Développement & Web

Archives:Développement & Web

Mot de passe sécurisé password identification LDAP login

Single Sign On : où en sommes-nous ?

 

Depuis longtemps, tant la multiplicité des comptes utilisateurs que la nécessité de ressaisir un compte et un mot de passe pour chaque application informatique, ont posé problème aux gestionnaires des systèmes d'information.
Taper son login et son mot de passe 10 ou 20 fois par jour est inutile et lassant. Mais surtout gérer de multiples sources d'authentification est générateur de failles de sécurité surtout quand on sait que les utilisateurs vont à coup sûr réutiliser le même mot de passe. Si une source est compromise, tout le système s'écroule.

 

Les annuaires

 

 
Les annuaires d'authentification ont ainsi fait leur apparition. Ils ont pour vocation de gérer les comptes utilisateurs, leur authentification et d'offrir un processus de validation des comptes, première brique d'un vrai SSO.
Tous les éléments sont en place pour offrir aux applications, et surtout aux utilisateurs, un vrai système SSO. Mais comment cela fonctionne t'il réellement en pratique ?

 

Le principe du SSO 

 


Le principe général est toujours le même, c'est un couple à trois : le client, le serveur applicatif demandeur de l'authentification et l'autorité.
Comme le client s'est déjà authentifié auprès de l'autorité ( le Single Sign On ! ), le serveur applicatif lui demande un justificatif d'identité. Si le client accorde sa confiance au serveur applicatif, il lui fournit les éléments et celui les fait valider par l'autorité.
L'identité est donc validée par le serveur applicatif de la même manière que si l'utilisateur avait saisi son mot de passe mais sans que celui ci ait transité par le serveur applicatif.

 

 

SSO en Intranet, La mécanique est relativement simple :

 

 

L'utilisateur s'est connecté, probablement au travers d'Active Directory ou éventuellement d'un annuaire LDAP. Il dispose donc de pièces d'identité que toute application pourra soumettre  ou tout serveur Web demander et vérifier. Ce qui rend le fonctionnement simple, c'est que sur un Intranet le client accorde par défaut sa confiance à l'application. Tout est donc transparent pour l'utilisateur.

 

 

SSO sur internet, le principe se complique un peu : 

 

 


Rien ne prouve que l'application soit légitime pour demander une identité, il est donc nécessaire de demander un accord au client, ce qui peut se faire sous plusieurs  formes : 

Diriger l'utilisateur vers une page de l'autorité qui demande  l'accord de l'utilisateur : il s'agit simplement de cet écran que vous connaissez tous, "Se connecter avec …"  ou la possibilité de se connecter avec Facebook, Google, Linkedin, etc. L'utilisateur va alors soit saisir son identité, mais sans que l'application ne reçoive de mot de passe, pour la première connexion, et pour les demandes suivantes. La même page, une fois la connection faite, permettra à l'utilisateur, d'un simple clic, d'accorder l'accès à l'application. Notez toutefois que l'application va recevoir des éléments vous concernant, à minima votre login, mais aussi d'autres informations détenues par l'autorité.

Demander l'identité complète de l'utilisateur : compte et mot de passe et les soumettre à l'autorité. Attention à cette méthode car elle présente plusieurs failles de sécurité : d'abord, assurez vous que le protocole SSL est utilisé, sinon vos mots de passe et login transiteront non chiffrés sur le réseau, entre vous et l'application puis entre l'application et l'autorité, et surtout  l'application va disposer des informations en clair. De toute façon, rien ne l'empêche de les conserver …

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

Je laisse mon avis ici :

Clés

Une clé sans serrure

 

Les données  informatiques sont réparties entre de nombreuses sources et très souvent notre métier nous amène à rassembler ces éléments pour consolider lesdites données.

 

C'est là que l'affaire se complique un peu : pour associer des objets de différentes origines, il nous faut leur trouver une correspondance, un point commun unique et permanent. C'est ce que nous appelons une clé de réconciliation.

 

On connait tous les clés universelles : l'email, le numéro de sécurité sociale ou la plaque d'immatriculation de notre voiture, mais il existe de nombreuses autres clés.

