Revue de l’actualité Télécom, IT & Lean

Tout d’abord meilleurs voeux pour 2014 à tous les professionnels des Réseaux & Télécoms.

La trêve des confiseurs offrent de nombreuses opportunités de lectures. Ce billet est donc particulièrement fourni :

Perspectives et prospectives

Lire la suite

Avez-vous des Codes rouges ? et combien ?

Dans un des premiers chapitres, le livre The Practice of System and Network Administration indique les étapes pour « sortir du trou » une DSI ou service informatique d’une entreprise, une université ou toute large organisation. Le premier prérequis consiste à mettre en place un système de ticketing pour disposer d’un décompte fiable des évènements et demandes. Comme tout outil logiciel qui existe « prêt à installer », c’est la partie la plus facile. Ensuite, les auteurs recommandent de mettre en place quelques règles essentielles de bonne gestion.

Lire la suite

Bonus : synthèse des méthodes de déploiements d’applications sur PC Windows

En synthèse, il existe de multiples façons de déployer efficacement des applications.  De façon très synthétique, voici rappelés leurs avantages et inconvénients.

 

Méthode de déploiement d’application Windows Avantages Inconvénients
Application Portable Self Service utilisateurFacilite tous les autres modes de déploiement Effort du développeur pour un couplage faible avec l’OSContrôle quasi-impossible des licences ou d’autorisation d’utilisation d’une application
Installation locales MSI ou EXE Installation standard à laquelle sont habitués les utilisateurs de Windows Les installations ne sont pas toujours automatisables (pas de silent install)Si aucune mesure n’est prise par le développeur / infogéreur, il y a souvent perte des préférences quand l’utilisateur change de machine
Idem précédent + compléments type App Portal + SCCM Self Service utilisateur avec gestion centralisée (des licences notamment) Travail de repackaging
Microsoft App-V, Citrix XenApp, VMware Thin App, Novell Zenwork Centralisation de la gestion des applications (donc des licences et des droits d’utilisation) Travail préparatoire de packaging des applicationsSolution méconnue par rapport au Remote Desktop notamment
Microsoft Remote Desktop & Apps, Citrix XenDesktop Facile à initier par tout administrateur Windows qui l’utilise déjà pour l’administration à distance de ses serveurs Ultra standardisationLicence éditeur pas toujours pensée pour ce cas de déploiementDépendance vis-à-vis du réseauDifficile de faire le tri entre les flux : impression, VoIP, etc.
Microsoft Hyper-V, Citrix VDI-in-a-box, VMware View Capacité à centraliser les applications, même les plus anciennes et les plus mal conçuesUn desktop dédié / personnalisable par utilisateur, tout en étant restaurable à l’identique sur demande Puissance serveur (CPU, stockage)Dépendance vis-à-vis du réseau (certaines solutions chez Citrix permettent de faire tourner la VM sur le poste client !)
Win To Go Fonctionne nativement avec Win8 App Store Ne répond qu’aux objectifs de mobilité ou de reconstruction

 

Remarques bonus

Windows To Go, l’OS portable

Comme vous l’avez peut-être remarqué, le tableau précédent se termine par un nouveau venu dans la galaxie des technologies Microsoft (il existait depuis longtemps dans l’environnement Linux). Avec Windows 8, Microsoft permet d’installer sur une clé USB une copie de son OS, qui embarque les applications Modern achetées sur l’App Store. Cette clé peut être utilisée dans la séquence de boot de n’importe quel PC, sans modifier aucunement le disque dur de celui-ci (le BIOS/EFI doit permettre le boot sur un support externe). Si on imagine bien quelques cas d’usage, nous avons encore un peu de mal à imaginer comment cette fonctionnalité changera la gestion industrielle des postes de travail. Peut-être avez-vous plus d’idées ? N’hésitez pas à nous en faire part [lien contact]

Applications web !

