre les éléments héri- (Rust s’en approche, néan-
tés de différents parents. moins). PHP et Java d’un côté,
Le traditionnel « Hello World » en langage Eiffel : le langage C, C++ et le C# de
class l’autre, figurent ensemble parmi
HELLO_WORLD les langages dont les applications
create posent le plus de problèmes. La
make raison diffère néanmoins : PHP
feature est très buggé, Java a des compo-
make sants sensibles et les autres sont
do avant tout difficiles à maîtriser,
print («Hello, world!%N») ce qui entraîne des erreurs de
end conception plus fréquentes. Les
end meilleurs élèves sont TypeScript,
le sur-ensemble de JavaScript
développé par Microsoft, bien

Février 2019 − L’Informaticien n°174 | 67


PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS

au-dessus de la moyenne, le lan-


gage Go de Google, Clojure, Eiffel
et bien évidemment Rust. Rust, enfin un langage sécurisé ?
Le Java de plus Initié par Mozilla, le pro-
en plus dangereux ? jet Rust vole maintenant
de ses propres ailes.
Parmi les très nombreuses appli- Après 5 années de déve-
cations codées en Java et utilisées loppement, le langage
par des millions de personnes, de programmation Rust
88 % seraient vulnérables aux (https://www.rust-lang.
cyberattaques. Si ce langage est org/) est arrivé à matu-
presque incontournable, il est rité avec la version 1.0.
indispensable de mettre en place Développé sous l’égide
une stratégie de supervision des de la fondation Mozilla
failles de sécurité efficace pour Research, il met l’accent Rust nous résoudra-t-il tous des bugs et autres
faire face à ce problème et ne plus sur la sécurité du code problèmes de sécurité ? Peut-être. En tous cas
ce « petit » langage est très prometteur.
avoir à subir des attaques conti- généré. Ce langage de
nuelles. Veracode, la filiale spé- programmation est dédié avant tout aux programmes connectés,
cialisée dans la sécurisation des fonctionnant en mode client/serveur. Le compilateur Rust 1.0 est
logiciels de CA Technologies, a disponible en versions 32 et 64 bits pour les 3 principaux systèmes
publié un rapport sur le sujet. d’exploitation, Linux, Windows et Mac OS X. Projet Open Source, son
Ce rapport analyse des données code est ouvert et peut être recompilé pour d’autres plates-formes.
collectées auprès de plus de Le site du projet annonce clairement la couleur : « Rust est un lan-
1 400 entreprises. Les conclusions gage de programmation système qui fonctionne incroyablement
de l’étude sont plutôt inquiétantes rapidement, empêche presque toutes les erreurs de segmenta-
en ce qui concerne les délais de tion et garantit la sécurité des threads », rien que cela. Il est vrai que
correction des vulnérabilités, les pour l’instant ces promesses ont l’air d’être tenues. Rust a effective-
pourcentages d’applications pré- ment été conçu avec comme but principal d’éviter au maximum tout
sentant des failles et les risques problème et donc toute ambiguïté dans le code. Cela passe par une
omniprésents liés à l’utilisation de syntaxe précise et la moins équivoque possible. Si Rust propose un
composants vulnérables. système de pointeurs, leur utilisation est bien moins source de pro-
blèmes qu’en C ou en C++. Une très bonne gestion de la concurrence,
Gare aux composants le support des objets et une gestion maitrisée des pointeurs en font
un langage plein d’avenir (mais pas plein de bugs) dont l’utilisation
Les développeurs ont massive- devrait continuer à progresser.
ment recours à des composants
de toutes provenances dans leurs
applications. Une seule vulnéra-
bilité dans un de ces composants haut la main tous les scans de après l’attaque initiale, près
peut suffire pour mettre en dan- sécurité applicative, n’est en de 75 % des applications Java
ger des milliers d’applications de fait guère élevé. En revanche, s’appuyant sur la bibliothèque
toutes sortes. Près de 90 % des nombre d’entre elles présentent Apache Struts 2, le composant
applications Java contiendraient beaucoup de failles exploitables incriminé, ne l’avaient pas mise
donc au moins un composant de type cross-site scripting – près à jour et continuaient à en utiliser
et éventuellement plusieurs les de la moitié – ou injection SQL  – une version à risque. Cette vul-
exposant à des attaques. Cette un bon tiers. Au cours de l’an- nérabilité permettait d’exécuter
situation est en partie due au née écoulée, plusieurs failles du code à distance grâce à l’in-
fait que moins de 30 % des entre- majeures ont été provoquées jection de commandes (IOC) et
prises mèneraient régulièrement au sein des applications Java concernait quelque 35 millions
des actions pour analyser la fia- par des vulnérabilités de com- de sites. Grâce à cette faille, les
bilité des composants de leurs posants logiciels, que ceux-ci vilains crackers (cybercriminels)
applications. Ceci explique cela. soient d’origine open source ou ont pu pirater un grand nombre
Ce nombre est d’autant plus non. Une faille révélée en mars d’applications et, de fait, d’entre-
important pour les applications 2017, Struts-Shock, en est la par- prises ou d’organismes divers et
incorrectement testées avant leur faite illustration. Selon les résul- faire de nombreuses victimes.
mise en production. Le nombre tats des analyses, il y a bien eu Plus de la moitié des applica-
d’applications, qui réussissent négligence : plusieurs semaines tions codées en Java s’appuient

