samedi 16 mai 2015

Digitalisation: l’impasse des DSI traditionnelles

Il est parfois des livres ou des articles qui parviennent à mettre des mots sur des idées qui vous travaillent sans pouvoir toujours les exprimer clairement. C’est le cas de l’excellent article de Cecil Dijoux intitulé “La DSI désintégrée face à la digitalisation de l’entreprise”, paru en août 2014 dans La Revue du Digital.

L’auteur y combat quelques mythes, bien ancrés dans l’esprit de beaucoup de dirigeants et de leurs DSI, mythes entretenus depuis des décennies par des armées de consultants tous pareillement formatés. Ces mythes expliquent pour beaucoup pourquoi nos entreprises françaises sont si désarmées et inefficaces face à la digitalisation ultra rapide, pendant que les géants de l’Internet (pour la plupart américains) innovent et croissent joyeusement sur la vague de cette digitalisation.

Premier Mythe: l’externalisation

En conseil stratégique, l’orthodoxie fait l’hypothèse que l’externalisation va permettre à la DSI d’améliorer sa performance et de mieux gérer ses coûts.” C’est un des mythes les plus répandus et une des racines du mal. Il faut ainsi externaliser son helpdesk, la maintenance de ses applications (TMA), l’exploitation de ses applications (infogérance), mais aussi leur développement (offshore) et tant qu’on y est toute sa stratégie informatique (schémas directeurs).

Tous ces concepts sont familiers, nous les avons entendus et vus à l’œuvre si souvent. Pourtant, “même dans le cas où les coûts diminuent (ce qui reste à confirmer), ces calculs prennent rarement en compte les délais qui s’allongent et, mécaniquement, la satisfaction du client qui s’effondre” car alors “chaque transaction, chaque passage de relais devient contractuel”.

La DSI ne devrait se réduire qu’à une entité chargée de sélectionner des fournisseurs, négocier des tarifs avec la direction des achats et passer des bons de commande ?

Second Mythe: on n’a besoin que de chefs de projets

Cecil Dijoux se pose cette question qu’on est amené à se poser fréquemment dans nos DSI: “pourquoi n’a-t-on plus que des chefs de projet dans nos organisations informatiques ?”

C’est bien entendu le résultat de la politique d’externalisation, mais cela dit aussi beaucoup de la hiérarchie des valeurs qui a cours dans ces organisations traditionnelles. Elle répond souvent au schéma suivant (dans lequel j’ai volontairement inclus les termes de MOA et MOE que j’ai bannis de mon vocabulaire quotidien):

image

C’est un type d’organisation qu’on retrouve dans toutes les DSI de grandes sociétés françaises: le haut de la pyramide est constitué d’employés de l’entreprise, tandis que le bas est confié à des sous-traitants, que ce soit en assistance technique ou au forfait.

Le message sous-jacent est simple: l’activité de développement n’a pas de valeur ! on n’a pas besoin de l’avoir en interne, il suffit d’avoir les gens qui vont contrôler les développeurs. Quant à ces derniers, on va les acheter au moins disant sur le marché, en utilisant les services et les techniques de la direction des achats…

Troisième Mythe: les centres de service

Encore un modèle qui fait florès, parce qu’il parait logique et naturel: regroupons les équipes par domaine de compétence, “pour une meilleure efficacité”. Par exemple:

  • créer un centre de service BI, regroupant tous les experts de la société. Mieux encore, confions ce centre de service à une société externe (externalisation encore)
  • créer un pôle de chefs de projets pour centraliser le pilotage et uniformiser les méthodes.
  • mettre en place un grand pôle de développement (“centre de solutions”) en charge des projets de tous les métiers.

On le sait depuis que les “méthodes agiles” ont prouvé leur efficacité, et depuis que les géants du Web ont montré leur capacité à garder un rythme d’innovation important, les modèles qui marchent sont ceux d’équipes de taille réduite et pluri-compétences (métier, développement, tests, …), tout l’inverse d’une démarche en centres de service. On connait bien leurs défauts: démarche client/fournisseur au lieu de coopération, structures orientées vers elles-mêmes plutôt que vers la fluidité de l’expérience des utilisateurs, corporatisme (“c’est pas mon métier de faire des tests”), modèle “waterfall” plutôt que agilité, etc…

Dans mon équipe, j’ai longtemps parlé de “dé-taylorisation” pour expliquer ma démarche visant à dégonfler les organisations par métier pour passer à des équipes pluri-disciplinaires.