Enfin, en se focalisant sur le déploiement d’applications sur des PC Windows, ces pages risquent de faire manquer « l’éléphant dans le magasin », les tendances structurantes sur le long terme, même si on les perd de vue au quotidien. Pour ne plus être dépendant de Microsoft, éditeurs comme organisations ont poussé pour « webiser » les applications : (web)mail, ERP, CRM sont disponibles sous ce format. Dans cette architecture, le navigateur web n’est pas loin d’être comme un Remote Desktop des applications, avec une plus grand facilité à marier des applications hébergées en interne et celles externalisées. Une des questions à laquelle doit répondre toute réflexion sur un nouveau poste de travail informatique, consiste à savoir quelle place /effort lui accorde-t-on.

Illusion #3 : le programme qui gère la fenêtre s’exécute sur mon PC

Avec les deux dernières techniques de déploiement, l’utilisateur ne le sait peut-être pas mais la fenêtre ou le bureau de son PC sont mis à jour par un programme qui tourne en central sur un serveur.

Remote Desktop

Historiquement la solution traditionnelle consiste à se rappeler que Windows NT (sur lequel sont basés toutes les versions depuis Windows 2000) est un OS multi-utilisateur, multi-sessions, qui est tout à fait capable de gérer plusieurs consoles (écran, clavier, souris). En pratique, les touches tapées, les gestes de la souris sont codés et envoyés via le réseau au serveur qui les interprètent de la même façon que votre PC, met à jour les fenêtres et l’image est renvoyée sur votre écran. Le plus troublant pour les utilisateurs est sans doute que son terminal (souvent appelé Thin Client ou Zero Client) contient un processeur comme un PC mais qu’il ne participe qu’à l’encodage / décodage des messages nécessaires au fonctionnement ci-dessus.

Dans ce type d’architecture, quand on installe une application sur le serveur, elle est disponible pour tous les utilisateurs connectés (approximativement car les utilisateurs sont groupés par pool qui partagent un même serveur, avec des schémas de secours entre serveurs). C’est donc une architecture qui est beaucoup utilisée pour fournir un poste de travail très standardisé : centre de contacts, magasins Retail. L’architecture limite aussi le stockage local et durable de données sensibles. Elle a donc rencontré l’intérêt des réseaux bancaires et assurances (mais plus souvent utilisé pour la publication d’applications). Mais la personnalisation, le support des laptops ne font naturellement pas partie de ses points forts naturels.

Le VDI enfin!

D’où l’idée de certains (suivez mon regard jusque chez VMware) de faire tourner en central une machine virtuelle Windows dédiée à chaque utilisateur (quitte à la faire fonctionner en local pour le cas des PC portables).

Ce qu’il faut en retenir

Le dicton « qui peut le plus peut le moins » s’applique au VDI. Par ailleurs, il est bien connu en informatique qu’avec deux niveaux d’indirection on peut répondre à toutes les demandes raisonnables. Mais à quel coût de gestion rappellent ceux qui ont manipulé des handles en lieu et place de pointeurs ?

Mythe #2 : pour une gestion centralisée, on a besoin de virtualiser des machines complètes avec OS

Si les applications Portables répondent à une vision très décentralisée (self service utilisateur), en réaction les partisans de la virtualisation comme VMware incitent à penser qu’il n’y a pas de solution intermédiaire autre qu’une architecture VDI (Virtual Desktop Infrastructure) : centralisation totale des infrastructures où une machine « virtuelle » est exécutée dans un datacenter, chaque machine correspondant au poste de travail d’un utilisateur. C’est un mythe, comme le précédent [lien].

Avez-vous épuisé tous les ressources de la gestion de domaine et des GPO ?

Tout d’abord, sur le plan du management, un parc de PC distribué n’implique pas aucun contrôle sur ce parc. Un PC professionnel dans un Domaine (par opposition au PC autonome évoqué précédemment) reçoit des instructions centralisées - GPOs, login scripts -  qui permettent de lancer l’exécution d’un programme, d’une mise à jour, etc. Mais la maîtrise de ces outils demande de la formation et de la pratique. Il n’est pas rare de voir des situations loin de l’optimum et l’externalisation du Service Desk n’est pas un facteur de développement de bonnes pratiques quand elle conduit indirectement à des conflits d’intérêts où le prestataire n’a aucune motivation à mettre en œuvre des modalités qui réduiraient son chiffre d’affaires.

