Google

10 juillet 2003

Un USB 2.0 peut en cacher un autre

Article dans 01 Informatique, n0 1731, 4 juillet 2003

Dans la confusion, l'USB Forum renomme ses standards pour tenter d'éclaircir le marché, mais sans y parvenir.
On avait à l'origine :
- USB 1.1 limité à 12 Mb/s
- USB 2.0 jusqu'à 480 Mb/s

Mais l'USB 1.1 a été renommé USB 2. Créant ainsi deux standards USB 2, distingués par "full speed" ou "hi speed". Pas vraiment clair.
Suite aux abus des constructeurs qui ont profité de ce flou, l'USB Forum recommande que les périphériques USB 2.0 soient labellisés "Hi speed USB", les autres conservant le titre USB tout court. Pas beaucoup mieux en terme de clarté.

Wi-FI se prépare aux excès de vitesse

Article dans 01 Informatique, n0 1731, 4 juillet 2003

Le groupe de travail 802.11n veut accélérer l'Ethernet sans fil, avec des débits réels 30 fois supérieurs à celui du 802.11b, jusqu'à 320 Mb/s.
Le groupe de travail oeuvre au niveau physique pour limiter les déperditions et augmenter avant tout le débit réel proposé aux utilisateurs. Avec d'abord de nouveaux algorithmes de compression, une meilleure gestion des erreurs et des interférences, et une nouvelle technologie d'antenne.
Le 802.11n espère ainsi obtenir d'abord des débits réels de 100 Mb/s pour atteindre à terme les 320 Mb/s. Applicables à la fois dans les bande de 2,4 et 5 Ghz, ces améliorations concernent le 802.11g et a, garantissant une compatibilité ascendante.
Attention toutefois : le groupe de travail vient de se constituer et les spécifications 802.11n ne devraient pas être finalisées avant 2005 ou 2006.
A noter également, que la comparaison des normes 802.11 en termes de débits théorique s'apparente de plus en plus à la comparaison des processeurs en ne considérant que leurs fréquences. Ainsi, le 802.11g autorise des transferts plus rapides ou sur de plus longues distances que le 802.11a (21Mb/S contre 16Mb/s réels dans un rayon de 3 mètres) alors que tous deux affichent un débit théorique de 54 Mb/s.

Point de vue: pourquoi les DSI devraient adopter la gouvernance

Article dans ZdNet week, n° du 30 juin au 13 juillet.

Dans un contexte de réduction de coûts et d'effectifs, les DSI peuvent améliorer les résultats en tentant d'utiliser les principes de la gouvernance informatique, tels que ceux des modèles ITIL et COBIT.

Les directeurs informatiques doivent faire face à de nombreux défis en 2003 : améliorer le retour sur investissement, les niveaux de services offerts et la sécurité, sans que leurs budgets ou leurs effectifs augmentent. Comment atteindre ces objectifs en étant soumis à de telles contraintes budgétaires?
Il faut modifier en profondeur la gestion des départements informatiques et adhérer à une nouvelle approche désignée sous le terme de "gouvernance informatique". La gouvernance informatique va devenir aussi importante que les infrastructures ou les applications. Et sans doute d'autant plus dans le contexte actuel, qui oblige les directeurs à faire plus avec moins.

Entre 1995 et 2000, l'accent était mis sur la vitesse de déploiement, même si c'était au détriment de la qualité ou au prix de compromis. Il en a résulté différents problèmes: dépassements de date ou de coûts , failles de sécurité, indisponibilité imprévue des services...
La gouvernance informatique vise à corriger ces mauvaises habitudes. Elle est fondée sur des processus de grande qualité, bien conçus et utilisables de façon répétitive. Plus précisément, ce système met en avant des méthodes et des procédures, impose une documentation méticuleuse et établit un plan d'amélioration constante.

Il existe plusieurs modèles de gouvernance informatique solidement implantés. Le plus populaire est l'IT Infrastructure Library (ITIL), élaboré par l'autorité gouvernementale des technologies de l'information et des télécommunications du gouvernement britannique. Ce modèle s'est répandu en Europe, et commence également à gagner l'Amérique du nord. Il définit un ensemble de pratiques dans 24 domaines.

Le COBIT (Control Objectives for Information and related Technology) est un autre exemple de gouvernance informatique bien établie. Il a été créé pour aligner les ressources et les méthodes informatiques avec les objectifs commerciaux, les standards de qualité, les contrôles de coût et les impératifs de sécurité.

De nombreuses organisations ont adopté les procédures ITIL et COBIT et ont obtenu des résultats quantifiables. Procter & Gamble a choisi le modèle ITIL en 1997 qui, affirme-t-il, lui a permis d'économiser plus de 500 millions de dollars en quatre ans. Une étude des économies réalisées dans les services financiers et comptables de l'entreprise a mis en valeur une baisse de 6 à 8 % des coûts de fonctionnement, et une réduction des équipes du secteur technologique située entre 15 et 20%.
Le gouvernement de l'Ontario a également adopté la procédure ITIL. La province canadienne avait besoin d'améliorer des services concernant 25000 utilisateurs répartis dans 1000 secteurs. En adoptant le modèle ITIL, le gouvernement a créé un bureau de service virtuel qui a amélioré la réactivité et diminué les problèmes techniques. Et il a fait baisser lescoûts de maintenance de 40%.

Le modèle COBIT peut également s'enorgueillir d'un glorieux palmarès : l'État du Kansas utilise les standards COBIT dans le cadre de sa stratégie de gouvernement virtuel. L'objectif est de conserver des coûts réduits et d'offrir des services conséquents aux utilisateurs. Dell Computer a intégré des éléments COBIT à sa politique Control Self Assessment (CSA), visant à produire un audit de gestion susceptible d'aider la société à maintenir un haut degré de qualité.

Un courrier de ministre, ou comment lutter contre le spam

Article dans Décision Micro, n° 557 le 30/06/2003

Après le café du matin... la lecture des mails. Le rituel est devenu immuable. Seulement voilà, il devient de plus en plus difficile d'isoler les messages professionnels des courriels parasites. Le spam a rapidement contaminé notre serveur de mails : certains de mes collaborateurs attribuent à ce dernier plus de la moitié des mails reçus ! Au palmarès, des sites exotiques, des ventes en ligne de produits de tous genres, des news et, plus rarement, des liens vers des sites hors la loi. Notre première tentative pour contrer cette invasion a été de mettre en place un logiciel anti-spam chargé de black lister les expéditeurs douteux. Mauvaise pioche : un important contact de notre direction s'est retrouvé interdit de séjour sur notre serveur pour avoir employé des termes jugés douteux par notre applicatif. Second réflexe : les logiciels libres. Mais ils n'apportent que peu de différences par rapport à la première solution. Nous avons alors suivi les conseils d'un site antispam qui nous suggérait de répondre par un mail type aux spammeurs. Cette initiative s'est traduite par une augmentation en flèche de la quantité de mails reçus ! Il ne restait qu'une chose à faire : ne rien faire et demander aux utilisateurs de limiter eux-mêmes les dégâts en supprimant les mails sans les ouvrir. Cette demi-solution totalement empirique est assez paradoxale : d'une part, elle est contraire aux prérogatives du service informatique, qui par définition sait tout faire mieux que les autres, d'autre part, c'est elle qui à ce jour a donné le plus de résultats. En attendant, nous continuons à chercher le logiciel miracle. Alors messieurs les éditeurs : au boulot !

M.Purple@decisionmicro.com
MM. Red, Green, Yellow et Purple sont cadres dans des services informatiques. Chacun leur tour, ils vous feront partager le fruit de leurs expériences.