68 | L’Informaticien n°174 − Février 2019


PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT
DEV

sur une version vulnérable donné et occasionner des dégâts plus est sur le long terme, en est
de la bibliothèque Commons quelquefois irréversibles. la cause majeure : installateurs
Collections. Ce chiffre est à peu Les bonnes pratiques sont tou- exploitables, obligation d’exé-
près le même qu’il y a deux ans. jours les mêmes, encore faut-il cuter de multiples versions du
L’utilisation de composants tiers les respecter : JRE sur une machine à cause de
pour le développement d’appli- • tester le plus tôt possible dans problème de rétrocompatibilité
cations est on ne peut plus cou- le cycle de développement et le récurrents et de la durée excep-
rant. Il permet aux développeurs plus souvent possible. En clair, tionnelle de prise en compte et
de réutiliser du code fonctionnel respecter les grandes préconisa- de correction des erreurs dans
et d’accélérer la conception de tions en matière de testing ; le langage et dans certains com-
logiciels. Certaines études ont • former et informer les déve- posants. La liste est longue et,
démontré que les composants loppeurs des risques inhérents nous le savons tous, le langage
open source pouvaient même aux langages et aux composants Java aurait besoin d’un bon lif-
constituer jusqu’à 75 % du code qu’ils utilisent pour développer ting, voire d’une refonte presque
d’un logiciel. Les équipes de leurs applications ; totale.
développement ne peuvent arrê- • corriger le plus vite pos-
ter d’utiliser de tels composants. sible les vulnérabilités mises à PHP, attention danger !
Les composants tiers et open découvert.
source ne sont pas forcément Les développeurs doivent aussi Récemment, une vulnérabi-
moins sécurisés que du code identifier et documenter les ver- lité inhérente à PHP a mis à
développé en interne, le pro- sions des composants logiciels risque des millions de sites web
blème n’est pas là. Il est surtout employés, limiter l’utilisation des WordPress. En fait cette faille
important de conserver un inven- composants les plus à risques perdure car l’équipe du CMS
taire des versions de ces compo- (mauvais support, failles récur- ne l’a toujours pas corrigée
sants employés dans le code des rentes et/ou corrigées sur le tard) depuis… 2017 ! Étonnamment,
applications. Il serait temps que en les remplaçant au possible. alors que WordPress est utilisé
les entreprises prennent cette Les applications critiques et les par plus de 30 % des sites web,
menace plus au sérieux et s’ap- vulnérabilités les plus virulentes il regorge littéralement de pro-
puient sur des outils adaptés doivent être ciblées en priorité blèmes de sécurité. Pis encore,
pour superviser l’utilisation for- lors des processus de révision alors que des Grey Hats ou « cha-
cément à risque de composants. du code. Avec le Java, le pro- peaux gris » – des chercheurs en
Tout ceci fait pourtant par- blème est de plus en plus cru- sécurité – avaient déjà décou-
tie intégrante du processus de cial. La négligence croissante vert une faille dans le noyau
génie logiciel classique, souvent et inaltérable de son éditeur, qui de WordPress sans que les
bafoué au nom de la soi-disant
rentabilité. L’ambiguïté réside
souvent dans le fait que beau-
coup d’entreprises ou d’orga-
nismes donnent la priorité à la
gestion des vulnérabilités les plus
dangereuses en omettant ces
problèmes concernant le déve-
loppement de leurs applications.

Limiter la casse grâce


aux bonnes pratiques
Les failles parmi les plus graves
nécessitent souvent un temps
considérable pour être corri-
gées. Seules 22 % des failles les
plus sévères sont corrigées dans
un délai de 30 jours. La part est
plutôt belle pour des (cyber)cri-
minels qui eux tentent d’en pro-
fiter dès leur identification. Les
pirates ont donc largement assez Le langage TypeScript est un sur-ensemble du JavaScript développé par Microsoft
de temps pour infiltrer un réseau qui génère du code totalement normalisé.