NB : cette série d’article est une introduction qui ne permet pas de s’appesantir mais des outils de repackaging comme EMCO, ou Flexera Software App Portal couplé à SCCM permettent d’aller loin jusqu’à la création d’un App Store !

Ce mode de gestion décentralisé suppose cependant un suivi attentif des configurations et un délai de réaction long (pour les laptops qui se connectent épisodiquement), lorsqu’on veut changer de version sur des portions importantes d’un parc.

Auto-test pour le lecteur : dans Word ou Excel, faites Fichier/Nouveau, puis Modèles Groupe de travail, ou Mes modèles (selon votre version) et voyez si cela vous donne accès aux modèles de documents de votre entreprise. C’est peut-être une marotte personnelle mais si ce n’est pas le cas, il y a une marge de progression dans l’usage des GPOs.

Le maillon peu connu : la virtualisation applicative

Abordons maintenant les solutions où le programme utilisé par le PC est clairement centralisé. En repartant du cas des applications Portables avec redirection de répertoires, certains fournisseurs (dont Microsoft après rachat de Softricity) ont fait le constat qu’il ne manquait peu de chose pour faire croire à une application standard qu’elle tournait sur un OS dédié. Dans les cas les plus simples, il suffit de virtualiser la base de registre.

Dans ces solutions de streaming applicatifs, rebaptisées Virtualisation applicative, l’application est d’abord préparée et packagée sur un serveur. Quand un PC la requiert, une image est envoyée au PC qui l’exécute sur l’OS local, dans une bulle d’isolement (dans les monde Solaris ou Linux, on parle de Containers, de Jail dans les environnements BSD dont Mac OS). Pour plus de performance (car il s’agit de transporter tous les fichiers de l’application d’un coup), on met en place un cache, procédé particulièrement efficace parce que les fichiers changent peu.

La solution nécessite un service centralisé de répertoire d’applications, qui peut être privé ou publique. Par exemple, Microsoft publie sous ce format certaines versions d’Office, sous le vocable Click-To-Run.

Fort logiquement, avec ce type de déploiement, on peut perdre certains fonctionnalités inter-applicatives, cf. les réserves de Click-to-Run pour Office

Ce qu’il faut en retenir

Avant d’envisager des solutions VDI, il faut vérifier d’avoir épuisé les potentiels des solutions où le PC continue à exécuter les applications sur l’OS local. Du fait de la loi de Moore, le PC devient surpuissant par rapport aux tâches qu’on lui confie (un smartphone d’aujourd’hui est plus puissant que le PC d’un développeur à la fin des années 90). Il serait étonnant de mettre en œuvre une recentralisation uniquement pour l’incapacité à gérer une solution distribuée.

Mythe #1 : une application a besoin d’être installée

Au sens d’un utilisateur, « faire tourner » une application signifie aujourd’hui avoir une fenêtre sur l’écran et interagir avec elle.

Au sens technique, il s’agit d’exécuter un programme sur un processeur, ce programme manipulant des données selon les instructions de l’utilisateur via ses gestes ou ses préférences déjà enregistrées.

Comment s’installe une application ?

Pour comprendre comment ces différentes briques et concepts s’agencent, nous allons partir du cas le plus connu de PC sous Windows, le PC autonome, comme celui que vous avez probablement à la maison. Déjà dans ce cas simple, il existe au moins deux cas d’exécution d’un programme, puisque Windows est un OS multi-utilisateurs (quelle ironie de l’histoire pour Microsoft qui a bataillé 10 ans pour introduire cette architecture en remplaçant DOS par Windows NT, alors qu’ à l’inverse, la diffusion des équipements fait qu’il y a maintenant plus de PC que d’utilisateurs et qu’il est rare d’avoir des PC professionnels avec de multiples utilisateurs – exception faite de certains environnements comme les plateaux de centres d’appels).

