Développement & Web

Archives:Développement & Web

service

La valeur du service

Partager :

 

Pour terminer autour de la valeur ajoutée, il reste un dernier aspect, celui de la valorisation des prestations de service apportées au client. Même le plus abouti des progiciels nécessite à minima une assistance, plus généralement une formation et pour offrir le meilleur usage, une personnalisation.

 

 

Question de point de vue

 

 

Il y a souvent un fossé entre la valeur ajoutée perçue par celui qui la produit et la vision qu’en a réellement celui qui en bénéficie.

En fait, les deux approches sont opposées :

Le producteur de valeur a comme critère de jugement principal la valorisation du temps et de l’énergie consacrée à sa tâche, alors que le bénéficiaire n’y voit que l’intérêt ou l’usage qu’il va en tirer.

 

 

Adapter ses engagements

 

 

Que ce soit dans le cadre d’une collaboration lors de la conception d’un projet complexe ou même d’une simple tâche, il est indispensable de prendre en compte la perception de cette valeur pour son bénéficiaire.

 

La définition du livrable et même son contenu détaillé doivent être clairement décrits. On parle d’objectif de résultat par opposition aux objectifs de moyens.

 

Même si le bon sens reste de privilégier la satisfaction de son client, s’entendre sur le résultat final est la seule façon de ne frustrer personne.

 

 

Et appliqué au monde des logiciels ?

 

 

L’univers des logiciels d’entreprise fonctionne par grands cycles. J’aurai sûrement l’occasion d’y revenir une prochaine fois, mais pour faire simple, il passe du tout « progiciel », au tout « spécifique » au rythme de l’évolution des technologies et pour être honnête, aussi un peu des modes.

La partie service va donc être, selon le cas, tirée vers une solution standardisée et une exhaustivité des fonctionnels, ou à contrario sur une ergonomie simple et précisément adaptée au besoin client.

 

 

La réponse à apporter

 

 

C’est sans équivoque la rédaction d’une description fonctionnelle en réponse à un cahier des charges. C’est déjà une valeur ajoutée non négligeable, on ne parle pas de comment obtenir le résultat mais bien du résultat lui-même.

 

Mise en face de l’expression de besoin, vous apportez alors une réponse concrète sur laquelle vous  pouvez vous engager. Cela doit être bien entendu un document rédigé, ce qui n’empêchera toutefois pas un client de vous ramener à son cahier des charges, mais cela a le mérite de fixer une seconde référence .
Le choix final

 

 

Pour obtenir ce résultat, le client d’un logiciel professionnel pourra toujours choisir entre réaliser les adaptations lui-même et vous les confier. À charge pour vous de ne pas vous tromper d’objectifs. Dans le premier cas vous viserez un transfert de compétences alors que dans le second, il faudra axer votre travail sur la production du résultat.

 

Au final, votre client reste décideur mais vous savez où mettre l’accent pour en faire un client heureux.

 

 

Olivier Piochaud, Président Directeur Général d’Apsynet

 

 

Je laisse mon avis ici :

Le prix du logiciel

Partager :

 

Dans la suite du billet précédent, essayons d’appliquer le concept de valeur ajoutée aux logiciels.

 

Les logiciels sont une pure production de l’esprit, sans matière première : en termes de fabrication de valeur, il s’agit donc d’une prestation de service.

 

Leur originalité est que la  création survit à son utilisation. Elle va pouvoir être réutilisée autant que voulu et donc pouvoir être commercialisée à l’infini sans coût de production récurrent.

 

Ce paradoxe a permis la fortune de quelques grands acteurs du logiciels, mais au prix de la frustration de leurs clients.

 

 

Le cycle de vie du logiciel

 

 

Pour simplifier, on peut découper le cycle de vie d’un logiciel en 2 parties : la phase de conception et la phase de suivi et d’évolution.

 

Pour le rendre viable, l’objectif est de trouver les moyens d’assurer tant le financement initial que l’évolution du logiciel, tout en maximisant sa durée de vie.

 

Heureusement, tout problème a sa solution, ou plutôt ses multiples solutions.

 

 

Les solutions proposées

 

 

Évidemment, dans le cas présent les solutions sont liées à la perception de chacun des acteurs de l’écosystème logiciel.

 

Le logiciel libre

 

Donc à tout seigneur, tout honneur, les utilisateurs ont imaginé le concept de logiciel libre : une fois développé et financé, le logiciel et son code source sont mis à disposition de tous, gratuitement, et son évolution assurée par ses utilisateurs qui deviennent contributeurs.