Février 2019 − L’Informaticien n°174 | 69


MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT PROJETS MÉTHODES LANGAGES C++ FRAMEWORKS PHP JAVASCRIPT
DEV

développeurs du CMS n’y aient le langage en soi. Lors de plu- pour mener des attaques d’exé-
apporté de solution, une autre sieurs conférences sur la sécu- cution de code plus dange-
vulnérabilité très sévère a été rité informatique, un « ponte » reuses. Le Grey Hat Sam Thomas
découverte qui est susceptible en la matière, le chercheur Sam a démontré trois cas d’exploita-
d’affecter les sites web qui l’uti- Thomas, a démontré comment tion de ce bug pour mener des
lisent. Cette nouvelle faille est en exécuter du code à distance sur attaques ciblant WordPress mais
fait un bug du langage PHP lui- des serveurs exécutant des appli- aussi Typo3 et la bibliothèque
même, lié à la désérialisation des cations codées en PHP grâce à TCPDF intégrée, elle, dans le CMS
données – « unmarshalling » dans son processus de désérialisation. Contao. Concernant WordPress,
la langue de Shakespeare… le bug de désérialisation affecte
Nouvelle, en fait, elle ne l’est Enchaînement la fonctionnalité de traitement
pas vraiment. Elle a été rappor- d’images miniatures (la fonction
tée à l’équipe de WordPress le
des failles wp_get_attachment_thumb_file
28 février 2017 et, à la fin 2018, L’attaque en question consiste se trouvant dans /wpincludes/
aucun correctif n’a encore été à téléverser des données défor- post.php, plus précisément), en
publié, soit plus d’un an et demi mées sur un serveur, le but permettant à un hacker de télé-
après ! Ce « petit » bug permet recherché étant de lancer une verser une image déformée sur
« seulement » à des hackers de opération d’écriture de fichier la plate-forme. Le Sieur Thomas
compromettre tout un système faisant appel au paquetage Phar a informé l’équipe de Typo3 qui,
en passant par le framework. de PHP. Cette opération va, elle, a bien corrigé ce bug dans
Cette vulnérabilité n’affecte pas consécutivement, déclencher les dernières versions du CMS
seulement le CMS, mais bien des failles dans la gestion du XXE – correction apportée à partir de
toutes les applications et biblio- – XML (eXternal Entity) et SSRF la version 9.3 publiée le 12 juillet
thèques PHP manipulant des (Server Side Request Forgery) – 2018. En revanche, ni WordPress,
données utilisateur. Elle est ins- impliqués dans la désérialisation ni TCPDF n’ont, à ce jour, publié
crite dans PHP, pas seulement du code. Ces failles ne sont pas de correctifs. La faille est donc
dans WordPress. La correc- directement à haut risque mais toujours exploitable. Même si le
tion à apporter concerne donc peuvent servir de voie d’accès bug vient du langage PHP sous-
jacent à ces frameworks, il ne
peut a priori pas être corrigé à
ce niveau (le langage), mais doit
être pris en compte au niveau
des applications.
Pour corriger totalement le
PHP, de toute manière, il fau-
drait complètement revoir le
cœur du langage, ce qui n’est
pas chose facile. Ses problèmes
de désérialisation ne datent pas
vraiment d’aujourd’hui. Des vul-
nérabilités permettant de com-
promettre la sécurité de systèmes
PHP ont été décelées dès 2009
(CVE-2017-12934, CVE-2017-
12933, CVE-2017- 12932…). Cela
dit, et à la décharge – légère –
de l’équipe de développement
de PHP, les problèmes de séria-
lisation affectent de nombreux
autres langages de program-
mation : les langages du .NET
comme VB, C# ou F#, Java, Ruby
et presque tous ceux permettant
de coder des clients web. C’est
souvent via cette technologie
Vous pouvez consulter l’excellent rapport du chercheur en sécurité Fernando Arnaboldi à (sérialisation/désérialisation)
l’adresse https://www.blackhat.com/docs/eu-17/materials/eu-17-Arnaboldi-Exposing-Hidden- que le « mal » arrive. ❍
Exploitable-Behaviors-In-Programming-Languages-Using-Differential-Fuzzing-wp.pdf Thierry Thaureaux

70 | L’Informaticien n°174 − Février 2019


CARRIÈRE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES
ACTIV'IT

Véhicules autonomes
Quels débouchés
pour les informaticiens ?
La jeune filière du véhicule autonome cherche à Les opérateurs de transport
recruter des informaticiens mais elle peine à trouver (Transdev, RATP, Keolis…)
travaillent également sur ce
des candidats. La situation devrait néanmoins évo- sujet et mènent déjà des tests
luer avec des formations attendues en 2019. Tour de navettes autonomes. Les
acteurs de l’IT, dont les Gafa,
d’horizon de ce nouveau domaine d’emplois pour l’IT. se sont également emparés de
ce nouveau domaine technolo-