Lorsqu’on « installe » l’application, cela veut dire, de manière ultra-simplifiée que :

  1. les fichiers exécutables sont rangés dans \Programs (on reprend ici la terminologie Windows 7 plutôt que XP !), espace restreint et partagé entre tous les utilisateurs du PC
  2. les fichiers de données seront généralement rangés dans l’espace privé \Users\VotreCompte\Documents
  3. chaque utilisateur dispose d’une configuration spécifique dont les principaux éléments sont dans la base de registre (Microsoft en a poussé l’usage dans un premier temps) ou sous forme de fichiers cachés dans \Users\VotreCompte\AppData

Etant donné que le point 1 fait appel à des espaces partagés (entre les utilisateurs du PC), il faut être un Administrateur local du poste et dans bon nombre d’entreprises, ce droit est logiquement limité. En même temps, c’est la raison pour laquelle les utilisateurs se plaignent de ne pas pouvoir installer un programme sur leur machine. On comprend aussi très bien comment, lors d’un changement de machine, les préférences de l’utilisateur sont régulièrement perdues. On réinstalle l’application (1), on copie les fichiers (2) et les éléments du point (3) ne font pas le voyage, avec toute la perte de productivité associée…

Comment fonctionne une application « Portable » ?

Mais stricto sensu, pour être autorisée à tourner, une application doit seulement avoir une signature (extension .exe et entête de fichier particulier), et être lisible avec les droits de l’utilisateur. Aussi, pour faciliter les déploiements, y compris sur clé USB, certains logiciels disposent d’une version portable. Il suffit de les dezipper, dans un répertoire comme \Documents\Mes programmes.

Rien de plus pratique pour décompresser le fichier .rar occasionnel que 7-zip Portable. Plus étonnant : si vous regardez les logs du proxy web de votre entreprise, vous verrez très probablement qu’il y a des traces d’utilisation de Chrome ou Firefox même si votre entreprise continue d’utiliser Internet Explorer comme standard !

L’intérêt des applications Portables est qu’elles offrent un couplage faible avec le PC. Il suffit d’avoir l’accès à une copie du programme. On peut alors jouer sur un certain nombre de redirections que propose Windows. Ainsi l’Explorer sait rediriger votre répertoire Documents, votre Bureau et quelques autres dossiers spéciaux, notamment vers un espace personnel sur un serveur de fichiers sur le réseau (si le PC est un laptop, ces ressources peuvent être mises en cache  avec le Centre de synchronisation ou CSC – Client Side Caching).

Ce qu’il faut en retenir

Une application a besoin d’être « déployée », pas nécessairement « installée » au sens d’être mise en place par un programme d’installation.

En dehors des applications qui ont besoin de drivers, de fonctions inter-applications comme OLE (i.e. édition d’un tableau Excel incorporé dans Word ou Powerpoint) ou de ressources Serveur (le port 80 pour un site web), il est toujours intéressant de valider si l’application n’est pas portable, notamment pour toutes les applications qui ne nécessitent pas de suivi de licence (logiciel Open Source mais aussi internes, auquel cas cela peut devenir une exigence)  car elle devient :

  • facilement déployable par copie de fichiers ; un répertoire partagé peut remplir les mêmes services que l’App Store !
  • « virtualisable » par des fonctions de redirection incluses de base dans Windows

Pour bon nombre de programmes, utilisés de façon ponctuelle, c’est probablement la solution la plus économique.

Des ingénieurs de Microsoft mettent même à disposition un outil pour identifier les cas problématiques de programmes pas très bien écrits, avec ce qu’ils considèrent des LUA (Limited User Access) bugs.

Depuis Windows 7, le moteur d’installation MSI de Microsoft permet également aux packages bien écrits de s’installer uniquement pour l’utilisateur courant et pas seulement tous les utilisateurs. Cela permet déjà le libre-service pour le déploiement mais n’atteint pas forcément les 5 objectifs d’une application Portable avec un couplage faible.

PS : dans des environnements Unix, toute cette page peut se résumer à savoir si vous installez dans /bin pour tous les utilisateurs ou dans le home d’un seul.