 

C'est cette clé qui va permettre de mettre face à face 2 objets pour créer, comparer, compléter ou relier des données.

 

Elle pourra aussi être exploitée pour associer un ensemble d'objets à un objet unique : article, lieu, personne, etc.

 

 

Comment les clés sont-elles utilisées ?

 

 

En règle générale, la correspondance d'une clé est stricte : 2 nombres égaux, 2 chaînes identiques.

 

Mais elle peut aussi être floue (telle la règle pour les empreintes digitales de 12 concordances sur 16 points relevés). Ainsi  une comparaison ouverte : un bien acheté à telle date chez tel fournisseur pour tel prix peut faire office de clé, dès lors qu'un seul résultat est retourné.

 

Alors concrètement, quels usages faisons-nous de ces clés sans serrures ?

 

 

Le cas simple

 

 

2 sources parlent d'ordinateurs. Le nom de la machine est la clé, tout est clair : le nom doit être unique et pérenne dans le temps. On peut donc associer les données.

 

Simple non ? Bon d'accord, faites juste attention à ne pas renommer une machine ou à réutiliser un nom, faute de quoi vous allez générer un doublon ou comparer des choux et des carottes.

 

 

Le très classique mais plus difficile : réconcilier des annuaires de personnes

 

 

Il est très fréquent que les entreprises possèdent de multiples sources de données pour leurs annuaires utilisateurs : Authentification, Ressources humaines, Téléphonie,  etc.

 

Vient donc  le moment où l'on souhaite consolider ces annuaires vers un "méta annuaire ", l'annuaire des annuaires.

 

Le cas des annuaires de personnes est toujours le plus complexe à traiter : le nom de famille ne suffit évidemment pas, tous les "Martin" en seraient bien vite exclus, et les demoiselles se mariant seraient fort gênées au lendemain de leurs noces.

 

Il est bien sûr possible de multiplier les clés, mais n'oubliez pas que les portes ne s'ouvrent que quand les deux serrures sont déverrouillées. En clair si vous utilisez deux clés, les deux doivent correspondre !

 

 Les entreprises se rabattent donc souvent vers un matricule pour leurs employés mais avec les contraintes que cela représente (communication entre services, personnels externes ou stagiaires), cela reste néanmoins la meilleure solution à ce jour.

 

En ce qui concerne des annuaires dans les traitements B2C, l'email de l'utilisateur est clairement la clé de référence.

 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon avis ici :

Application native application web appli native appli web

Pourquoi préfère t-on les applications natives ?

 

Depuis de nombreuses années, cette question est posée. Pourtant,  appuyés par  les développeurs de navigateurs,  les éditeurs de logiciels applicatifs portent leurs efforts sur le versant Web de leurs applications.

 

Notre but avoué est de donner aux applications l'ergonomie, la réactivité et la fluidité maximale, pour gommer les comparaisons toujours faites au détriment de l'application Web.

 

Et pourtant, nombreux sont les utilisateurs (surtout les plus assidus à l'utilisation d'une application) qui persistent  à préférer la version native.

 

Pire encore ! Avec l'avènement des terminaux mobiles, pourtant hétérogènes, aussi bien en terme de matériel que de système ou tout simplement de résolution d'écran, cette tendance se renforce encore : l'application native est la norme dès que l'on quitte le simple "butinage" sur la toile.

 

Néanmoins, il convient de regarder de façon distincte les utilisateurs de postes de travail classiques et ceux en situation de mobilité utilisant Smartphones ou Tablettes.

 

 

Les postes de travail Windows

 

 

Pour être objectif, il s'agit de l'immense majorité des utilisateurs des applications Apsynet. Nos clients récents adoptent sans difficulté les interfaces Web, mais ceux qui exploitent nos solutions depuis longtemps éprouvent des difficultés à faire le passage.

 

Les arguments pour le maintien d'une version Windows native s'axent en général sur la réactivité de l'interface et la disponibilité d'un environnement multi-fenêtres (MDI pour Multiple Document Interface), cela malgré l'impact sur le temps de lancement, la complexité de mise en œuvre et les difficultés à tenir le produit à jour.

 

Est mentionnée aussi la différence d'ergonomie (raccourcis, sélection, clic droit, accélérateurs claviers).