 

En pratique, seul un petit nombre dispose des compétences, de la rigueur et de la volonté pour contribuer efficacement au projet. Seuls quelques projets tirent leur épingle du jeu quand ils sont portés par un noyau stable et motivé.

 

Quant aux autres, s’ils ne sont pas portés et financés par une société d’édition, ils ont souvent beaucoup de difficultés à durer.

 

L’administration

 

Nos amis les organismes publics ont quant à eux inventé le Crédit d’Impôt Recherche qui permet aux professionnels du développement de faire prendre en charge la partie initiale de la conception d’une technologie.

 

Même s’il n’était par forcement imaginé pour le logiciel, le CIR est parfaitement adapté à leur phase de conception. Il permet aussi de financer une partie des travaux d’évolutions. Par contre, la maintenance et la maintenance adaptative sont clairement exclues de son périmètre.

 

Les éditeurs

 

À l’origine, le financement du développement initial était assuré par la vente de licences, celui du suivi et de l’évolution par la vente de maintenance.

 

Mais la prise de risque était double, tant pour l’éditeur qui n’avait rien à vendre tant que le logiciel n’était pas fini, que pour le client qui achetait un droit d’usage perpétuel sans garantie d’une utilisation durable du produit acheté, que cela soit de son fait ou de celui de l’éditeur.

 

Une des difficultés que rencontraient les éditeurs était de devoir fournir un produit définitif, complet et fonctionnel pour convaincre leurs clients.

 

Le SaaS, tant par la gestion du logiciel laissée aux soins de l’éditeur, que par le système d’abonnement permet de résoudre une partie de ces questions.

 

 

Reste la prise de risque initiale

 

 

Au final, même si les éléments de coûts et d’évolution se sont clarifiés, développer un logiciel reste un pari et une prise de risque importante.

 

La tendance actuelle est de faire des solutions simples et de laisser aux clients la possibilité de personnaliser et de compléter, soit par ses propres moyens, soit en l’assistant.

 

Cette assistance sera l’occasion d’un troisième billet sur le sujet, pour clarifier la notion de valeur ajoutée dans le cadre de prestations autour d’un logiciel.

 

 

Olivier Piochaud, Président Directeur Général d’Apsynet

 

 

Je laisse mon avis ici :

Logiciels et valeur ajoutée

Les logiciels et la valeur ajoutée

Partager :

La production de valeur ajoutée est le fondement de l’activité commerciale, industrielle ou de services de notre monde moderne. Personne ne le discute car cela représente en théorie la juste valorisation du travail effectué.

 

Pour rappel, le concept de valeur ajoutée sert à décrire le travail effectué par l’opérateur dans la transformation d’une matière brute en produit fini exploitable par son client. En gros, elle définit ce que l’opérateur a apporté par son travail et donc, de ce fait,  justifie que le client rémunère ce travail.

 

 

La valorisation de la valeur ajoutée

 

 

On peut la valoriser en utilisant la plus simple des unités : « le temps passé par l’opérateur », quelle que soit la nature de ce travail. C’était l’approche choisie par certaines philosophies politiques.

 

On peut aussi y intégrer une dimension « offre et demande » ou encore « valeur d’usage » telle que vue par une société libérale et capitaliste.

 

Suivant l’approche,  la rémunération pour cette valeur ajoutée sera différente selon sa nature ou bien sera constante.

 

Mais dans les deux cas,  la valeur ajoutée est bien celle réalisée pour la production DU bien ou DU service offert au client : un acte de production de valeur pour un acte de commercialisation.

 

 

En pratique

 

 

En clair, si je fais pousser un kilo de tomates, ma valeur ajoutée sera donc mon temps passé, éventuellement auquel est ajouté le besoin de mon client de manger des tomates et sa difficulté à s’en procurer. Cela va s’appliquer à tout métier, de l’agriculture au Consulting de haut niveau.

 

Pendant des milliers d’année ce UN pour UN a régulé le commerce car il permettait de donner une valeur objective à la rémunération de l’opérateur, mais les règles ont changé.

 

 

Le numérique a bouleversé la donne

 

 

La civilisation du numérique a ceci de particulier qu’elle permet pour UN acte de production de réaliser une INFINITÉ d’actes de commercialisation à moindre coût.

 

Plus fort encore, Internet a quant à lui  réduit à néant le coût même de commercialisation : un clic et mon produit est acheté.