Virtualisation et industrialisation des postes de travail informatiques

Les tendances du Cloud et de la Virtualisation conduisent tous les fournisseurs à rebaptiser leurs technologies avec un de ces mots magiques, pour faire miroiter une industrialisation de la gestion des PC. Malheureusement, à abuser des mots  on ne sait plus toujours comment les analyser, les positionner et donc les utiliser pour gérer efficacement son parc de postes de travail et d’applications. Pour rajouter à la confusion, un certain nombre de mythes sont prévalants, basés sur une compréhension imparfaite des OS Windows (mais aussi Linux ou Mac).

Nous allons essayer de faire un tri pédagogique et de dissiper un certain nombre de nuages.

App Stores : la nouvelle référence

En effet, qui ne voudrait pas bénéficier dans son entreprise de la facilité des App Stores dédiés au Grand Public ? Deux clics, un mot de passe et l’application est installée. Mieux, on change de terminal (l’ancien est cassé ou j’ai acheté le nouveau dernier cri) et sans intervention, on retrouve ses applications avec leurs préférences.

Ce système est aussi diablement efficace, au sens des Lean Services. Plus de  40 milliards d’applications déjà installées avec 75000 personnes dans les effectifs d’Apple, soit +50000 applications par collaborateur alors que des ratios de 1 technicien support pour 100 collaborateurs circulent comme le haut de la fourchette en entreprise.

Et ce n’est pas un exploit unique puisque les chiffres de Google sont du même ordre de grandeur.

Retour sur les besoins

Les « nouvelles » approches d’industrialisation des postes de travail nous promettent de faire de grands pas dans cette direction. En effet, en matière de gestion des postes de travail, les besoins à prendre en compte sont apparemment simples :

  • Combien de temps faut-il à l’organisation pour provisionner un nouveau poste de travail pour un nouveau collaborateur, avec toutes ses applications ?
  • Si un PC fait défaut (panne, vol…)
    • combien de temps faut-il pour fournir une solution de remplacement/substitution ?
    • quel taux de fidélité aura-t-il par rapport au poste précédent (conservation des préférences, etc…)
    • De quelles ressources (nature, quantité) a-t-on besoin pour réaliser les deux points précédents, pour la préparation ou la mise en œuvre ?

Quelques mythes à briser

Maintenant, dans un monde Windows (nous ferons des a parte pour évoquer les analogies dans les univers Linux/Mac OS X), il existe au moins 5 façons de déployer une application et,  pour comprendre comment les différentes formes de virtualisation déplacent les équilibres, il faut revenir à ce signifie faire fonctionner une application sur un PC. Au passage, nous commencerons par briser quelques mythes et illusion. Programme détaillé des prochains articles.

Ce qu’il faut en retenir

Il y a de nombreuses options pour optimiser l’industrialisation de la gestion des PC Windows et leurs applications. Ces pages ne sont qu’une introduction. Si le patrimoine de votre entreprise est important (plus de 1000 PC, 100 applications), il est recommandé de se poser pour réfléchir avant de mettre en place les bases du nouveau poste de travail qui remplacera Windows XP.

 

Les marathons de l’IT

Il y a une semaine, j’ai terminé mon premier marathon. Durant ma récupération, il m’est apparu que l’expérience, aussi forte qu’elle soit, n’est pas si différente de nombreux projets IT.

Pourquoi se lancer dans ce défi ?

Mon objectif personnel était de retrouver la forme. En 2000, j’avais couru les 20 km de Paris en 1h40 mais depuis, chaque année apportait sa petite masse de « confort ». Si mes enfants étaient des garçons, ils commenceraient à me chahuter facilement au football ou autre activité sportive. Le marathon de Paris qui passe presque sous mes fenêtres représentait aussi un certain rêve qu’il vaut mieux essayer d’atteindre avant la cinquantaine.

Dans l’IT, le constat est souvent similaire même si les apparences peuvent être plus trompeuses puisque physiquement les équipements ne grossissent pas ou ne rouillent pas. Derrière les façades des serveurs ou des PC, les licences ne sont plus à jour, plus aucun développeur ne maintient l’application chez le fournisseur, des comptes utilisateurs restent dormants, etc. Oserez-vous rêver d’un SI à la pointe ?