 

J'entends aussi évoquer le trafic réseau, mais ce n'est clairement plus d'actualité dès lors que les applications Web évitent les flux HTML complexes et que les navigateurs utilisateurs disposent de moteurs javascript et de rendus HTML performants.

 

 Alors oui c'est différent, mais honnêtement j'y vois plus une résistance au changement qu'un gain réel, comme d'habitude,  il suffit de s'adapter.

 

 

Les mobiles

 

 

La situation se gâte de ce coté, même si les sites Web sont parfaitement responsives et adaptés à la saisie "au doigt" des mobiles, il reste quelques obstacles non négligeables :

 

Le premier peut sembler banal mais ceux qui ont essayé de taper une URL dans un navigateur de mobile ne le prendront pas à la légère, car en réalité, la saisie n'est pas simple.

 

Ensuite, il ne faut pas oublier que le mobile est sujet à des pertes de connexions et a souvent un débit limité, ce qui nécessite une bonne reprise sur erreur et une exploitation intelligente des caches de données. Clairement les applications marquent un point face aux meilleurs sites Web.

 

Et pour finir, si vous avez naturellement l'habitude de demander à Google quand vous cherchez une application ou un site sur votre ordinateur, vous vous dirigerez probablement tout aussi naturellement vers l'App Store ou Google Play sur votre mobile, et ceux-ci ne proposent que des applications !

 

 

Alors, sites Web pour les postes, applications pour les mobiles ?

 

 

À ce jour, c'est la réponse la plus évidente et surtout la tendance actuelle. La technologie actuelle et les habitudes nous l'imposent.

 

Mais sur le fond, revenir aux applications natives est un pas en arrière, au regard de ce que le Web nous offre comme liberté et comme choix. Pire ! La complexité, tant pour la conception que la diffusion des applications, nous prive de nombreux talents auxquels les sites Web avaient donné leur chance.

 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon avis ici :

date ordinateur

Comment les ordinateurs gèrent nos données (3/3)

 

Et les dates donc ?

 

 

Pour finir cette série sur la gestion des données, il nous reste à voir les dates.

 

Encore une fois, quoi de plus simple qu'une date : « un simple moment dans le temps » ?

 

Ce moment que notre civilisation occidentale a pris l'habitude de décrire sous la forme d'un jour, d'un mois et d'une année avec en point de référence la date de naissance présumée d'un certain Jésus Christ.

 

Mais tout cela est bien trop simple pour nos amis les ordinateurs.

 

 

Une date : quel manque de précision ces humains !!

 

 

Un ordinateur avec son sens poussé du détail va stocker une date sous la forme d'un instant du temps. Il ne va donc pas s'arrêter au jour mais va aussi préciser l'heure,  la minute, la seconde et même souvent la milliseconde. C'est  juste pour nous simplifier la vie que  dans certains cas, il ne nous présentera que les jours / mois / années.

 

En fait, pour honnête, les ordinateurs utilisent classiquement 2 formats très distincts pour stocker cet "instant du temps".

 

 

Les dates sous forme de chiffres

 

 

Au siècle dernier, le format courant était de stocker une date dans un nombre sous la forme "990828xxxx" pour décrire le 28/08/99. Cette méthode fut à l'origine de la grande peur de l'an 2000, quand le 99 allait devenir un 100 et déborder, ou nous propulser bêtement de 1999 à 19100.

 

Puis on est passé sur un compteur de secondes à partir d'une date de référence, ce qui dans le meilleur des cas, en 32 bits nous amènerait à un débordement similaire à l'an 2000 vers 2038 soit 2 milliards de secondes (et quelques poussières) après le 1/1/1970

 

Je passe les formats stockés sous 64 bits avec une date de référence exotique (1/1/1600 pour Active Directory, 31/12/1899 pour SQL server, 1/1/1900 pour Oracle et j'en passe).

Le stockage en numérique n'était donc pas la solution !

 

 

L'ISO nous a sauvé

 

 

Le grand normalisateur qu'est l'ISO nous a gratifié de la norme 8601 à la fin des années 80 en revenant à un stockage ASCII, ce qui place le 28 aout 2017 23:00 à la date ISO du 20170828T220000Z ce qui est presque lisible.