L
« es véhicules autonomes les informaticiens sont considé- gique. C’est le cas de Google,
sont des tablettes sur rables. » Cette école annonçait Nvidia, ou Intel, sans oublier
quatre roues, avec de au dernier Mondial de l’Auto les acteurs à la convergence
l’Intelligence artificielle, du le lancement en 2019 d’une de l’automobile et de l’IT,
traitement de données massif spécialisation « Véhicule s comme Uber. D’autres acteurs
de capteurs – Big Data –, du autonomes » pour son cursus tels Amazon, Alibaba ou Apple
calcul parallèle, de la recon- d’ingénieurs (lire ci-après). travaillent quant à eux sur les
naissance d’images, le tout en « La demande est désormais futurs services et divertisse-
réseau embarqué et cyber-sé- très forte sur le marché pour ments à bord des véhicules.
curisé. » Ces mots sont ceux des profils informatiques ayant
de Louis Jouanny, directeur une connaissance du véhicule Maîtriser l’analyse
général de l’ESIE A, École autonome. Nous entendons de données et les
d’ingénieurs du monde numé- répondre à cette demande »,
rique : « L’informatique est donc poursuit le responsable. systèmes embarqués
au cœur de ce nouveau domaine Les développements et expéri- Quelles compétences informa-
industriel et les débouchés pour mentations autour des voitures tiques recherchent ces acteurs ?
ou navettes sans chauffeur, s’ac- « Nous recrutons des profils
célèrent en effet depuis deux à capables de travailler sur les
trois ans. Le nombre d’acteurs systèmes de navigation du véhi-
positionnés sur ce nouveau cule, qui exploitent des données
secteur ne cesse d’augmen- de capteurs mais aussi des infor-
ter. Les constructeurs automo- mations de cartographie ou de
biles, et leurs équipementiers, localisation. Ils doivent globale-
sont bien entendu sur les rangs. ment disposer de connaissances
Renault Nissan, PSA Peugeot en mathématiques et statistiques,
Citroën, Volvo, Toyota, Audi, pour traiter de la donnée, et aussi
Volkswagen… ont tous faits des en programmation de systèmes
annonces en ce sens au dernier embarqués, principalement en
salon de l’Auto. Le plus avancé langage C++ orienté objet »,
dans le domaine reste Tesla, confie Sophie Athlan Gazet,
dont la fonction « Pilote auto- Head of Human Resources chez
matique » est proposée depuis Navya. Cette filiale de Keolis, se
2015 sur ses berlines électriques. présente comme le « leader fran-
Il s’agit cependant de véhicules çais des véhicules autonomes et
« semi-autonomes », l’IA étant des nouvelles solutions de mobi-
capable de conduire sur cer- lité intelligente et partagée ». Elle
taines portions de routes, dont fabrique des navettes autonomes
Les prototypes intègrent pléthore d’équipements IT les autoroutes, mais pas encore dont plus d’une centaine ont
pour réaliser le traitement de données. en zone urbaines denses. déjà été commercialisées dans

Février 2019 − L’Informaticien n°174 | 73


MPÉTENCES EMPLOI CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES

le monde. Navya emploie près


de trois cents collaborateurs en
France (Paris et Lyon) et aux
États-Unis (Michigan), dont une
Deux flux de données à traiter
centaine d’ingénieurs en infor- Le fonctionnement d’un véhicule autonome exploite différentes
matique. « Nous commençons technologies issues de l’informatique et de la robotique. Même s’il
également à recruter des data existe de nombreuses variantes, en voici les grands principes. Tel un
scientists afin de traiter de gros humain, l’IA embarquée commence par analyser son environnement
volumes de données de circu- en catégorisant les éléments qui le composent (véhicule, piéton,
lation. Elles vont permettre aux chaussée, signalisation…). Elle utilise pour cela une multitude de
systèmes de navigation d’appré- capteurs dont des caméras, des radars et des LiDAR (capteur exploi-
hender les comportements des tant la technologie laser pour réaliser un nuage de points). C’est la
autres automobilistes, mais aussi fusion de ces données qui permet de construire virtuellement l’en-
des piétons, des vélos, etc.», vironnement du véhicule.
poursuit-on chez Navya. L’IA doit ensuite décider des manœuvres à exécuter. Elle va alors
Chez Intel, on évoque des com- croiser la perception de son environnement avec d’autres éléments,
pétences en Deep Learning pour comme la destination prévue, les règles du code de la route, la sécu-
traiter les données de naviga- rité de la manœuvre, sans oublier le confort des passagers. Enfin, l’IA
tion, en analyse d’images, en exécute la manœuvre en continuant à analyser son environnement et
systèmes embarqués, en inté- en anticipant les incidents éventuels. Outre les données des capteurs
gration de systèmes complexes, embarqués, le véhicule peut recevoir en temps réel des informations
en programmations  C, C++, de l’infrastructure routière, par exemple sur la présence d’un véhi-
Python, ainsi qu’en sécurité des cule engagé dans une rue adjacente, qui n’est pas encore visible.
systèmes et réseaux. « Il s’agit « L’équilibre entre l’exploitation des données issues du véhicule et
principalement de compétences celles de l’infrastructure routière fait encore débat. Mais il devrait
recherchées par la société israé- bien y avoir un traitement des deux flux de données, lorsque cela
lienne Mobileye, que nous avons sera possible», indique-t-on chez Vedecom.
racheté en 2017. Mais nous Notons que si un grand nombre de ces opérations est réalisé en
développons également dans local, sur l’informatique embarquée du véhicule, l’apprentissage de
notre entité Automated Driving la conduite par l’IA est en revanche traité à part, dans le Cloud. De
Group des technologies cloud, grandes quantités de données de circulation sont ainsi analysées
des solutions de connectivité ou pour améliorer les capacités de conduite de l’IA, principalement
des plates-formes de gestion de grâce à du Machine Learning. Au final, le véhicule autonome exploite
flotte, dédiées au véhicule auto- aussi bien des technologies embarquées, que du traitement Big Data
nome », indique-t-on chez Intel dans le Cloud.
France. Rappelons que Mobileye
est spécialisée dans les techno-
logies de vision, de cartographie
et de repérage automatique sur Nvidia. Même son de cloches à Sylvie Thromas, directrice
les routes. l’institut français Vedecom, qui du programme formation de
Nvidia, qui positionne ses GPU mène depuis 2014 des travaux Vedecom.
sur l’analyse de données dans de recherche sur le véhicule
les véhicules et aussi dans le autonome. Il compte parmi ses
Cloud, évoque pour sa part fondateurs les groupes PSA et
Développer
des besoins en IA, en Deep Renault, ainsi que l’équipemen- les compétences
Learning et autour de Cuda, sa tier Valeo. « Nous employons autour du véhicule
plate-forme de calcul parallèle 180 personnes dont environ
pour GPU. « Avec l’IA déployé 20 % d’informaticiens. Leurs
autonome
dans de nombreux secteurs, compétences couvrent le déve- Les informaticiens disposant
dont l’automobile, la demande loppement de logiciels, l’ana- de connaissances en matière
en informaticiens augmente lyse de données mais aussi la de véhicule autonome sont
rapidement. Nous constatons simulation. Nous développons encore relativement rare sur le
cette demande au sein de notre en effet des logiciels de simu- marché. « Notre première pro-
propre organisation et recrutons lation de trafic afin de pouvoir blématique pour l’embauche
les meilleurs talents pour sou- dimensionner une flotte de véhi- est qu’il n’y a pas encore de
tenir nos initiatives autour de cules autonomes en fonction formation longue spécifique-
l’IA », explique Jaap Zuiderveld, du contexte de circulation de ment dédiée au véhicule auto-
v ice - pré sident E ME A I de la zone concernée », explique nome. Nous recrutons des