Mais les freins sont nombreux…

Les freins sont multiples, y compris et surtout dans l’environnement proche. Pour le marathon, votre famille craint pour vous la crise cardiaque : tu ne cours plus depuis 10 ans ! ». Accessoirement, elle va devoir allouer un budget temps à l’activité. Ou tout simplement, elle ne vous croit pas capable de relever ce défi. Vous-même, à peine êtes-vous inscrit, le doute vous gagne et la ligne d’arrivée semble s’éloigner. Un petit secret des organisateurs de marathon est qu’ils annoncent le nombre d’inscrits et de « Finishers » (l’anglais triomphe ici aussi) mais peu souvent le nombre de partants, car c’est entre l’inscription et le départ que les défections sont les plus nombreuses.

Dans l’IT, il y a toujours quelques systèmes « critiques » qui justifient de continuer à ne rien changer. Aussi, passé l’inscription d’une envie, une idée à un « schéma directeur », « programme de transformation », combien de projets IT prennent réellement le départ ?

La préparation

Le constat qui permet de franchir cet obstacle consiste à se rendre compte que vous n’êtes pas le premier à relever ce même défi. Dès que vous prenez la peine de chercher, vous trouvez nombre de livres, de sites web dédiés, de coaching/programme de préparation à un marathon. Outre le plan d’entraînement indispensable qui s’appuie sur des retours d’expérience, il ne faut pas non plus oublier les équipements : vêtements spécifiques, montre multifonction sont autant « d’accessoires » qui sont tout sauf superflus. D’ailleurs, l’ensemble de ce dispositif est un investissement plus important que l’inscription elle-même (la course reste cependant un des sports les plus abordables).

Dans l’IT, cette phase de préparation et d’équipements prend d’autres formes comme des études préalables, des matériels de qualification/test, de la formation, des pilotes. Les projets qui réussissent investissent clairement dans leur succès.

La logistique

Au passage, il ne faut pas sous-estimer l’aspect « commodité » des phases de préparation. Je n’aurais pas envisagé cette aventure si les locaux de Setec à Paris n’étaient pas dotés d’une salle de sport avec douches et si le jardin des plantes, à deux pas, ne m’offrait la possibilité de m’entraîner une heure en toute facilité, deux midis par semaine. Avis aux ingénieurs qui veulent candidater chez Setec.

Dans l’IT, étonnamment, on insiste à mon avis insuffisamment sur les outils qui facilitent le déroulement aisé des projets : partage de fichiers pour réviser efficacement des documents, visio et web-conférence pour mobiliser des experts à distance, salle projet pour visualiser l’avancement projet (techniques de management visuel des méthodologies Lean), des solutions aisées de VPN et de prise de contrôle à distance, PC performants.

marathon-chaussure

Le mur

Le coureur préparé arrive donc au départ du jour J en ayant accumulé 200 à 300 km de courses (point de différence notable avec l’IT, le candidat marathonien ne peut outsourcer cet effort). Comme tout projet bien préparé, la conséquence immédiate est que les deux premiers tiers de l’effort se déroulent sans incident ou douleur particulière. Même pas un caillou dans la chaussure. Vous prenez le temps de vous arrêter au ravitaillement pour boire, manger, contrôler votre tempo. Bref vous gérez. En attendant d’arriver au-delà des 30 km, zone que vous n’avez jamais explorée dans les entraînements hebdomadaires et que tous les marathoniens racontent jalonnées de coups de pompe.

Effectivement, à ce stade, au premier faux plat (le qualificatif de côte serait excessif), vous éprouvez une difficulté insurmontable à continuer inlassablement à mettre un pied devant l’autre en courant. C’est là que vous comprenez un détail de l’organisation. Sur votre dossard, outre votre numéro, est inscrit votre prénom (et non votre nom) : les spectateurs qui voient ceux qui flanchent peuvent les interpeller directement pour les relancer (merci à ceux et celles qui ont trouvé les mots le long de la route pour m’avoir aidé à repartir à chaque fois).