Quatrième Mythe: uniquement des solutions de marchéimage

En voilà un qui a la vie dure: comme l’écrit Cecil Dijoux “personne ne s’est jamais fait licencier pour avoir acheté du « mettre ici le nom_d’un_grand_éditeur_de_logiciel_d’entreprise. »”, plus connu sous la forme “Nobody gets fired for buying IBM”.

Selon ce mode de pensée, sont à bannir les logiciels libres (absence de support) ou le développement interne (pas notre métier). Selon Cecil Dijoux, derrière ces arguments rationnels se cachent en fait des stratégies de survie des DSI (“il vaut mieux avoir tort avec tout le monde que raison tout seul”). Je le rejoins tout à fait sur cette analyse.

Tout faux

Dans un monde qui se digitalise à grande vitesse, quel que soit le métier, ces stratégies ont tout faux. Il suffit de se tourner vers les Google, Amazon, Facebook et autres Twitter ou Linkedin, pour voir que ces sociétés n’appliquent aucun de ces principes.

Approche traditionnelle Approche “digitale”
Externalisation du développement Equipes intégrées, agiles et pluri-disciplinaires.

Logiciel maison au coeur de la stratégie de l’entreprise (ex: gestion logistique complètement spécifique chez Amazon)
Pas de développeurs en interne Les développeurs sont les ressources les plus critiques et les plus recherchées, les sociétés se disputant les meilleurs.
Infogérance des applications Gestion en interne, appropriation totale de la qualité de service.

Démarche “Devops” qui intègre l’exploitation dans les équipes de développement
Solutions du marché Recours systématique à l’open-source. Mieux: partage en open-source des innovations développées en interne (un des facteurs qui a permis l’émergence du Big Data, les éditeurs traditionnels n’ayant été que des suiveurs).
Schéma directeur, schéma d’urbanisme du SI Développements sous forme de micro-services indépendants, gérés par de petites équipes autonomes, atteignables sous forme de services web.
Cycle de développement long et peu agile Mises en productions fréquentes (semaine), ultra fréquentes (jour) voire en quasi continu (plusieurs dizaines de fois par jour)

On pourrait étendre la liste à l’envie.

Une conviction

Il faut bien le reconnaitre, ces stratégies du passé et ces réflexes de survie sont bien souvent le fruit d’un manque de conviction et de passion de certains dirigeants quant à ce qui devrait être le coeur de leur métier: l’informatique, les réseaux, bref la technologie. Trop souvent on a affaire à des dirigeants qui pourraient tout aussi bien être en charge d’une usine de sauce tomate ou d’un centre des impôts…

Pourtant le digital, c’est d’abord de la technologie et des hommes et femmes passionnés de technologie. Des développeurs, rois de la situation, des “digital natives”, etc…

Pour moi, ma conviction est faite: la voie à suivre pour digitaliser nos entreprises est celle qui met la technologie au centre: avoir les meilleurs développeurs, maitriser son avenir en développant son coeur de métier, adopter les méthodes de travail réellement agiles, une voie qui sort “par le haut”, qui a de l’ambition et qui motive les équipes.

Même si ça peut paraître dingue, la voie est tracée par les Facebook, Google et autres: courrons derrière eux !

vendredi 25 avril 2014

Serveur multimédia pour la voiture avec un Raspberry Pi

 Citroen Grand C4 Picasso

Ma voiture est équipé d'un "ensemble multimédia" qui consiste en deux écrans de 7 pouces dans les appuis tête, deux casques bluetooth et un boitier de connexion des sources multimédia. Le boitier (ci-dessous) est doté de prises... RCA, une pour la vidéo, deux pour l'audio stéréo.

 

Oublions l'incongruité de sortir une voiture en 2013 avec des écrans de 7 pouces même pas HD et un système sans prise HDMI et attardons nous sur le fait que ce système n'a pas de source multimédia. Il faut venir avec son équipement, un PC, un iPad ou un smartphone avec le câble vidéo RCA.

