Nom de l’auteur/autrice :Guillaume Plouin

DSI La Fresque du Climat (ONG) Responsable du domaine Systèmes d’Information et Technologies du Digital à CentraleSupélec EXED.

Industrialisation du développement : un début de maturité

SQLI a eu l’occasion, ce mardi, de coanimer une conférence organisée par le Club 01 DSI sur « l’industrialisation du développement logiciel ». Cette présentation a permis de faire un point sur la maturité de ce concept auprès des DSI françaises. Il est apparu que ces dernières connaissent encore mal tous les enjeux de cette industrialisation, […]

Second Life : quel intérêt pour les entreprises ?

Ce billet fait suite à un échange avec Pirmin LEMBERGER de SQLI Consulting. L’univers en ligne Second Life fait beaucoup couler d’encre en ce début d’année. Rappelons ses faits les plus marquants : Second Life est un univers virtuel parallèle et non un jeu Second Life fédère 2 millions d’utilisateur Second Life dispose d’une économie

Quelques projections pour 2007

En ce début 2007, nous vous proposons quelques projections pour l’année à venir. L’année 2007 verra selon nous l’initialisation de plusieurs changements majeurs : La montée en puissance des architectures de services (SOA). Elles s’appuieront sur SOAP et les normes WS-* pour la mise en œuvre de services métiers sophistiqués ; Elles s’appuieront sur REST

L’accès aux données dans un monde connecté

Ce billet fait suite à un échange avec Pascal GROJEAN de SQLI Consulting. La sortie du Venice Project est l’occasion de faire le point sur les modalités d’accès aux contenus numériques. Rappelons que ce projet a été lancé par les créateurs de Kazaa et Skype. Il vise à mettre en œuvre un nouveau type d’échange

Qu’est ce qu’un contrat de service?

Rappelons que les Architectures Orientées Service (SOA) proposent que les applications du SI soient conçues dans l’idée de : Présenter leurs fonctions sous une forme facilement invocable par les autres applications du SI ; Donner un accès à leur référentiel de données ; Permettre d’appeler leurs traitements en respectant leur découpage métier, et donc faciliter

Le SPAM, un fléau à éliminer en priorité

Les publications informatiques en ligne relaient régulièrement des informations sur les failles de sécurité : failles des navigateurs, des systèmes d’exploitation, etc. Cette information est quelque peu surreprésentée dans la presse, si l’on considère qu’elle concerne essentiellement les gestionnaires de parcs informatique. En effet, coté utilisateur, lorsqu’on applique les 3 règles d’or édictés par Microsoft

Projection sur le futur des outils collaboratifs de Google

Google est aujourd’hui largement reconnu pour son offre collaborative en ligne, qui inclut : Des outils d’échanges : Gmail, Google Calendar & Google talk Un système de partage documentaire : Google Docs Une offre bureautique en ligne : Writely & Spreadsheet Cette offre, en cours de maturation mais extrêmement prometteuse, s’adresse à des utilisateurs travaillant

Sortie de WPF/E

J’avais parlé dans ce billet de l’offre RIA (Rich Internet Application) à venir de Microsoft. La technologie WPF/E (Windows Presentation Foundation /Everywhere) est disponible à partir d’aujourd’hui. Vous pouvez télécharger le plugin pour Internet Explorer, Firefox et Safari à cette adresse. Des démonstrations sont disponibles à cette adresse. A première vue les démonstrations sont moins

Microsoft/HTC/iAnywhere : le trio gagnant de la mobilité

Le déploiement de terminaux mobiles en entreprise a longtemps été complexe du fait du manque de maturité des logiciels et terminaux, de la diversité des systèmes (Palm, BlackBerry, Symbian, Windows Mobile, Linux) et des problématiques de gestion de parc. La mobilité pose par ailleurs un certain nombre de problématiques spécifiques : Poids et encombrement raisonnables

OpenID : l’identité numérique opérationnelle sur le Web

J’ai parlé, dans de précédents billets (ici et là), de la nécessaire montée en puissance de la fédération d’identité pour permettre la collaboration de services en ligne. Je rappelle le principe en 2 mots : il s’agit pour des applications de déléguer leur authentification à un serveur d’identité tiers qui bénéficie de la confiance de l’utilisateur.

Retour en haut