Dans un projet IT, le support du management est crucial dans ces phases où l’arrivée n’est plus très loin mais semble inatteignable pour un obstacle quelconque et quelquefois imaginaire. D’autant que les cris de l’environnement ne sont pas tous au soutien.

La récupération

Même bien préparé, un marathon laisse des traces dans l’organisme. Il ne viendrait à l’idée de personne de se programmer une autre compétition dans la semaine qui suit. Pourtant, c’est ce que font nombre d’organisations avec leur IT comme l’a remarqué Serge dans son billet Prenez le temps de clôturez vos projets, vous serez plus efficace pour le suivant.

Même si comparaison n’est pas raison, ne soyez pas étonné si, dans les mois qui viennent, les analogies dont j’affectionne l’emploi sont plus sportives. Et bonne route pour les projets IT.

 

Windows 8 en 2013 : si les entreprises bénéficiaient de Win7+ pour être (un peu) Lean ?

Les premiers résultats commerciaux commencent à tomber et les analystes sont déçus par les ventes de Windows 8. Toutefois l’état des finances de Microsoft étant sans commune mesure avec celui de la plupart des sociétés, Setec IS ne se soucie pas pour ce fournisseur. Il ne faudrait donc pas lire cet article comme une incitation à acheter Microsoft, mais à réfléchir sur le niveau de performances de votre parc de PC.
Il y a maintenant 8 ans, j’auditais un système d’information d’une entreprise d’environ 3000 personnes. Je découvrais que dans leur migration vers Windows XP, il y avait eu quelques excès de zèle dans la mise en place de certains réglages. Un en particulier avait focalisé mon attention. En raison de la configuration adoptée, tous les collaborateurs devaient patienter 30 secondes devant leur micro-ordinateurs à chaque démarrage. Il n’y avait pas moyen d’en profiter pour faire autre chose car il fallait cliquer sur un bouton pour que l’initialisation s’achève. Mes interlocuteurs ne comprenaient pas mon emportement pour faire changer ce « détail ». Je leur démontrais que ces 30s perdues par chacun tous les matins correspondaient au final à 3 ETP (Equivalent Temps Plein, refaites le calcul pour vous en convaincre). Sans leur dire, je pratiquais déjà les méthodes Lean qui visent et utilisent en particulier :

  • la réduction des pertes de temps
  • le maintien de performances constantes
  • le respect et la motivation des collaborateurs par des outils de travail adaptés

Après ce détour, venons-en à Windows aujourd’hui. Setec IS a basculé sur Windows 7 depuis plus de 3 ans puis généralisé les disques SSD. Concrètement, nous profitons :

  • De temps de démarrage de 5s pour un ultrabook en veille, 20s maximum pour un redémarrage après Update Système
  • Des recherches de fichiers grandement facilitées
  • Un nombre d’écrans bleu réduit à un niveau jamais atteint auparavant, signes soit d’un problème de driver ou de défaillance matérielle
  • De partages de fichiers accélérés et de synchronisation facilitant la mobilité, lorsque correctement couplé avec Windows Server 2008+

Windows n’est pas le seul à offrir ces services. Setec IS a introduit ses premiers Mac Book Air à partir de 2009 parce qu’ils étaient la première manifestation d’une nouvelle génération de terminaux capables de réellement mettre au rancart les générations précédentes.
Nous avons conscience que la conduite du changement dans une organisation de moins de 50 personnes, constituée à 100% d’ingénieurs IT n’est pas la même que pour une population de 10 000 utilisateurs non informaticiens. Mais pour avoir mené des migrations dans ce type de contexte (de la redéfinition des masters, ré-architecture AD, qualification des applications, programmation des renouvellements de parcs, mises à jour des processus supports…), elles se réalisent pour peu qu’on s’en donne la peine. L’ensemble de l’entreprise en tire ensuite bénéfice et je suis toujours un peu peiné de visiter une entreprise où je vois encore tant de vieux PC ronronnant sous Windows XP.
Il n’est pas sûr qu’il soit indispensable de mettre toutes les applications et utilisateurs au design Modern (né Métro) mais rien que pour bénéficier des postes de travail à l’état de l’art, si vous ne l’avez pas encore fait, passez à Win7+.