 

Néanmoins un esprit observateur notera que mon 23 heures se trouve noté 22 et qu'un Z termine la chaine.

 

 

« Il est minuit, Docteur Schweitzer » – Oui mais où ?

 

 

L'universalité de notre monde digital nous donne accès à des données sur la planète entière, mais ce que je crée à 23:00 à Paris est vu comme créé à 17:00 si je suis à New-York, et demain matin pour un résident japonais.

 

La date doit donc être complétée par un lieu, disons pour faire simple par un fuseau horaire. C'est le propos de ce Z qui fait référence au méridien Zéro (Greenwich pour les anciens) et permet de réévaluer la vraie date pour les autres, mais qui peut bien sûr prendre la forme de n'importe quel fuseau horaire ou "timezone"  de la planète.

C'est donc cette chaine qui s'est imposée dans la grande majorité des cas pour horodater les données informatiques.

 

 

Que retenir de tout ça ?

 


C'est la fin de cette série de billets. S'il y a une chose à retenir, c'est que quel que soit le format réel de stockage, il est au final de peu d'importance .


Par contre, il va impliquer des limitations ou des contraintes qui elles, sont à prendre en compte dans toutes les étapes du traitement des données.


De fait, la généralisation des échanges interapplicatifs, la mondialisation des données ou tout simplement le Big Data impliquent de lever toute ambiguité sur le codage, la précision et finalement la signification des données échangées.
 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon commentaire ici : 

Nombre chiffre

Comment les ordinateurs gèrent nos données (2/3)

 

 

Les nombres et les ordinateurs

 

 

Après la gestion des chaines de caractères par les ordinateurs, penchons nous sur les traitements des nombres.

 

Encore une fois ce qui peut dans une première approche sembler simple – après tout les ordinateurs ne sont-ils pas aussi nommés des « calculateurs » et donc devraient être naturellement à l’aise avec les nombres sous toutes leurs formes – s’avère tout de suite un brin plus complexe dès que l’on rentre dans les détails techniques du stockage et de la manipulation des nombres.

 

En effet, nos amis les mathématiciens ont classé les nombres en différent groupes, suivant leurs caractéristiques :

 

 

Les entiers

 

 

Il s’agit de nombres, positifs ou négatifs, sans partie décimale, pour lesquels de convention générale, on limite un périmètre à des tailles concevables à l’échelle humaine.

En clair un ordinateur pourra traiter, en utilisant un stockage de 32 bits, environ 4 milliards de valeurs, ou plus exactement de -2 à +2 milliards pour prendre en compte les nombres négatifs.

De plus, la majorité des ordinateurs actuels fonctionnant sur 64 bits, cela repousse la plage à 9 trillions de valeurs positives ou négatives (soit 2 puissance 64) ce qui couvre l’ensemble des besoins connus à jour.

Donc pas de problème pour la gestion des entiers, un stockage simple et efficace, et surtout unique pour les cas de figure, le signe positif ou négatif étant le premier bit du stockage

 

 

Les décimaux

 

 

Il s’agit de nombres qui comme leur nom l’indique comportent une partie décimale finie, le problème se complique déjà pour les ordinateurs qui ont  besoin d’anticiper le nombre de chiffres à stocker pour allouer un espace suffisant.

 

En clair, ils vont devoir fixer une limite à la partie décimale, et donc ne pourront pas toujours garantir l’intégralité du nombre décimal. Ainsi 3 / 50 000 000 000 est un nombre dont la partie décimale est finie, mais celle ci comporte trop de  chiffres pour un stockage conventionnel. Dès lors,  pour simplifier, les décimaux vont être stockés par les ordinateurs de façon similaire aux nombres réels que nous allons voir plus loin.

 

Mais d’ores et déjà, le nombre décimal peut être considéré comme potentiellement corrompu par l’ordinateur.

 

 

Les réels

 

 

Il s’agit de nombres que l’on peut décrire mais dont on ne peut pas écrire la valeur : ainsi 2/3, la racine de 2 ou même le nombre PI sont des nombres réels dont le stockage par l’ordinateur sera forcément approximatif d’un point de vue mathématique.