Tentative faite avec un iPad et ce câble, résultat pas terrible. Le mirroring de l'iPad sur l'écran n'est pas possible et seules certaines applications de lecture vidéo provoquent un affichage et encore pas avec tous les contenus. Et puis pourquoi dégrader l'image d'un iPad sur ces écrans de qualité bien inférieure ?...

L'idée est alors venue d'utiliser la capacité de serveur multimédia que peut endosser un raspberry Pi. Pour ceux qui ne le connaissent pas, c'est un mini-ordinateur, de la taille d'une carte de crédit, capable de faire tourner un système Linux et doté d'une connectivité complète (Ethernet, 2 ports USB, HDMI, vidéo composite (RCA, tiens tiens..), audio jack) et sur lequel le célèbre média player XMBC a été porté.

Ni une, ni deux, commande sur Amazon:

La mise en oeuvre est d'une simplicité déconcertante:

  • télécharger une distribution XBMC pour le Raspberry. Dans mon cas, j'ai choisi openelec, avec sa page dédiée aux versions pour cette plateforme.
  • la copier sur la carte SD avec Win32 Disk Imager
  • Insérer la carte SD, brancher le dongle USB du clavier (reconnu automatiquement), les câbles audio et vidéo, l'alimentation et ça marche tout de suite !! rien d'autre à faire.
  • Brancher une clé USB ou un disque dur contenant vos films ou musiques et ça marche immédiatement. Il est capable de lire tous les formats, même de la HD, sans faiblir.

Et voilà un serveur multimédia, très simple à mettre en place et pour moins de 100€. Qui dit mieux ?

 

dimanche 5 janvier 2014

Un kanban à la maison ou l’agile domestique

De retour sur ce blog après quelques mois d’absence…
Les vacances de Noël se terminent et elles m’ont donné l’occasion de tester à la mai2013-12-25 12.17.00son, en famille, un outil bien connu des équipes de développement “agiles”: un kanban.
Pour quelques éléments d’introduction à cet outil, vous pouvez par exemple lire “le kanban pour vos projets”.
Pour ces longues vacances, tous les enfants étaient rentrés au bercail, et les tâches à accomplir ne manquant pas dans une grande maison, il s’agissait de répartir les quelques activités à accomplir. L’idée m’est vite venue d’utiliser un outil simple comme le kanban. Ni une, ni deux, un petit tour à la papèterie, un rouleau de papier kraft, des postits, etc… et voici un splendide kanban sur le mur de la cuisine !
imageQuatre colonnes, autant de lignes que de personnes et des règles simples:
  • backlog: idées de tâches à effectuer ou de projets à réaliser, mais pas encore attribuées
  • Attribué, Démarré et Fini: les états successifs des tâches
  • Des tâches simples, concrètes et qu’on décrive en une phrase “verbe-objet” (réparer la porte du garage ou bien rentrer les géranium…)

Un succès dépassant les espérances !

L’adoption a été immédiate, l’ensemble des membres de la famille accrochant immédiatement au concept. Et chacun d’y aller de son postit et se prenant au jeu de faire avancer les tâches dans sa ligne ! A la fin des vacances, la colonne “fini” débordait de postit…
On peut identifier quelques facteurs clés de la réussite de cette méthode:image
  • un outil simple (postit, feutres), et accessible à tous (dans la cuisine)
  • un outil visuel: compréhension immédiate de la liste des tâches, de leur nombre et de leur avancement
  • un outil collaboratif: visuel et dans un lieu public, il permet que chacun connaisse les tâches des autres et permet une prise de conscience et dans certains cas suscite une collaboration (“je peux t’aider sur tel truc”)
  • un outil ludique: on se prend au jeu, littéralement !
Vous avez le sentiment d’être débordé par ce qu’il y a à faire à la maison ? Vos enfants ne veulent pas s’y mettre ? essayez le kanban !

jeudi 23 mai 2013

Vous avez dit mondialisation ?

J’ai commandé mon nouveau PC de boulot chez Lenovo. Au menu: un Yoga 13 (non, pas en orange mandarine…), avec des accessoires (adaptateur de ports USB3, housse et chargeurs secteur).

La suivi de livraison en ligne permet de s’amuser un peu. Jugez donc:

Housse et chargeurs: départ Shanghai, puis Incheon (Corée), Almaty (Kazakhstan), Varsovie, Cologne (Allemagne), Roissy, Chilly Mazarin, St Ouen et Sèvres, soit 10600km à vol d’oiseau.