BYOD à contresens

Le vocable BYOD (Bring Your Own Device) a fait une apparition remarquée sur la scène IT à la fin de 2011. D’un seul coup, on a « découvert » que de nombreux cadres utilisaient des moyens personnels pour réaliser leur travail. Immédiatement, les machines marketing de l’IT, à commencer par le Gartner, ont essayé de se réapproprier la dynamique.

A la convention du CRIP de juin 2012, un atelier débat était évidemment consacré à ce thème. Ce qui m’a marqué n’est pas tellement le fait que toutes les entreprises étaient confrontées à cette question mais plutôt certains contresens. Dans un certain nombre de cas, dont celui d’une organisation distribuant de l’électricité, les exemples apportés au débat n’avaient plus rien à voir avec l’informatique et traduisaient tout simplement l’abandon par l’entreprise de son devoir de doter ses collaborateurs des outils pour faire leur travail. Au-delà de l’obligation légale, il est dans l’intérêt même de l’entreprise de fournir les meilleurs outils à ses salariés.

Evidemment, le problème n’est pas simple parce que ce qui est le « mieux » pour l’utilisateur final n’est pas forcément l’optimum pour l’organisation. L’entreprise doit, en particulier, prendre à sa charge et à son compte la gestion de la diversité. A titre d’exemple amusant, je me souviens d’un rendez-vous avec un DSI il y a deux ans environ. Responsable au niveau Groupe sur une vingtaine de pays, mon interlocuteur me demande de lui laisser une quinzaine de minutes. Il sort un iPhone flambant neuf, insère la carte SIM et appelle sa hotline interne pour connaître la configuration ActiveSync à paramètrer sur l’Iphone. Puis il m’explique : « le téléphone est pour un membre du COMEX. Il y a un an, j’ai validé une politique de terminaux Windows Mobile. Alors… ». Cet iPhone devait être le premier d’une longue série.

Pourtant il existe une trajectoire technologique de fond qui est assez facile à prévoir : le nombre et la diversité des terminaux vont augmenter. La loi de Moore s’exprime en effet de moins en moins sous forme d’augmentation de la puissance des machines que par la réduction physique des composants. La miniaturisation conduit à des terminaux mobiles mais aussi à des terminaux moins chers tous formats confondus, d’où l’émergence des tablettes. La marque symbolique des 200€ TTC a été franchie cette année par la Kindle Fire et la Nexus 7 en entrée de gamme. A ce niveau de prix, il est possible d’en déployer pour des usages dédiés. Avez-vous déjà vu un système de réservation de salles de réunions avec des écrans intelligents à l’extérieur ? Qu’est-ce qu’un Polycon Touch Control si ce n’est une tablette Androïd (v2.2 Froyo) avec une application spécifique ? Les terminaux Point of Sale, les distributeurs intelligents de boissons, etc, etc.

Nous sommes au début d’une période de divergence.Si vous avez n PC sous Windows, raccordés à vos réseaux, il y en aura le double et probablement le triple sous 5 ans. Ils tourneront sous Windows mais aussi sous tout un ensemble de variantes de Linux / Unix / Mac OS et quelques OS embarqués comme VxWorks. Thomas Watson Jr n’imaginait pas l’informatique en dehors des mainframes, à la rigueur les mini-computers. Dans les années 1980-1990, la génération précédente à celle qui arrive dans la force de l’âge pour le marché du travail avait importé les premiers PC au sein des entreprises. Par la suite uniquement, les organisations avaient appris à s’approprier et à gérer les PC, après une phase de consolidation. Il va falloir apprendre à organiser cette nouvelle transition, mettre en place de nouvelles manières d’embrasser la diversité, pour la plus grande efficacité des salariés. Cela ne veut pas dire oui à toutes les demandes mais certainement pas se décharger en disant « Bring Your Own Device ».