 

C’est pour décrire au plus juste ces nombres que l’informatique a inventé les « flottants ».

 

 

Les ordinateurs et les flottants

 

 

Le nom exact du format le plus courant est « nombre à virgule flottante », souvent abrégé « flottant » ou « float » en anglais.

 

Ils sont utilisés pour stocker tout nombre non entier sous la forme suivante, dans laquelle le nombre est décomposé en 3 parties :

 

Le signe : positif ou négatif,

 

La mantisse : la partie significative du nombre,

 

L’exposant : un nombre entier, positif ou négatif symbolisant une puissance de 10 qui sera appliquée à la mantisse.

 

Ainsi 1234,56 sera codé sous la forme 1,23456 10 puissance 3 ou 0,0123 sous la forme 1,23 10 puissance -2

 

Encore une fois, on voit que la capacité de précision de l’ordinateur se limite au nombre de chiffres qui composent la mantisse.

 

 

Alors les ordinateurs : rois du calcul ou rois de l’approximatif ?

 

 

Hé bien, les deux !

 

Ils sont aussi bien capables de traiter quelques millions de calculs à la seconde que d’affirmer sans rire que 2 divisé par 3 et ensuite multiplié par 3 n’est pas égal à 3 mais plutôt à 1.9999999999.

 

Il est donc impératif d’intégrer dans tout calcul traité par un ordinateur un niveau de précision attendu et cela notamment lorsque l’on compare des valeurs non entières.

 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon avis ici :

code

Comment les ordinateurs gèrent nos données (1/3)

 

Pour cette période de congés, nous allons aborder un sujet qui peut sembler banal mais qui souvent engendre de nombreuses confusions chez les utilisateurs, les informaticiens et même parfois les programmeurs.

 

Il s'agit des types de données. Pour des raisons de taille et de lisibilité, les données sont gérées et conservées avec des formats spécifiques. Ainsi "HELLO", "2226.456" ou "29 Juillet 2017" ne seront pas conservés comme autant de lettres et de chiffres.

 

Cela répond à des conventions, mais comme d'habitude avec les normes, elles sont multiples et évolutives.

 

Donc, pour commencer par le plus simple : le texte.

 

 

Un simple texte !

 

 

Déjà là, tout ne s'est pas fait en un jour : l'informatique est née dans les pays anglo-saxons, à l'alphabet simple ( A-Z ). La première norme de stockage, qui fut appelée l'ASCII, stockait les caractères sur 7 bits ( soit 128 possibilités) – largement de quoi stocker 10 chiffres, 26 lettres minuscules, 26 majuscules – la ponctuation et quelques caractères de contrôle ( saut de ligne, espace, tabulation, parenthèse, arobase etc.).

 

Mais dès que les pays européens, avec leurs jeux d'accents furent concernés, il fallu penser plus large. L'ASCII passa à 8 bits, un groupe de travail créa l'UNICODE, l'ANSI publia son jeu de caractères et l'ISO se lança dans une formalisation globale pour traiter toutes les variantes possibles .

 

 

4 "compétiteurs" sur le même sujet et une demi-réponse !

 

 

Mais bien vite, on se rendit compte que certains langages nécessiteraient plus que les 256 possibilités offertes par les 8 bits ou 16 bits utilisés.

 

Et surtout, utiliser un nombre potentiellement infini de codage implique de savoir reconnaitre quel jeu utiliser. Quand un programme gère ses propres données il ne se pose pas le problème, mais dès qu'il est impliqué dans des échanges, il a besoin de maitriser celui qu'il reçoit et de documenter ce qu'il émet.

 

Dès lors, les choses devinrent plus complexes. Utiliser 16 ou même 32 bits pour stocker un caractère avait un impact important pour les programmeurs qui doivent prendre en compte le paramètre.

 

 

Quelles conséquences ?

 

 

Et bien c'est simple : il n'y a plus de "texte" sous quelque forme que ce soit ! Le plus banal échange, de quelques lignes de texte d'une carte de visite électronique ou d'un rendez-vous numérique, nécessite de décrire complètement le jeu de caractères utilisé pour être compréhensible par un tiers.  