Adaptateur de ports: départ Hong Kong, puis Dubaï (Emirats Arabes Unis), Cologne, Roissy, Chilly Mazarin, St Ouen et Sèvres

Le PC lui même: départ Eindhoven (Hollande), puis Bruxelles, Chilly Mazarin, St Ouen et Sèvres.

Et tout ceci, ce n’est que pour la livraison à l’acheteur, imaginez pour la fabrication des différents éléments et leur assemblage…

image

vendredi 2 novembre 2012

Windows 8: des applications très stylées !

imageVous n’avez que peu de chances d’avoir échappé au lancement de Windows 8, il y a quelques jours…

Maintenant que le nouveau système d’exploitation est lancé, imageson store applicatif, le Windows Store, se remplit peu à peu d’applications significatives, venant d’éditeurs importants (Allocine, Ebay, Amazon Kindle, Voyages SNCF, Booking.com, Le Figaro, Le Monde, etc…)

Il est intéressant d’étudier le style de ces applications. Microsoft a semble-t’il fait un gros effort pour que les applications de son store répondent à certains codes visuels afin de maintenir une identité sur sa plateforme. Le résultat est indubitablement réussi, avec un look épuré, très moderne et très “magazine”.

Prenons l’exemple de l’application proposée par Voyages SNCF.

Elle s’ouvre sur un écran d’accueil qui ressemble à une brochure publicitaire, avec un paysage en fond. Cette utilisation d’une photo en fond de page est une première à ma connaissance sur cette plateforme. Bien joué Voyages-SNCF !image


imageLorsqu’on lance une recherche de trains, la page de résultats arbore une nouvelle image en fond. Le traitement des différentes propositions de trains et de tarifs est particulièrement réussi.


imageLe petit jeu se poursuit sur la page de réservation avec un paysage marin cette fois.

Il est amusant de comparer ces écrans avec ceux du site http://www.voyages-sncf.com/

 

image

 

 

On y trouve beaucoup plus de contenu (encore que le nouveau site voyages-sncf soit très épuré).

image


La question qui se pose alors est celle de la cohabitation de ces deux mondes: un monde “web”, auquel nous sommes habitués mais qui est complexe, foisonnant d’options et de publicités, et un monde “application”, beaucoup plus pur, graphique, éditorial, mais n’offrant qu’un nombre limité de fonctions. La question se pose certes déjà avec l’iPad, mais ici on est dans le monde du PC avec les deux univers directement accessibles.

L’avenir nous le dira, en attendant cette nouvelle lignée d’applications du store Windows est très séduisante. On attend avec impatience que le catalogue s’enrichisse !

vendredi 19 octobre 2012

Amazon va nous prêter des livres (sur Kindle…)

imageDu nouveau chez Amazon: dès la fin octobre, Amazon va nous prêter des livres, pris dans une bibliothèque de 4000 livres en français. Gratuitement.

Quelques conditions à remplir toutefois:

  • avoir un Kindle ou un logiciel Kindle sur tablette, smartphone ou PC;
  • être abonné “Amazon Premium”, l’offre qui permet d’être livré gratuitement en J+1 pour absolument tous les produits proposés par Amazon.

Une initiative bien sympathique, j’ai déjà remarqué que, au delà des 7 Harry Potter mis en avant par Amazon, on trouvait la série des “Bob Morane” de mon enfance !

dimanche 14 octobre 2012

Mots de passe: comment améliorer leur sécurité

image: Forgot your password ? we can tattoo it on you !Dans un précédent billet, j'ai essayé de vous inquiéter sur la sécurité de notre vie digitale et notamment les problèmes liés aux mots de passe. En synthèse, les messages sont les suivants:

  • L'accroissement phénoménal des puissances de calcul disponibles pour un coût de plus en plus faible rend accessible à tous des techniques de décryptage des mots de passe réservées il y a dix ans encore à des organisations dotées de solides moyens financiers. 
  • Les pirates disposent maintenant d'immenses bases de données de mots de passe réels, obtenus par piratage de sites importants et très populaires (parmi lesquels LinkedIn, Twitter, ...). Ils n'ont plus besoin de chercher "dans le noir" mais peuvent focaliser leurs efforts sur les mots de passe les plus populaires voire sur les modèles de mots de passe les plus fréquents (par exemple test en priorité des mots de passe composés d'un prénom, suivi d'une date de naissance et commençant par une majuscule, comme Marie1993). 
  • Le fait d'utiliser les mêmes identifiants et mots de passe sur plusieurs sites augmente considérablement les risques de se faire pirater. Bien entendu, utiliser le même identifiant et mot de passe partout, l'identifiant étant souvent l'adresse email, accroit ce risque au maximum.
Fort bien, mais comment lutter contre cela ?
 