74 | L’Informaticien n°174 − Février 2019


CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES
ACTIV'IT

prof ils ayant des connais - dans un domaine, de monter de professionnels externes,
sances en informatique et en un dossier puis de passer une notamment en provenance
robotique, que nous formons session d’évaluation pour certi- de l’industrie automobile. Elle
ensuite en interne pendant 4 fier leurs compétences. « Notre devrait être proposée aux envi-
à 6 mois », explique Sophie formation sera ouverte au VAE rons de 10 000 euros.
Athlan Gazet, chez Navya. La et nous pourrons aider au mon- De son côté, Vedecom propose
filiale de Keolis prévoit d’em- tage du dossier. Il faudra bien à son catalogue 2019 des forma-
baucher 60 personnes pour sa entendu déjà disposer d’une tions courtes accessibles aux
R & D en 2019, après avoir déjà expérience professionnelle dans informaticiens. Un cursus de
doublé ses équipes entre 2017 des technologies liées au véhi- trois jours donne un tour d’ho-
et 2018. « Nous aimerions recru- cule autonome, comme la Big rizon de l’architecture système
ter davantage, mais il reste dif- Data, la data science, l’IA, les des véhicules, des techniques
ficile de trouver des candidats », systèmes embarqués ou même de localisation et de planifica-
précise la responsable. la cyber sécurité », souligne tion, des télécommunications,
Les formations autour du véhi- Louis Jouanny. du traitement de la data, sans
cule autonome devraient s’étof- Qu’il s’agisse de la formation oublier les enjeux humains et
fer en 2019. Navya travaille sur initiale ou du VAE, la spécia- socio-économique du véhicule
une formation avec l’Insavalor, lisation proposée par l’ESIEA autonome. Une formation théo-
le centre de formation continue traitera de la reconnaissance rique facturée 1 900 euros. Une
de l’Insa Lyon. De son côté, d’images, de l’IA (Machine formation plus pratique sur une
l’ESIEA prévoit donc sa spécia- Lear ning, Deep Lear ning, journée, propose de manipuler
lisation « Véhicules autonomes » réseaux de neurones), du Big des outils et équipements, ainsi
au cour s de la cinquième Data, de la cyber sécurité, du que faire des tours de pistes à
année du cursus d’ingénieur calcul massivement paral- bord d’un véhicule autonome.
informatique, électronique et lèle, de s système s embar- Il en coûte 1 500 euros. « Nous
automatique. Une formation de qués, des télécommunications recevons également des infor-
cinq mois également ouverte (Bluetooth, 5G…), du Cloud et maticiens travaillant sur des
à des professionnels déjà en des aspects juridiques du véhi- thèses liées aux véhicules auto-
poste via la VAE (Validation cule autonome (responsabilité nomes, notamment autour du
des acquis de l’expérience). en cas d’accident, respect du développement de logiciels ou
Ce dispositif, encadré par l’État, RGPD…). Cette formation sera l’élaboration d’algorithmes »,
permet à des personnes ayant dispensée par des professeurs conclut Sylvie Thromas. ❍
au moins un an d’expérience spécialisés, avec l’intervention Christophe Guillemin

Avant la voiture autonome, les navettes sans chauffeur ont été les premiers
véhicules pilotés par une IA capables de circuler en zone urbaine.