 

Au final aujourd’hui,  je produis une fois et je peux espérer une infinité de rémunérations pour mon travail. Autant dire que d’un coté cela fait rêver et que de l’autre cela peut s’avérer totalement choquant.

 

 

Mais l’univers cherche toujours un équilibre

 

 

Donc, après quelques  années, l’absurdité de la situation a provoqué un bouleversement de notre vision des choses, en commençant  par  le monde de la musique et du cinéma.

 

Tout d’abord, le numérique a vu la facilité de la copie se retourner contre lui par le biais des copies pirates, puis les prix se sont régulés et les systèmes d’abonnement sont apparus  avec pour objectif  d’atteindre un équilibre de juste rémunération.

 

 

Et les logiciels

 

 

Le problème s’avère plus complexe. En effet, la valeur ajouté nécessaire à la production et à la vie d’un logiciel est difficile à quantifier.

 

Bien sûr, certains éditeurs ont abusé du principe de valeur ajoutée, arguant que les coûts de production étaient bien supérieurs à ce que l’on pouvait imaginer pour facturer encore et encore le même produit.

 

Face à cela,  ils ont été sanctionnés par la même analyse : une fois réalisés, ils ne coûtent plus rien à reproduire, donc pourquoi les payer encore et encore ?

 

Il faut donc proposer de nouvelles solutions pour atteindre un nouvel équilibre. Je vous proposerai dans un prochain article de regarder les différentes approches.

 

 

Olivier Piochaud, Président directeur Général d’Apsynet

 

 

Je laisse mon avis ici :

mail email

Mon mail, ma vie   

Partager :

 

 

 

 

L'adresse e-mail est devenue un élément indispensable de notre identité, non seulement comme outil de communication mais aussi comme une véritable pièce d'identité numérique.

 

Inventée il y a plus de cinquante ans, elle rassure par son universalité, l'exhaustivité des contenus gérés et la pérennité de ses données.

 

A contrario, ses points faibles les plus flagrants sont la sécurité, les limitations persistantes de taille des e-mails et bien-sûr la plaie perpétuelle qu'est le SPAM.

 

Accessible à tout instant depuis un ordinateur ou un Smartphone, tout autant au travers d'applications dédiées que de sites Web, à la fois outil de communication et de partage d'informations, le mail a survécu aux SMS et aux messagerie instantanées.

 

Malheureusement nombreux sont encore les utilisateurs d'e-mails qui ne prêtent pas une attention suffisante à la sécurité de leur adresse.

 

 

Pourquoi l'adresse mail est-elle vitale pour votre identité ?

 

 

 

L'adresse e-mail est utilisée par nombre de sites comme adresse de secours vous permettre de recouvrer aveuglement un mot de passe perdu. Sa compromission va entrainer la perte de nombreux accès, parfois même sans que l'utilisateur soit informé.

 

De plus en plus d'administrations ou de prestataires considèrent qu'un mail envoyé est réputé reçu, lu et traité par son destinataire.

 

C'est encore assez largement abusif mais c'est un fait, et il faut en tenir compte. Perdre le contrôle de sa boite mail peut être lourd de conséquences.

 

Une fois enregistrée dans un site tiers ou auprès d'un service public, l'adresse e-mail s'avère complexe à changer .

 

Alors, prenez garde à ce qu'elle reste sous votre contrôle !

 

 

 

Quelle adresse choisir ?

 

 

 

Quand on y réfléchi les possibilités d'adresses mails ne sont pas si nombreuses et les choix possibles limités :

 

– Le mail professionnel : il se limite bien-sûr à la durée de votre présence dans l'entreprise, il révèle le nom de votre employeur et rien se garantit sa sécurité au regard de votre DSI. Oubliez-le donc comme e-mail personnel.

 

– Le mail de votre fournisseur d'accès Internet : là encore il n'est pas garanti de le conserver si vous changez de fournisseur mais en règle générale sa sécurité est suffisante.

 

– Les mails génériques : Google, Microsoft, Apple : correctement sécurisés dès lors que vous êtes prêt à partager vos échanges avec ces entreprises ou la NSA.

 

– À bannir : les mails temporaires ou ceux qui ont fait la preuve de leur incapacité à sécuriser leur domaine (suivez mon regard).

 

 

 

Faut-il une ou plusieurs adresses ?

 

 

 

Bonne question, même si les dispositifs techniques permettent de rediriger des mails ou de consolider plusieurs boites sur un même client, cela s'avère souvent complexe, source de confusion pour les correspondants voire d'erreur pour l'utilisateur.