 

En clair si votre ordinateur reçoit la suite numérique 66 79 78 74 79 85 81 (qu'un ordinateur des années 80 aurait immédiatement compris comme "BONJOUR"), et que je ne vous indique pas quel code j'utilise, vous ne saurez jamais si je vous ai dit "BONJOUR" ou   雨 ( "Aujourd'hui il pleut" en japonais ), ou toute autre phrase dans un code page de caractères quelconque.

 

 

Allez , bonnes vacances à tous , la prochaine fois , on passera à plus difficile : les nombres !

 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon avis ici :

Hacker Hacking Hack

Tout sur le hacking

 

 

 

Le hacking, c'est quoi ?

 

 

Vous avez sans doute tous entendu utiliser le terme "hacker" pour désigner pèle-mêle pirates informatiques, lanceurs d'alertes, programmeurs systèmes ou experts en sécurité des systèmes d'information.

 

D'un point de vue définition, ils partagent tous un  point commun : ils ne respectent pas le mode d'emploi  !!

 

Ils réussissent à utiliser  un  site web, un système d'exploitation, une base de données ou de façon générale, un programme informatique  d'une façon détournée.

 

Cela se passe  évidemment dans un cadre non prévu  par son concepteur, a fortiori non documenté, et en général en exploitant une erreur de programmation ou de paramétrage de la cible.

 

 

Mais à quoi cela sert-il ?

 

 

 

Le but est de réaliser des opérations hors des contrôles habituels, pour contourner une limitation, accéder à des données normalement protégées et hors d'atteinte ou court-circuiter la sécurité.

 

Il faut nécessairement des connaissances techniques pointues en matière de programmation et d'architecture pour imaginer et réaliser un tel détournement.

 

In fine, le hack va mettre en évidence un problème potentiel, soit pour trouver un moyen de le résoudre ou au contraire dans un but malveillant  pour commettre des dommages.  

 

 

 

 

Suis-je un hacker qui s'ignore ?

 

 

 

Sauf à ce que vous maitrisiez les fonctions interprocessus de Windows, les techniques de construction de payload  Web ou la programmation d'un driver Ring 0, probablement pas.

 

Mais pour vous consoler,  rappelez-vous que déjà la tape amicale à un PC qui lui permet de démarrer ou  qui rallume un écran obstinément noir est déjà une action de hacking au sens technique du terme.

 

 

 

 

Pour aller un peu plus loin et enrichir son vocabulaire

 

 

 

C'est du hacking:

 

 

En pratique, les formes techniques de hacking sont relativement peu nombreuses et déjà connues.  

 

La base est le  "buffer overflow" : cela consiste à passer une information d'une taille supérieure à celle prévue, donc de générer un débordement qui peu avoir pour conséquence de faire exécuter la partie supplémentaire par la victime.

 

L'utilisation de points d'entrées non documentés, comme l'API Windows native ou des fonctions de DLL non exportées, ou plus généralement de parties peu utilisées d'un logiciel quelconque, par définition non testées en profondeur, donc potentiellement moins sécurisés.

 

Puis les différentes formes d'injection :

 

l'injection SQL, dans laquelle une information fournie sous forme texte par le client va donner lieu au lancement d'une requête SQL par le serveur.

 

L'injection de DLL, qui consiste à s'attacher à un point d'entrée système, utilisé par un autre programme, mais qui va devoir exécuter votre code avec ses droits et vous donner accès à son environnement.

 

Et le Cross Site Scripting ou XSS qui en est l'équivalent pour le Web, puisqu'il permet de transformer ce qui aurait du rester un banal texte en un code exécuté par le serveur ou d'autres clients.

 

 

 

Ce n'est pas du hacking :

 

 

Les attaques DDOS sont simplement l'exploitation des limites d'une architecture et quels que soient les outils utilisés, il ne requièrent pas de compétences pointues, voire sont même parfois parfaitement utilisables par un néophyte.

 

La reprise du hack d'un autre, en général pour commettre des dommages, et avec comme cible des éléments mal maintenus ou utilisant des composants qui ne sont plus maintenus par leur concepteur.

 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon avis ici :

Wifi

Internet en France : retard ou avance ?