Février 2019 − L’Informaticien n°174 | 75


ION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES
ACTIV'IT

Lifespan TR1200 DT
Le bureau Start-up d’ActivUP
Travailler en marchant
ou marcher en travaillant ?
C’est comme vous voulez.
Découvrez la magie
du Walking Desk, Le Lifespan TR1200 DT-7
coûte environ 2 000 €.
le nouvel équipement chéri
des start-up pour 2019 !

L
a sédentarité est à n’en
pas douter le mal du
XXIe s. Absorbés durant
une majeure partie de la journée
par l’écran de leur ordinateur,
tous ceux qui travaillent dans
un bureau ne bougent plus, ou
du moins plus assez. Au fil des
mois et des années, ce manque Graal en 2013 en regardant une
d’activité quotidienne se solde vidéo sur des start-up améri-
souvent in fine par des kilos caines dans laquelle il découvre
en trop et une santé en déclin. les Walking Desks. C’est le début
Victime parmi tant d’autres de d’ActivUP… aux États-Unis et en Angleterre,
ce mal de société chronique, Le Walking Desk est un tapis le concept a été importé dans
le fondateur de la start-up fran- de marche associé à un bureau les pays francophones en 2015
çaise ActivUP, Marc Thouvenin, réglable électriquement en hau- par ActivUP. La société propose
s’est mis en quête d’une solution teur permettant de marcher à l’achat ou à la location des
pour reprendre sa santé et son en… travaillant. Commercialisé modèles fabriqués notamment
corps en main. Il déniche le depuis de nombreuses années par Lifespan Fitness, le leader
mondial des tapis de marche et
de course. Le modèle Lifespan
TR1200 DT-7 que nous avons
« Je cherchais à gérer la sédentarité testé est un peu la Rolls Royce
de ce type de produits. Ce der-
qu’imposent les agendas chargés » nier se compose d’un imposant

Marc Thouvenin, fondateur d’ActivUP tapis de marche et d’un bureau


assis debout (118 cm de lar-
geur et 82 cm de profondeur)
« Après des années à travailler en position assise en tant que marketeur web,
ainsi que d’une console de com-
j’ai cherché une solution pour lutter contre ma sédentarité malgré un agenda
mande centrale avec un accou-
très chargé. En 2015, ActivUP voyait le jour, animé par une ambition forte :
doir permettant de piloter le tout.
promouvoir et rendre possible l’activité physique quotidienne des collabo-
En fonction des usages et de la
rateurs, sportifs ou non, sans empiéter sur leur temps de travail. ActivUP
place disponible, il peut être ins-
commercialise à travers l’Europe le Walking Desk, un bureau permettant de
tallé en lieu et place d’un bureau
travailler assis, debout et en marchant. Pour se maintenir en bonne santé, il
principal. Dans ce cas, le tapis
suffit de se mettre en mouvement régulièrement, on peut téléphoner, rédiger
qui intègre des roulettes sous
des mails ou même mener des réunions sur nos Walking Desk. Nous comp-
la partie supérieure peut être
tons aujourd’hui 40 % du CAC40 parmi nos 200 clients répartis dans dix pays. »
déplacé lorsqu’on ne s’en sert
pas. Mais attention, car roulettes

76 | L’Informaticien n°174 − Février 2019


ION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES EMPLOI FORMATION CERTIFICATION CARRIÈRE VAE MÉTIERS COMPÉTENCES
ACTIV'IT