 

D'un autre coté, une adresse "poubelle" pour les services non vitaux peut protéger votre mail principal de la pollution électronique de certains sites.

 

Donc au final je penche pour 2 mails : un officiel pour les services publics et les correspondants humains et l'autre pour les sites de e-commerce et autres souscriptions.

 

 

 

Comment faire pour sécuriser une adresse ?

 

 

 

La première règle est d'utiliser un mot de passe dédié à cette adresse. Ne l'utilisez nulle part ailleurs !

 

Il va de soit qu'il doit être suffisamment complexe (mais pas au point de devoir le noter sur un post it).

 

Vous pouvez aussi coupler votre mail à un mail de secours, mais à condition que celui-ci soit aussi sécurisé.

 

Et surtout, de plus en plus, il vous sera proposé de l'associer à votre numéro de portable, même  si cela n'est pas idéal d'un point de vue vie privée, cela reste le moyen le plus efficace de s'assurer de garder le contrôle de son adresse mail .

 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon avis ici : 

Logiciels et aléatoire

Les logiciels et l’aléatoire

Partager :

 

On entend souvent des utilisateurs et même parfois des professionnels décrire un comportement ou un dysfonctionnement comme "aléatoire".  C'est une erreur profonde, l'aléatoire n'a quasiment aucune raison d'exister dans notre monde informatique.

 

 

La définition  d'aléatoire

 

 

Mais tout d'abord définissons le sens d'aléatoire : il s'agit d'un événement dont la survenance est imprédictible, soumise aux lois du hasard : un jet de dé.

Plus  concrètement le résultat d'une action réalisée dans les mêmes conditions mais qui n'aboutira pas forcément au même résultat sans que l'on puisse en expliquer la cause.

 

 

Un peu de vrai aléatoire

 

 

Alors commençons par contenter les puristes pour décrire le peu d'aléatoire de notre monde informatique .

 

Seule la mise en jeu d'éléments matériels, soumis à des contraintes mécaniques (un disque dur), de température ou électromagnétiques (un composant  mémoire ou un processeur), pourra entrainer  une réaction différente, par exemple selon son usure, une canicule soudaine ou une éruption solaire.

 

De façon imperceptible par l'utilisateur, mais néanmoins parfaitement réelle, le changement des conditions de fonctionnement va entrainer un changement de résultat, et pourra donc indirectement agir sur un logiciel, et provoquer une réaction inattendue.

 

 

Simuler l'aléatoire

 

 

Pourtant, on utilise souvent des nombres aléatoires au sein des logiciels, alors comment sont ils créés ?

 

Le plus souvent , il s'agit de l'utilisation d'un compteur qui indique tout simplement le temps depuis lequel un ordinateur est lancé, et à partir duquel on génère le bien connu "RANDOM" des langages de programmation.

 

Disons qu'il s'agit d'un pseudo-aléatoire, même si le compteur en question n'est pas prédictible à son premier appel, sa réutilisation régulière le rend caduque.

 

 

Mais les logiciels eux-mêmes ?

 

 

Clairement  d'un point de vue logiciel, l'aléatoire n'existe pas : le même logiciel dans les mêmes conditions aura toujours le même comportement.

 

Vous pourrez répéter la même séquence un million de fois, elle aboutira au même résultat.

 

 

Alors  d'où vient cette impression de comportement erratique ?

 

 

Tout d'abord d'un changement de conditions : ce qui semble identique à l'utilisateur ne l'est pas en réalité. Outre des problèmes matériels, la séquence de réalisation ou les conditions de départ ne sont pas homogènes, et ce à l'insu de l'utilisateur.

 

Le cas existe aussi à partir d'une combinaison de données non prévue, qui peut embarquer le logiciel dans un cas imprévu, et provoquer ce que l'utilisateur qualifiera de "bug", avec raison d'ailleurs, mais qui est en fait est un cas non géré correctement par le développeur.

 

Et toujours rien d'aléatoire là dedans…  

 

 

Le plus souvent l'aléatoire est entre la chaise et le clavier

 

 

En fait le plus souvent, le vrai facteur aléatoire se situe juste entre la chaise et le clavier : c'est l'utilisateur lui même qui change son comportement.

 

Dans une situation pourtant identique, il va se comporter différemment et par voie de conséquence, va entrainer le logiciel dans une logique différente elle aussi.

 

L'utilisateur en conclura que l'ordinateur a un comportement aléatoire, sans se rendre compte qu'il en est la cause première.   