 

Un verre à moitié plein ou à moitié vide ! Suivant son point de vue, on pourra voir la France comme un pays en avance sur l’accès à Internet et son adoption par tout un chacun, tout autant que comme un pays à la traine voire rétrograde.

 

 

Tout d’abord regardons nos forces : l’Internet fixe

 

 

C’est avant tout un accès libre et un usage sans limite, pas de quota et pas de bridage pour l’Internet fixe. Le tout à un des plus bas prix de tous les pays européens.

 

Difficile de dire si c’est le monopole France Telecom des premières années de l’Internet qui a permis la généralisation de l’accès par l’ADSL, relayé par la pression appliquée par Free sur les tarifs, mais ces 2 points ont offerts à nombre d’entre nous leur premier accès Internet.

 

 

Pour ce qui est des faiblesses :

 

 

Au-delà de l’ère ADSL, lorsque le besoin en débit s’est accru pour traiter des volumes toujours croissants, la nécessité de repenser l’infrastructure d’accès a conduit les opérateurs à faire des choix, et la couverture haut débit confiée aux acteurs privés s’est vue appliquer une logique commerciale et non celle d’un service public.

 

Au bilan, entre des zones blanches ou des ADSL à débit réduit (et ce parfois à quelques kilomètres de grandes métropoles), il subsiste de nombreux français incapables, même dans leur propre foyer, et ce quel que soit le prix qu’ils sont prêts à payer, de bénéficier d’un accès haut débit.

 

 

Au chapitre des offres mobiles, tout n’est pas aussi rose :

 

 

Les ambitions financières exagérées de nos gouvernants ont rendues les choses moins simples et les trop rares acteurs ont longtemps peiné (et peinent toujours) à proposer des offres équilibrées en termes de prix et de volume d’échanges autorisé. Mais l’évolution rapide des besoins et des usages mène, sans doute possible, vers des offres plus souples.

 

 

Peut-on résoudre le problème ?

 

 

On pourrait imaginer de pallier le problème en de nombreux endroits, avec un réseau terrestre Wifi, Wimax ou des faisceaux laser, sous licence privée ou le contrôle de collectivités locales, voire comme dans d’autres pays financés par les acteurs commerciaux locaux et totalement gratuits.

 

Mais entre les opérateurs qui dénient aux collectivités le droit d’offrir leur propre service et la peur d’Hadopi qui impose « une surveillance de l’utilisation de son accès », la France est à la traine sur ce sujet et les partages communautaires des opérateurs ou indépendants comme le réseau FON sont des échecs.

 

Seules les récentes décisions de l’Union Européenne et son projet Wifi4eu peuvent à terme ouvrir la porte à un service « wifi universel et gratuit  » si le budget initial devient un tant soit peu sérieux au regard du besoin et des enjeux.

 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon avis ici :

quel OS pour quel usage

Quel OS pour quel usage ?

 

 

Machines de bureaux et portables

 

 

Le consensus est maintenant clair, il ne reste que 2 acteurs crédibles sur le marché :

 

D’un coté le clan Windows s’est fixé sur la version 10 quand les tenants du monde Macintosh ont tous fini depuis longtemps par adopter OS X. L’un comme l’autre offrent  une richesse applicative inégalée, une sécurité correcte, tant pour des usages individuels qu’en entreprise.

 

Subsistent quelques irréductibles des stations de travail sur Unix pour des  usages spécifiques, gourmands en ressources.

 

Les aficionados de Linux restent un marché de niche à 2% des installations, toutes éditions confondues. C’est d’ailleurs la multiplicité des acteurs qui pose problème en entreprise en raison  notamment de tous les soucis de compatibilité qui peuvent en découler et d’un choix réduit d’applications.

 

 

Et en plus léger ?

 

 

Pour finir, n’oublions pas les clients légers qui ont un sens pour des applications simples ou des Web Applications, Windows CE et maintenant Windows 10 S ou encore Android et Chome OS. Firefox OS quant à lui ne donne plus vraiment de signes de vie…

 

Voilà le tour fait, mais tout le monde a t-il vraiment besoin d’une machine de ce type ?

 

Outre la puissance nécessaire, et de facto l’autonomie réduite et la taille conséquente, la complexité de ces systèmes n’est pas utile, voire rebutante pour de nombreux utilisateurs.