ou pas, il est important de pré- Intelli-Guard qui garantit que


ciser le gabarit de l’engin qui l’appareil s’arrête automatique-
mesure tout de même 1,80 mètre
de long et 74 cm de large pour un
ment lorsqu’on ne marche pas.
Comme avec les trackers d’acti-
« Le plus étonnant,
poids total de 119 kg ! Autant dire
qu’il n’est pas si facile à déplacer
vité, de nombreuses options per-
mettent de suivre son activité et
c’est qu’on oublie
et à ranger dans un coin. La plu- de se fixer des objectifs. L’écran totalement
part des utilisateurs préfère lui
consacrer un espace dédié dans
de la console centrale permet de
visualiser la distance parcourue, que l’on marche ! »
lequel on vient travailler en mar-
chant de manière ponctuelle.
les calories brûlées, le temps de
marche ou encore le nombre de François Massiani, directeur
Un équipement
pas. Outre le pilotage du tapis,
elle offre aussi la possibilité de
associé chez Littlebig Road
régler la vitesse de marche sou- Son utilisation quotidienne – une, deux,
de bonne facture haitée. Doté d’une connexion trois heures ou plus – permet de dépasser
Au-delà des problèmes d’ins- Bluetooth, la console de com- les recommandations d’activité physique,
tallation et de positionnement mandes centrale peut-être enfin soit 10 000 pas par jour, et ne présente pas
non négligeables de l’ensemble, associée à l’application mobile de contrainte en termes de travail : télépho-
le Lifespan 1200 DT-7 s’avère Active Trac de Lifespan Fitness ner, taper sur un clavier, voire des activités
particulièrement bien conçu. pour synchroniser ses données et nécessitant plus de précision (mise en page
À commencer par le bureau qui suivre ses progrès dans le temps. et activités graphiques) ne sont pas gênées
bénéficie d’une construction par le mouvement. On module sa vitesse de
solide et qui se positionne très Marcher pour marche en fonction du degré de précision sou-
simplement à la hauteur voulue haité, et le tour est joué. Le plus étonnant,
via le panneau de commande.
mieux travailler
c’est qu’on oublie totalement que l’on marche.
Composé de matériaux de haute Si l’idée peut paraître au départ
qualité, le tapis absorbe parfai- un peu saugrenue, on se rend
tement les chocs et la marche vite compte que le concept est
tout en assurant un fonctionne- vraiment bien pensé. Lorsqu’on se présente comme une alter-
ment très silencieux. La tech- n’a pas vraiment le temps d’al- native des plus intéressantes.
nologie Intelli-Step détecte et ler marcher pour faire les dix Contre toute attente, marcher de
comptabilise chaque pas au mille pas minimums quotidiens cette façon en travaillant n’est
quotidien. Le tapis intègre par conseillés par l’OMS pour rester pas gênant, bien au contraire.
ailleurs la fonction de sécurité en bonne santé, le Walking Desk Après quinze minutes on ressent
même un bien-être et une sorte
de regain d’énergie qui aide jus-
tement à se concentrer. Selon
« Le sentiment d’optimiser une étude américaine, le fait
de marcher en travaillant oxy-
la journée en faisant du sport gène le cerveau et stimule les
neurones. Certains utilisateurs
tout en travaillant » expliquent par exemple qu’ils
consacrent le temps passé sur
Daphné Battaglia, dirigeante le tapis de marche à leur veille

d’Attribut Conseils (Ris Orangis) ou leurs recherches sur Internet.


Après seulement cinq jours d’uti-
lisation, nous avons comptabi-
Depuis que nous avons fait l’acquisition du Walking Desk,
lisé 62 000 pas, soit un peu plus
notre ambiance a changé : nous sommes plus soudés, plus
que la moyenne conseillée. De
enthousiastes et partageons différemment nos bureaux. Cela
nombreux utilisateurs disent
a créé une dynamique dans l’équipe. Une ambiance plus fun.
faire plus de 15 000 à 20 000 pas
D’un point de vue individuel, c’est génial, car on se sent très
par jour grâce au Walking Desk !
actif, le sentiment d’optimiser la journée en faisant du sport
Un concept pour lutter contre
tout en travaillant. Bizarrement, la journée passe plus vite,
la sédentarité de plus en plus
car il y a une sorte de concentration et de diversité des acti-
plébiscité que cela soit par des
vités. Il est très facile de marcher lentement tout en écrivant
indépendants, des start-up ou de
sur l’ordinateur, on s’y habitue très vite.
moyennes ou très grandes entre-
prises. ❍ Jérôme Cartegini

78 | L’Informaticien n°174 − Février 2019


OFFRE SPÉCIALE D’ABONNEMENT

1 AN / 10 NUMÉROS
MAGAZINE + NUMÉRIQUE :
49 €
2 ANS / 20 NUMÉROS
MAGAZINE + NUMÉRIQUE :
92 €
Accès à la collection des anciens numéros
en PDF durant la durée de l’abonnement.

Commande d’abonnement sur


https://www.linformaticien.com/abonnement

+ OFFERT AVEC
VOTRE ABONNEMENT *
CLÉ USB Clé à empreintes digitales,
authentification dernier cri
BIOMÉTRIQUE pour la prise en charge de
Windows Hello et FIDO U2F.
KENSINGTON - VERIMARK L’intégration universelle
Valeur : 65€ environ.
Compatible Windows 10, 8.1 et 7.
autorise un accès instantané
Tous les détails sont à retrouver et évolutif aux ordinateurs
Remplace
sur cette page :
la saisie du Windows, y compris
https://www.kensington.com/
fr-fr/p/products/security/biometric/
mot de passe l’identification biométrique
Cle-a-empreintes-digitales-Kensington- Votre PC toujours
protégé !
avec Windows Hello.
VeriMark-prenant-en-charge-Windows-
Hello-et-lauthentificat/
*Offre spéciale réservée aux nouveaux abonnés en France métropolitaine valable jusqu’au 28/02/2019.
Autres formules d’abonnement sur linformaticien.com/magazine/sabonner
EXIT
n
tio
Le

te ac
st d
e la r é d

Microsoft Surface Book 2


Le pur-sang Windows
Avec sa dalle I PS de
15 pouces d’une défini-
tion impressionnante de
3240 x 2160 pixels, il
délivre des images avec
des niveaux de détails
et de contraste jamais
atteints jusqu’ici sur un
ordinateur portable.

