Accueil > Evènements, Microsoft, Microsoft experiences > Microsoft experiences’16

Microsoft experiences’16

Microsoft experiences'16
Première occurrence de la nouvelle formule des Tech Days, Microsoft experiences’16 en est à son deuxième jour.
Si j’en juge à l’affluence très, très, très conséquente, c’est une réussite (et un calvère pour ceux qui n’aiment pas la foule).

Je n’ai pas été présent à la première journée, mais j’ai pu faire 4 séances aujourd’hui.
Voici un petit retour. Attention, c’est un long billet.

Note : le live est encore en cours au moment où j’écris ce billet.


Microsoft Azure

 

Plénière

 

La plénière est un moment assez attendu qui annonce, d’habitude plein de choses, et donne les orientations visibles de Microsoft.
Et ce fut encore le cas.

J’ai retenu plusieurs moments importants.

 

Accord Hotel

 
Le premier élément marquant, c’est le retour d’expérience de Accord Hotel. Ils ont réussis une révolution numérique/digitale (suivant les interlocuteurs) qui concernent 240 000 employés.
Le chiffre seul fait réfléchir. Ensuite, le fait que ce soit à travers le monde, donc en étant parfois contraint aux législations et cultures locales.
Bref, après avoir fait leur révolution côté utilisateurs, ils se sont penchés sur la révolution côté employés.

Note : pour quelqu’un qui en parle mieux que moi, c’est entre autres ici : De quoi l’expérience employé est elle le futur ? (il y a 2-3 autres billets sur le même sujet).

Ainsi, cette révolution autour des employés, c’est avant tout et surtout, pour Accord Hotel, d’améliorer le quotidien d’employés qui sont à 90% (de mémoire) sans poste de travail.
Cela passe par du BYOD avant tout (et donc, première révolution, d’autoriser voir favoriser l’usage des mobiles sur le lieu de travail) par la fourniture d’applications multi-plateformes.
Application qui va pouvoir gérer, entre autres choses, les différents plannings, notes de services etc.

 

Orange Business Services

 
Côté Orange Business Services, c’est de l’aspect sécurité avec différents éléments apportés par la mise à jour Anniversary de Windows 10.
Mais aussi via une intégration plus poussée des technologies Microsoft dans la relation clients en fournissant des outils de mobilité aux commerciaux (Windows 10 sur Surface 4).

 

Scott Guthrie

 
Ouais, le Monsieur a droit à sa propre partie.
J’avoue, comme je suis dans des entreprises où je parle pas un brin d’anglais depuis maintenant 8 ans, je stressais un peu de pas pouvoir suivre.
Mais au final, le Monsieur s’exprime clairement et avec des mots simples. C’est un très bon orateur.
Scott Hanselman est également intervenu.
*insérer moment fanboy*

Côté discours, il a très normalement parlé d’Azure.
Microsoft va installer deux « Azure Regions » en France, ce qui va porter leur nombre à 36.
Soit plus que Google et AWS réunis.
Microsoft Cloud coming to France
Cloud : Microsoft va ouvrir deux régions Azure en France en 2017

Il a également parlé d’Azure Security Center.
Une fonctionnalité accessible depuis le portail Azure qui va jouer plusieurs rôles centrés sur…la sécurité.
Le premier volet est la prévention, en analysant tout ce qui est sur Azure (VMs, réseaux, applications…) pour ressortir des indicateurs sur le respect des bonnes pratiques de sécurité.
Le second volet est le monitoring, en analysant tout ce qui passe et pouvant prévenir d’actions inhabituelles voir même d’attaques en cours.

Lara Rubbelke (elle n’est pas marquée dans les speakers de la session, donc je tenais aussi à dire un mot) est également intervenue pour montrer l’aspect machine learning et reconnaissance, dans le cas présent, reconnaissance faciale dans le but d’identifier une personne.
C’est assez bluffant même si cela reste encore perfectible (elle avait donc entre 28 et 60 ans et s’avérait parfois être un homme, selon les mouvements de son visage :p).

 

Dassault Systèmes

 
Dassault Systèmes est intervenu ensuite pour faire un retour d’expérience sur leur usage de la plateforme Azure.
Il y a eu une vidéo montrant un designer créant une machine à laver le linge (ouais, ouais ^^). Vient ensuite Azure et sa capacité à créer un « virtual twin » qui va réellement faire la simulation de tous les composants techniques au sein du produit (on voit le tambour tourner, avec les vibrations et tout, c’est assez sympa).
Le but ici, ce n’est pas la machine, mais de simuler un produit, informatiquement, pour travailler dessus avant même la réalisation d’un prototype.

 

Docker

 
Ben Golub, CEO de Docker, est intervenu ensuite pour parler de leur collaboration avec Microsoft.
Là aussi en anglais. Et j’avoue que j’ai décroché.
Et j’étais visiblement pas le seul puisqu’entre le fait qu’ils étaient en retard et que l’orateur étant moins bon, y a des rangs qui ont commencés à se vider.
Après, ça reste du Docker : donc des conteneurs qui permettent de déployer des éléments plus facilement et rapidement sans se soucier de ce que c’est.

 

Retour d’expérience sur le monitoring et la sécurisation des identités Azure

 

Cette session a été plutôt intéressantes pour les produits Azure AD Identity Protection et Azure AD Privileged Identity Management.