De ces nouvelles menaces, on peut déduire de nouvelles règles de sécurité:
  • Pour ne pas mettre en danger tous ses comptes en même temps: ne jamais utiliser le même mot de passe sur des sites différents.
  • Parce que la puissance de calcul est phénoménale: utiliser des mots de passe très longs (10, 12 voire 15 caractères).
  • Pour avoir des mots de passe qui ne ressemblent à aucun autre: utiliser des mots de passe complètement aléatoires.

Selon ces règles, de bons mots de passe seraient donc: 3t%t9&su5IEmwZ9 ou %DY54#j*c9vna$7. Longs, ne ressemblant à aucun autre, complètement différents.

Mais ces mots de passe ont un défaut, surtout s’il en faut un par site: ils sont impossibles à mémoriser ! Et c’est bien pour cela qu’on se retrouve à utiliser le même mot de passe partout. La solution existe pourtant: utiliser un gestionnaire de mots de passe.

Gestionnaires de mot de passe

Un gestionnaire de mots de passe est un programme ou un service qui gère les mots de passe pour vous. Il constitue une base de données sécurisée de vos mots de passe, se charge de les saisir automatiquement à votre place sur les sites auxquels vous accédez et génère des mots de passe aléatoires solides.

Il existe de nombreux services de ce type, mais je vais illustrer mon propos avec celui que j’utilise actuellement: Lastpass. imageLastpass requiert de créer un compte sur le site www.lastpass.com puis d’installer une extension dans son navigateur Web (sont supportés Chrome, Firefox, IE, Safari, Opera, …)

Une fois installé et la base de mots de passe opérationnelle, LastPass va imagedétecter dans les sites les formulaires d’identification et rechercher dans sa base de données des informations correspondant au site visité. Si le site est connu, LastPass remplit automatiquement les informations d’identifiant et de mot de passe. Les formulaires détectés sont identifiables par l’étoile LastPass qui s’affiche à droite du champ de formulaire.

LastPass détecte automatiquement les nouveaux sites auxquels vous vous connectez pour en mémoriser les informations. Mieux encore, lorsque vous créez un nouveau compte, LastPass le remarque et vous propose de générer un mot de passe sécurisé.image

C’est alorsimage que le générateur automatique de mots de passe entre en action. On peut le paramétrer selon ses préférences, longueur, caractères spéciaux, etc.… On peut même le relancer tant que le mot de passe proposé ne “convient pas”.

Et sur les mobiles ?

Un des avantages importants d’une solution telle que LastPass est qu’elle est stocke ses données sur Internet (de manière sécurisée bien entendu…). Cela rend le service disponible depuis n’importe quel ordinateur connecté et assure la synchronisation entre tous ses ordinateurs (celui du travail et celui de la maison par exemple).

Les mobiles occupant une part très importante de notre consommation numérique, il est important que ces solutions aient une variante mobile. C’est le cas de LastPass, disponible sur toutes les plateformes mobiles les plus importantes. A noter que sur iPhone et iPad, en raison des restrictions imposées par Apple, l’intégration dans Safari est limitée.

Le remède pire que le mal ?

Bien entendu, LastPass protège la base de mots de passe par un mot de passe, “le seul qu’il faille retenir”, d’où le nom du produit. Un mot de passe pour les gouverner tous en quelque sorte… Ce mot de passe permettant d’accéder à tous les autres, il convient de particulièrement bien le choisir. Sinon, le remède peut être pire que le mal !

La meilleur technique consiste ici à créer un mot de passe très très long, une phrase complète par exemple.

Protection ultime

Pour les plus scrupuleux, il existe une protection ultime: l’authentification forte, ou authentification à deux facteurs, qui peut être mise en place avec LastPass. Nous verrons cela lors d’un prochain billet.