3 3 19  € 
TTC Sous le capot, Microsoft
propose une configu-
(500 Go) ration d’exception, mais
qui se paie évidemment
au prix fort. Celle-ci se
compose pour l’essen-
tiel d’une puce quadruple
cœur Intel Core i7, 16 Go
de mémoire vive, une carte
graphique NVidia GeForce
GTX 1060, et un disque
SSD de 512 Go. Une
architecture surpuissante
qui offre des perfor-

À
force d’en découdre avec Apple sur le mar- mances de premier plan, y compris dans les tâches
ché des ordinateurs, Microsoft a fini par en les plus lourdes comme la retouche photo ou le
tirer quelques bonnes leçons. Comme son montage vidéo 4K. Pour ne rien gâcher, le Surface
concurrent de toujours, la firme de Redmond a Book 2 fait partie des modèles 15 pouces les plus
créé sa propre division hardware. L’éditeur maî- endurants du marché avec une autonomie d’un peu
trise désormais toute la chaîne de production plus de dix heures en utilisation intensive.
logicielle et matérielle, et autant le dire tout de Contrairement à de nombreux 2-en-1, ce modèle
suite, cela change tout ! Innovant, design, robuste, bénéficie en outre d’une excellente répartition du
polyvalent et surpuissant, le Surface Book 2 est poids entre l’écran et le clavier, qui font contre-
de loin le meilleur ultraportable 2-en-1 du marché. poids. En inversant la position de l’écran, il est
Dès le premier coup d’œil, le Surface Book 2 possible de l’utiliser en mode tablette tout en
séduit par sa finition qui ne ressemble pas à un bénéficiant de la puissance et de l’autonomie de
énième clone de MacBook. Pourvu d’un magni- la machine.
fique châssis en magnésium, le 2-en-1 adopte Une belle réussite, dont les seules limites sont
une solide charnière aimantée permettant de finalement celles de Windows 10 qui se montre
détacher l’écran, dont le design rappelle celle toujours aussi perfectible en mode tactile. ❍
d’une reliure de livre. Le clavier rétro- J. C.
éclairé de type chiclet et son large
trackpad sont quant à eux de véri-
tables modèles de conception. L’un
comme l’autre assurent un confort d’utilisa-
tion à en faire pâlir la concurrence.
L’un des autres gros points forts
de ce modèle réside dans la
qualité époustouflante de son écran.

Février 2019 L’Informaticien n°174 | 81


EXIT
❚ Withings Move
Une montre personnalisable
Depuis qu’elle a fait son
retour sous pavillon français,
la start-up multiplie les sorties.
Dernière en date, la Move, une
montre connectée avec deux
caractéristiques : son auto-
nomie promise de 18 mois
et ses options de personna-
lisation. À l’instar des autres
montres de la marque, la
Withings Move est munie de
❚ Lancey Energy Storage l’habituelle panoplie de cap-
Un radiateur connecté qui recycle les vélos de facteurs teurs, pour un suivi d’activité
Lancey recycle les batteries des vélos électriques et de sommeil. Et c’est bien la
Fluow, utilisés notamment par La Poste, pour son seule chose à ne pas changer,
radiateur connecté éponyme. Ainsi, le radiateur peut puisque les coloris du boîtier,
stocker l’électricité en heure creuse ou en cas de des cadrans et des aiguilles,
surplus d’énergie renouvelable et la restituer en les types de verre et de bra-
heure pleine, épargnant ainsi le réseau électrique celets et couleur de fond sont
et permettant à son utilisateur de réaliser quelques au choix de l’utilisateur.
économies. En outre, le radiateur est muni de cap- Prix 70 euros
teurs et il est connecté à un système de gestion
de l’énergie sur le Cloud, de sorte à pouvoir auto-
matiquement optimiser son fonctionnement. Les
paramètres peuvent également être pilotés par
le biais de l’application mobile dédiée, qui affiche
les données importantes. Notons que le radiateur
Lancey est disponible en 600 W et 1 200 W.
Commercialisé courant 2019

❚ SquareOne – Wizama
Jeu vidéo de société – ou l’inverse !
Voici le compromis entre la soirée console et la
soirée jeu de société : SquareOne fait les deux.
Composée d’un écran tactile, d’un dé et de sa piste,
de pions et de cartes, elle permet de jouer à divers
jeux à la manière d’un jeu de l’oie ou d’un jeu de
stratégie, avec des pions physiques donc, en y ajou-
tant par le biais de sa « tablette » une dimension
multimédia, de la boule de feu aux aides de jeu. Une
poignée de titres est prévue à la sortie de l’appa-
reil, de la conquête avec Chromacy au shooter avec
Cosmo Squabble. Le catalogue devrait progressive-
ment s’enrichir, Wizama ayant signé des partenariats
avec un certain nombre d’éditeurs.
Sortie : fin 2019 – Prix : 500 dollars

lekiosk
82 | L’Informaticien n°174 − Février 2019
.

Das könnte Ihnen auch gefallen