Azure AD Connect va permettre de répliquer un Active Directory (bientôt d’autres annuaires LDAP) pour gérer les utilisateurs depuis Azure (et permettre des trucs du genre SSO, entre autres).
Azure ADC va pouvoir répliquer tout ou partie de l’annuaire (il y a des éléments obligatoires), ce qui permet de conserver des infos un peu sensibles chez soi.

Azure AD Identity Protection et Azure AD Privileged Identity Management eux, vont permettre de gérer relativement finement les droits d’accès des utilisatuers via de nombreux groupes avec le Role Based Access Control.

Truc vraiment intéressant.
Il est possible de placer des utilisateurs dans certains groupes pour qu’ils soient éligibles à des droits administrateur. Ainsi, quand il en ont besoin, ils vont sur la console qui va bien, active le droit en le justifiant et ont ainsi les droit pour une durée limité ! C’est de la délégation temporaire.

Bien sûr, tous ces applicatifs ont leurs écrans de monitoring qui vont logguer tout ce qui est fait.

Et les composants de surveillances vont pouvoir avoir un rôle pro-actif.
Ainsi, si un utilisateur se connecte en France et cinq minutes plus tard en Chine (au hasard, hein ^^), les outils vont identifier cela comme suspect et pourront déclencher des actions paramétrables. Dans la démo, ce fut forcer l’utilisateur à avoir une double authentification, via Azure Multi Factor Authentication.

 

Sécurité des données

 

La session Sécurité des données tournait autour de SQL Server 2016 et son pendant dans Azure.

La sécurité tourne, dans ce cadre, autour de plusieurs points : Protection, Contrôle accès, Surveillance et Conformité (à certains normes).

Ainsi, il est aisé de mettre du TLS entre le client et le serveur pour l’aspect transport, avec une validation du serveur par le client (pour contrer des attaque de spoofing, par exemple).

Vient ensuite le Chiffrement transparent des données (TDE) directement dans la base de données (depuis SQL Server 2008).
Pour l’applicatif, c’est donc totalement transparent !
Les données sont chiffrées dans la base, mais déchiffrées pour être montées en mémoire.

Vient ensuite le Always Encrypted (nouveauté SQL Server 2016)
Ce concept m’a assez intéressé. Il permet, grosso modo, de chiffrer certaines colonnes (avec salt ou non) directement dans la base.
Il y a bien sûr des limitations, ne serait-ce que les requêtes possibles sur les colonnes chiffrées. Comprendre que chiffrer une colonne avec un salt va rendre assez compliqués le requêtage avec clause WHERE sur cette colonne.

Le Row Level Security est aussi très intéressant.
Il va permettre de restreindre, directement dans la base de données, ce que peut voir une personne, en se basant sur son identité.
Autrement dit, la gestion des droits qui peut être/est censé/doit (cocher la mention pertinente) fait dans l’applicatif peut être directement déporté dans SQL Server.

Enfin, il y a eu le Dynamic Data Masking. Cela permet, comme son nom l’indique, d’appliquer des masques directement sur les données stockées. Ainsi, une numéro de carte bleue pourra être visible sous la forme « 4242-XXXX-XXXX ».

La session a donc été assez riche et très intéressante.
Cerise sur le gateau, le dépôt github qui explique tout ça.

 

Agilité, DevOps et Qualité avec l’usine logicielle VSTS d’AXA France : Retour d’expérience

 

Cette session a, pour moi, été absolument frustrante.
A plusieurs titres.
D’abord parce que j’ai bossé chez AXA France Services voilà quelques années et c’était…lourd. Développer sous une VM avec Clear Case sur le Framework .Net 2.0 et leur framework maison, c’est un peu l’enfer du développeur. Mais depuis, il y a visiblement eut une très très grosse révolution.
Ensuite, parce que tout ce que que deux collègues et moi faisons à la mano depuis…trop longtemps (enfin, moi moins qu’eux, c’est déjà ça de prit), la session nous expliquait qu’on pouvait faire mieux, aller plus loin et tout ça pour vachement moins de temps et d’énergie (et de perte de cheveux).

Bref, Visual Studio Team Services, c’est un peu le Saint Graal de la machine à café. C’est beaucoup trop vaste pour être décrit en quelques lignes (voir même en un billet seul). Mais, grosso modo, ça permet d’aller de la gestion de projet agile au déploiement en passant par le contrôleur de code source, serveur d’intégration continue, serveur de tests continue et en gérant un nombre pas croyable de technologies (.Net bien sûr, mais aussi PHP, Java, Git, Maven, SonarQube [sic]…) et en laissant la possibilité de développer ses propres modules.
Il y a même « quelques » extensions

Du coup, avec mon collègue, on hésitait à avoir la base au coin de la bouche ou à se taper la tête contre le mur de frustration de pas y avoir accès…

 

Conclusion

 

C’était dense.
C’était dur de tout ingérer.
Mais c’était tellement bien🙂
Et encore, j’ai même pas prit le temps de déambuler dans le village pour voir les différents stands (encore aurait-il fallut pouvoir déambuler à certains endroits…).
Bref, l’année prochaine, j’y retourne !

  1. Aucun commentaire pour l’instant.
  1. No trackbacks yet.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :