24 mai 2012

Les tendances et perspectives des Technologies de l'Information

Le document joint contient les résultats d’une étude internationale menée auprès de 1 000 professionnels du secteur IT sur les tendances IT et les perspectives relatives aux pratiques en matière de développement d’applications réalisées par Serena Software, spécialiste des solutions IT. Cette étude fut mené selon les différents processus ALM (Application Lifecycle Management) : gestion des demandes, gestion des exigences, développement d’applications et gestion des versions.

La principale conclusion qui ressort est que l'IT ne devrait pas se soucier du développement, car ses processus intrinsèques ne posent pas de problème. De plus en plus l'IT devrait chercher a satisfaire les besoins des clients en particulier (customer oriented) et adopté des solutions qui pourraient être largement diffusés (consumerized).

Les processus ALM utilisés pour l'enquête se présente comme suit:

Gestion de la demande: le processus devra capturer et examiner la demande, suivre la soumission des demandes, y compris, l'approbation des propositions de projets, et les mises à jour du statut de client. 

Gestion des exigences: le processus devra définir et de gérer les exigences (fonctionnelles et techniques), y compris la collaboration des parties prenantes, réutilisation des exigences, et la traçabilité.

Développement d'applications: le processus devra suivre l'élaboration et la gestion de logiciels, y compris la collaboration, le développement, le suivi de la qualité logicielle, audits, et examen par les pairs.

Gestion des versions: le processus devra suivre le déploiement des versions dans l'environnement de  production, y compris la gestion automatique des versions, suivi des correctifs, et la réutilisation des composants.

Trois point clés:
+ Un accent particulier devrait être mis sur les tâches d'assurance qualité des solutions IT par les pairs.
+ La satisfaction du client est certes une tâche très complexe mais elle demeure primordiale au regard du contexte actuelle de l’évolution des Technologies de l'Information. La quête de cette satisfaction demanderait de bien définir et gérer les exigences du client sur tout le cycle projet (se faire aider par une personne ressources au besoin)
+ Un déploiement rapide des applications et un strict contrôle de chaque action sur tout le processus.

SERENA, RESEARCH REPORT, APRIL 2012,  Lien

4 mai 2012

De la Sécurité Informatique à la Sécurité de l'Information

« La raison principale de l'existence de l'industrie de la sécurité informatique est que les produits et services informatiques ne sont pas naturellement sûrs. Si les ordinateurs étaient protégés des virus, il n'y aurait pas besoin de produits antivirus. Si le mauvais trafic réseau ne pouvait être utilisé pour attaquer les ordinateurs, personne ne s'inquiéterait d'acheter un pare-feu. S'il n'y avait plus de débordement de tampon, personne n'aurait besoin d'acheter des produits pour se protéger contre leurs effets. Si les produits informatiques que nous achetons étaient sûrs par défaut, nous n'aurions pas besoin de dépenser des milliards chaque année pour les rendre plus sûrs. » Bruce Schneier (wikipedia)


La sécurité informatique est l'ensemble des moyens techniques (équipements physiques, équipements logiciels, ...), organisationnels (bonnes pratiques, processus, méthodes, ...), juridiques (articles, lois, dispositions, ...) et humains (personne humaine disposant de connaissance en matière de sécurité des systèmes informatiques) nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques (Ce sont des outils, des équipements, des machines, des appareils numériques à mesure de traiter automatiquement l'information).
L'informatique considérée comme le contenant du système a comme outils ou dispositifs de sécurité des antivirus, des pare feux, des anti malware, ...
Avec la grande mobilité, l'ouverture des environnements informatiques, la facilité de publication sur le réseau internet, la sécurité informatique a tendance a se résumer principalement la sécurité de l'information qui elle consiste a assurer la sécurité de la donnée, le contenu.

Le respect des réglementations et référentiels, des règles définis en communs ou au sein des communautés d'experts est une des clés pour assurer une sécurité de l'information plus efficiente et plus efficace.