 

 

Voire très léger

 

 

Il est donc apparu depuis quelques années un marché de substitution à base de Smartphones, Tablettes et Phablettes.

 

Si le succès des Smartphones ne se dément pas, celui des tablettes est retombé après un pic initié par l’Ipad Apple.

 

 

Alors comment choisir ?

 

 

Plus que l’usage, c’est l’envie qui doit guider le choix d’un équipement et d’un système.

 

Si l’entreprise tend à imposer la réponse, car incapable de gérer toutes les combinaisons, elle intègre  de plus en plus une offre de mobilité et commence à  se préoccuper de choisir des applications en tenant compte de ce nouveau paramètre. Cela reste toutefois un complément à l’informatique traditionnelle et souvent limité à une « élite » interne.

 

Du point de vue du particulier, le choix est plus libre. Toutefois,  même si le souci de productivité n’est pas aussi développé qu’en entreprise, il ne faut pas omettre la suprématie du couple souris/clavier physique dès lors que l’on veut saisir des données, ni surtout le fait que la taille réduite des écrans est souvent un obstacle et là encore on finit souvent par un double équipement !

 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon avis ici :

32 ou 64 bits : est-ce toujours un sujet ?

 

 

Le point du vue du matériel :

 

 

Depuis les Intel Core 2, tous les processeurs sont capables de gérer le 64 bits, c'est donc maintenant le choix d'un système et de ses applications.

 

Le premier avantage est de permettre de passer la limite de 4 Go de RAM (en fait 3.4 voire moins) donc de pouvoir exécuter plus d'applications simultanément.

 

Le second est de pouvoir adresser les données sur un format 2 fois plus large donc plus rapidement.

 

Le prix à payer est que tout programme consommera plus de mémoire, il faut donc viser 8 GO de RAM et des processeurs Quad-core pour garder une machine équilibrée.

 

De façon générale, l'architecture 64 bits a brisé le mur des 4 GO et surtout le fait de ne pouvoir faire fonctionner qu'un système à la fois sur une machine physique, ouvrant ainsi la porte à la virtualisation des serveurs.

 

 

Le point du vue du système :

 

 

Microsoft propose toujours une version de Windows 10 en 32 bits pour les stations mais ce n'est pas le cas pour les serveurs (depuis Windows 2008R2), ni d'Apple pour aucun de ses systèmes.

 

Les systèmes 64 bits ont aussi introduit l'obligation de fournir des pilotes noyaux de bas niveaux signés par un certificat, ce qui a grandement amélioré la sécurité mais aussi freiné la progression du 64 bits.

 

C’est pire pour certaines couches bas niveau : services, pilotes bases de données ou d'imprimantes ont tardé à être mis à jour, voire pas du tout, retardant encore certaines migrations ou condamnant des matériels à une mort certaine.

 

Au final, un système 64 bits accepte les applications 32 bits en grande majorité tant qu'elles n'accèdent pas directement au matériel.

 

 

Le point du vue du développeur :

 

 

Même si la majorité de nos outils de développement restent des programmes 32 bits (à commencer par Visual Studio), ils sont parfaitement à même de délivrer des programmes 64 bits.

 

Dans le même ordre d'idées, la production de code fonctionnel en 64 bits nécessite juste de perdre quelques mauvaises habitudes de programmeur MS-DOS sur l'adressage mémoire ou l'assembleur inline, ce qui n'est pas un mal en soit.

 

 

Le point du vue du responsable bureautique :

 

 

La grande majorité des applications d'utilisateur ont un comportement équivalent en 32 ou 64 bits, seuls font exception les jeux (pas réellement un sujet ici), quelques logiciels complexes et les navigateurs, grands consommateurs de mémoire devant l'éternel.

 

Ceci dit aujourd'hui, même Edge et Chrome, seuls navigateurs 64 bits ne tirent pas pleinement partie de l'architecture.

 

 

Alors 32 ou 64  ?

 

 

Pour le système : oui à 100%, pour les applications, utilisez les si elles existent mais n'en faites pas un pré-requis, le gain ne vaut pas la prise de risque.

 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon avis ici :