 

 

Que répondre à "le problème est aléatoire " ?

 

 

Avant d'abandonner avec un : "profites des fois où cela marche" ou de maudire l'utilisateur qui lui est si aléatoire, il faut tenter d'établir les conditions et de reproduire le problème, au plus près des conditions réelles, avec les données et si possible en observant les habitudes de l'utilisateur concerné.

 

Plus le diagnostic sera précis, plus les chances de prédire le problème et de le résoudre seront grandes .

 

Alors bonne chance, et n'oubliez  pas : "seul l'ordinateur est rigoureux".

 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon avis ici : 

Effacer données

Effacez vos données !

Partager :

 

Les capacités de stockage actuelles sont telles qu'il n'est plus nécessaire, dans la majorité des cas, de se préoccuper de la taille des données.

 

La baisse du coût de stockage, tout autant que la sécurité qu'offrent les systèmes RAID, alliés à la souplesse et à l'extensibilité des SAN, ont fait disparaitre nombre des contraintes que l'on connaissait il y a quelques années.

 

Il n'est plus nécessaire d'éteindre un serveur pour rajouter un disque, et on ne connait plus de limite à la taille d'un disque logique.

 

Néanmoins, certaines situations  nécessitent de garder un contrôle sur le volume global des données, car au-delà d'un certain point, une quantité excessive va générer de nombreux problèmes.

 

Voici donc quelques-uns des pièges dans lesquels la trop grande générosité de la DSI en matière de stockage peut vous entraîner.

 

 

Des données dupliquées

 

 

Ne pas fixer de limite au stockage va pousser les utilisateurs à dupliquer des données à la moindre modification, parfois pour des arborescences entières, "à titre de sauvegarde" ou bien encore "pour donner des droits".  Ce n'est pas un problème de stockage en tant que tel, mais la maintenance des versions en devient rapidement un pour les utilisateurs eux-mêmes. Le risque de confusion et d'utilisation d'une version périmée devient important.

 

 

Des données perdues

 

 

Un autre phénomène souvent constaté est la perte de données. Un simple Drag & Drop  peut expédier plusieurs dizaines de Giga-octets de données au fin fond d'un répertoire dans lequel personne ne pensera à les chercher. On va donc restaurer une copie…

 

 

Un grand volume de données à sauvegarder

 

 

Les meilleurs systèmes de sauvegarde ont une limite, celle du temps nécessaire au transfert des données. À moins de sacrifier les performances en sauvegardant en journée, les nuits ne sont pas extensibles. Il faut donc très vite arbitrer les données à sauvegarder, ce qui revient à mettre une limite sur les données valides.

 

 

Faut-il pour autant se passer de sauvegarde ?

 

 

La sauvegarde des données protège contre la défaillance matérielle d'un système, c'est un fait. Mais elle protège aussi de la destruction d'un site dès lors que les données sont stockées hors-site.

 

La sauvegarde permet aussi de conserver de multiples copies figées et de revenir en arrière sur une erreur humaine ou une destruction accidentelle.

 

Donc non, on ne se passe pas de sauvegarde, même avec le meilleur RAID, les meilleurs onduleurs, des disques SSD à la durée quasi-infinie (quoique qu'on en dise, j'utilise des SSD depuis près de 10 ans et n'en ai pas vu un seul tomber en panne !)

 

 

Alors s'il-vous-plaît, chers utilisateurs : effacez vos données !

 

 

Non seulement vous soulagerez vos administrateurs, réseaux, systèmes et de sauvegarde, mais vous vous rendrez aussi service en cessant de chercher des fichiers dans des arborescences sans fin ou en comparant de multiples versions d'un même fichier en vous demandant quelle est la plus à jour !

 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon avis ici :

 

Mot de passe sécurisé password identification LDAP login

Single Sign On : où en sommes-nous ?

Partager :

 

Depuis longtemps, tant la multiplicité des comptes utilisateurs que la nécessité de ressaisir un compte et un mot de passe pour chaque application informatique, ont posé problème aux gestionnaires des systèmes d'information.
Taper son login et son mot de passe 10 ou 20 fois par jour est inutile et lassant. Mais surtout gérer de multiples sources d'authentification est générateur de failles de sécurité surtout quand on sait que les utilisateurs vont à coup sûr réutiliser le même mot de passe. Si une source est compromise, tout le système s'écroule.

 

Les annuaires

 

 
Les annuaires d'authentification ont ainsi fait leur apparition. Ils ont pour vocation de gérer les comptes utilisateurs, leur authentification et d'offrir un processus de validation des comptes, première brique d'un vrai SSO.
Tous les éléments sont en place pour offrir aux applications, et surtout aux utilisateurs, un vrai système SSO. Mais comment cela fonctionne t'il réellement en pratique ?

 

Le principe du SSO 

 


Le principe général est toujours le même, c'est un couple à trois : le client, le serveur applicatif demandeur de l'authentification et l'autorité.
Comme le client s'est déjà authentifié auprès de l'autorité ( le Single Sign On ! ), le serveur applicatif lui demande un justificatif d'identité. Si le client accorde sa confiance au serveur applicatif, il lui fournit les éléments et celui les fait valider par l'autorité.
L'identité est donc validée par le serveur applicatif de la même manière que si l'utilisateur avait saisi son mot de passe mais sans que celui ci ait transité par le serveur applicatif.

 

 

SSO en Intranet, La mécanique est relativement simple :

 

 

L'utilisateur s'est connecté, probablement au travers d'Active Directory ou éventuellement d'un annuaire LDAP. Il dispose donc de pièces d'identité que toute application pourra soumettre  ou tout serveur Web demander et vérifier. Ce qui rend le fonctionnement simple, c'est que sur un Intranet le client accorde par défaut sa confiance à l'application. Tout est donc transparent pour l'utilisateur.

 

 

SSO sur internet, le principe se complique un peu : 

 

 


Rien ne prouve que l'application soit légitime pour demander une identité, il est donc nécessaire de demander un accord au client, ce qui peut se faire sous plusieurs  formes : 

Diriger l'utilisateur vers une page de l'autorité qui demande  l'accord de l'utilisateur : il s'agit simplement de cet écran que vous connaissez tous, "Se connecter avec …"  ou la possibilité de se connecter avec Facebook, Google, Linkedin, etc. L'utilisateur va alors soit saisir son identité, mais sans que l'application ne reçoive de mot de passe, pour la première connexion, et pour les demandes suivantes. La même page, une fois la connection faite, permettra à l'utilisateur, d'un simple clic, d'accorder l'accès à l'application. Notez toutefois que l'application va recevoir des éléments vous concernant, à minima votre login, mais aussi d'autres informations détenues par l'autorité.

Demander l'identité complète de l'utilisateur : compte et mot de passe et les soumettre à l'autorité. Attention à cette méthode car elle présente plusieurs failles de sécurité : d'abord, assurez vous que le protocole SSL est utilisé, sinon vos mots de passe et login transiteront non chiffrés sur le réseau, entre vous et l'application puis entre l'application et l'autorité, et surtout  l'application va disposer des informations en clair. De toute façon, rien ne l'empêche de les conserver …

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

Je laisse mon avis ici :

Clés

Une clé sans serrure

Partager :

 

Les données  informatiques sont réparties entre de nombreuses sources et très souvent notre métier nous amène à rassembler ces éléments pour consolider lesdites données.

 

C'est là que l'affaire se complique un peu : pour associer des objets de différentes origines, il nous faut leur trouver une correspondance, un point commun unique et permanent. C'est ce que nous appelons une clé de réconciliation.

 

On connait tous les clés universelles : l'email, le numéro de sécurité sociale ou la plaque d'immatriculation de notre voiture, mais il existe de nombreuses autres clés.

 

C'est cette clé qui va permettre de mettre face à face 2 objets pour créer, comparer, compléter ou relier des données.

 

Elle pourra aussi être exploitée pour associer un ensemble d'objets à un objet unique : article, lieu, personne, etc.

 

 

Comment les clés sont-elles utilisées ?

 

 

En règle générale, la correspondance d'une clé est stricte : 2 nombres égaux, 2 chaînes identiques.

 

Mais elle peut aussi être floue (telle la règle pour les empreintes digitales de 12 concordances sur 16 points relevés). Ainsi  une comparaison ouverte : un bien acheté à telle date chez tel fournisseur pour tel prix peut faire office de clé, dès lors qu'un seul résultat est retourné.

 

Alors concrètement, quels usages faisons-nous de ces clés sans serrures ?

 

 

Le cas simple

 

 

2 sources parlent d'ordinateurs. Le nom de la machine est la clé, tout est clair : le nom doit être unique et pérenne dans le temps. On peut donc associer les données.

 

Simple non ? Bon d'accord, faites juste attention à ne pas renommer une machine ou à réutiliser un nom, faute de quoi vous allez générer un doublon ou comparer des choux et des carottes.

 

 

Le très classique mais plus difficile : réconcilier des annuaires de personnes

 

 

Il est très fréquent que les entreprises possèdent de multiples sources de données pour leurs annuaires utilisateurs : Authentification, Ressources humaines, Téléphonie,  etc.

 

Vient donc  le moment où l'on souhaite consolider ces annuaires vers un "méta annuaire ", l'annuaire des annuaires.

 

Le cas des annuaires de personnes est toujours le plus complexe à traiter : le nom de famille ne suffit évidemment pas, tous les "Martin" en seraient bien vite exclus, et les demoiselles se mariant seraient fort gênées au lendemain de leurs noces.

 

Il est bien sûr possible de multiplier les clés, mais n'oubliez pas que les portes ne s'ouvrent que quand les deux serrures sont déverrouillées. En clair si vous utilisez deux clés, les deux doivent correspondre !

 

 Les entreprises se rabattent donc souvent vers un matricule pour leurs employés mais avec les contraintes que cela représente (communication entre services, personnels externes ou stagiaires), cela reste néanmoins la meilleure solution à ce jour.

 

En ce qui concerne des annuaires dans les traitements B2C, l'email de l'utilisateur est clairement la clé de référence.

 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon avis ici :

Application native application web appli native appli web

Pourquoi préfère t-on les applications natives ?

Partager :

 

Depuis de nombreuses années, cette question est posée. Pourtant,  appuyés par  les développeurs de navigateurs,  les éditeurs de logiciels applicatifs portent leurs efforts sur le versant Web de leurs applications.

 

Notre but avoué est de donner aux applications l'ergonomie, la réactivité et la fluidité maximale, pour gommer les comparaisons toujours faites au détriment de l'application Web.

 

Et pourtant, nombreux sont les utilisateurs (surtout les plus assidus à l'utilisation d'une application) qui persistent  à préférer la version native.

 

Pire encore ! Avec l'avènement des terminaux mobiles, pourtant hétérogènes, aussi bien en terme de matériel que de système ou tout simplement de résolution d'écran, cette tendance se renforce encore : l'application native est la norme dès que l'on quitte le simple "butinage" sur la toile.

 

Néanmoins, il convient de regarder de façon distincte les utilisateurs de postes de travail classiques et ceux en situation de mobilité utilisant Smartphones ou Tablettes.

 

 

Les postes de travail Windows

 

 

Pour être objectif, il s'agit de l'immense majorité des utilisateurs des applications Apsynet. Nos clients récents adoptent sans difficulté les interfaces Web, mais ceux qui exploitent nos solutions depuis longtemps éprouvent des difficultés à faire le passage.

 

Les arguments pour le maintien d'une version Windows native s'axent en général sur la réactivité de l'interface et la disponibilité d'un environnement multi-fenêtres (MDI pour Multiple Document Interface), cela malgré l'impact sur le temps de lancement, la complexité de mise en œuvre et les difficultés à tenir le produit à jour.

 

Est mentionnée aussi la différence d'ergonomie (raccourcis, sélection, clic droit, accélérateurs claviers).

 

J'entends aussi évoquer le trafic réseau, mais ce n'est clairement plus d'actualité dès lors que les applications Web évitent les flux HTML complexes et que les navigateurs utilisateurs disposent de moteurs javascript et de rendus HTML performants.

 

 Alors oui c'est différent, mais honnêtement j'y vois plus une résistance au changement qu'un gain réel, comme d'habitude,  il suffit de s'adapter.

 

 

Les mobiles

 

 

La situation se gâte de ce coté, même si les sites Web sont parfaitement responsives et adaptés à la saisie "au doigt" des mobiles, il reste quelques obstacles non négligeables :

 

Le premier peut sembler banal mais ceux qui ont essayé de taper une URL dans un navigateur de mobile ne le prendront pas à la légère, car en réalité, la saisie n'est pas simple.

 

Ensuite, il ne faut pas oublier que le mobile est sujet à des pertes de connexions et a souvent un débit limité, ce qui nécessite une bonne reprise sur erreur et une exploitation intelligente des caches de données. Clairement les applications marquent un point face aux meilleurs sites Web.

 

Et pour finir, si vous avez naturellement l'habitude de demander à Google quand vous cherchez une application ou un site sur votre ordinateur, vous vous dirigerez probablement tout aussi naturellement vers l'App Store ou Google Play sur votre mobile, et ceux-ci ne proposent que des applications !

 

 

Alors, sites Web pour les postes, applications pour les mobiles ?

 

 

À ce jour, c'est la réponse la plus évidente et surtout la tendance actuelle. La technologie actuelle et les habitudes nous l'imposent.

 

Mais sur le fond, revenir aux applications natives est un pas en arrière, au regard de ce que le Web nous offre comme liberté et comme choix. Pire ! La complexité, tant pour la conception que la diffusion des applications, nous prive de nombreux talents auxquels les sites Web avaient donné leur chance.

 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon avis ici :

date ordinateur

Comment les ordinateurs gèrent nos données (3/3)

Partager :

 

Et les dates donc ?

 

 

Pour finir cette série sur la gestion des données, il nous reste à voir les dates.

 

Encore une fois, quoi de plus simple qu'une date : « un simple moment dans le temps » ?

 

Ce moment que notre civilisation occidentale a pris l'habitude de décrire sous la forme d'un jour, d'un mois et d'une année avec en point de référence la date de naissance présumée d'un certain Jésus Christ.

 

Mais tout cela est bien trop simple pour nos amis les ordinateurs.

 

 

Une date : quel manque de précision ces humains !!

 

 

Un ordinateur avec son sens poussé du détail va stocker une date sous la forme d'un instant du temps. Il ne va donc pas s'arrêter au jour mais va aussi préciser l'heure,  la minute, la seconde et même souvent la milliseconde. C'est  juste pour nous simplifier la vie que  dans certains cas, il ne nous présentera que les jours / mois / années.

 

En fait, pour honnête, les ordinateurs utilisent classiquement 2 formats très distincts pour stocker cet "instant du temps".

 

 

Les dates sous forme de chiffres

 

 

Au siècle dernier, le format courant était de stocker une date dans un nombre sous la forme "990828xxxx" pour décrire le 28/08/99. Cette méthode fut à l'origine de la grande peur de l'an 2000, quand le 99 allait devenir un 100 et déborder, ou nous propulser bêtement de 1999 à 19100.

 

Puis on est passé sur un compteur de secondes à partir d'une date de référence, ce qui dans le meilleur des cas, en 32 bits nous amènerait à un débordement similaire à l'an 2000 vers 2038 soit 2 milliards de secondes (et quelques poussières) après le 1/1/1970

 

Je passe les formats stockés sous 64 bits avec une date de référence exotique (1/1/1600 pour Active Directory, 31/12/1899 pour SQL server, 1/1/1900 pour Oracle et j'en passe).

Le stockage en numérique n'était donc pas la solution !

 

 

L'ISO nous a sauvé

 

 

Le grand normalisateur qu'est l'ISO nous a gratifié de la norme 8601 à la fin des années 80 en revenant à un stockage ASCII, ce qui place le 28 aout 2017 23:00 à la date ISO du 20170828T220000Z ce qui est presque lisible.

 

Néanmoins un esprit observateur notera que mon 23 heures se trouve noté 22 et qu'un Z termine la chaine.

 

 

« Il est minuit, Docteur Schweitzer » – Oui mais où ?

 

 

L'universalité de notre monde digital nous donne accès à des données sur la planète entière, mais ce que je crée à 23:00 à Paris est vu comme créé à 17:00 si je suis à New-York, et demain matin pour un résident japonais.

 

La date doit donc être complétée par un lieu, disons pour faire simple par un fuseau horaire. C'est le propos de ce Z qui fait référence au méridien Zéro (Greenwich pour les anciens) et permet de réévaluer la vraie date pour les autres, mais qui peut bien sûr prendre la forme de n'importe quel fuseau horaire ou "timezone"  de la planète.

C'est donc cette chaine qui s'est imposée dans la grande majorité des cas pour horodater les données informatiques.

 

 

Que retenir de tout ça ?

 


C'est la fin de cette série de billets. S'il y a une chose à retenir, c'est que quel que soit le format réel de stockage, il est au final de peu d'importance .


Par contre, il va impliquer des limitations ou des contraintes qui elles, sont à prendre en compte dans toutes les étapes du traitement des données.


De fait, la généralisation des échanges interapplicatifs, la mondialisation des données ou tout simplement le Big Data impliquent de lever toute ambiguité sur le codage, la précision et finalement la signification des données échangées.
 

 

Olivier Piochaud, Président Directeur Général d'Apsynet

 

 

Je laisse mon commentaire ici :