Qu’appelle-t-on l’informatique décisionnelle ?


Actualité publiée le 4 novembre 2022

Parfois appelée BI pour Business Intelligence, l’informatique décisionnelle permet d’analyser les données des entreprises afin de fournir aux dirigeants des informations exploitables stratégiquement. Quels sont les besoins structurels, logiciels et humains nécessaires afin d’utiliser les outils de l’informatique décisionnelle au sein de son entreprise ?

visu info deci

L’informatique décisionnelle ou Business Intelligence : principes de base

Utiliser les outils de l’informatique décisionnelle permet de fournir aux directions des entreprises des analyses de données qui consistent en des sources capitales pour bien orienter les activités des sociétés. Elle se base sur divers outils logiciels et une méthodologie informatique spécifiques qui va de la collecte de données à leur étude jusqu’à leur exploitation et leur traduction en des opérations pratiques. L’informatique décisionnelle vise donc à utiliser l’IA et les algorithmes mathématiques afin d’améliorer la qualité et la rapidité de la prise de décision stratégique.

À ses débuts, l’informatique décisionnelle était essentiellement utilisée par les experts en informatique, comme les analystes de données dont les rapports d’études étaient destinés aux utilisateurs métiers. Face aux avantages colossaux de la BI, on voit désormais la majorité des entreprises y recourir, en s’appuyant sur les services des experts en la matière.

 

Avantages de l’informatique décisionnelle pour les directions d’entreprise

De nos jours, l’informatique décisionnelle, ses principes et ses outils font intégralement partie de la chaîne décisionnelle des entreprises. Il s’agit de l’ensemble des éléments et des instruments numériques permettant de catégoriser les informations et d’en tirer des instructions bénéfiques pour les activités professionnelles.

Constituer cette chaîne requiert de suivre quatre étapes, centrales dans l’informatique décisionnelle :

  •  La collecte de données, généralement basée sur le processus ETL (pour Extract, Transform and Load). Dans ce cas de figure, les entreprises extraient des informations de leurs diverses sources, comme les systèmes de production et les chargent dans leurs bases de données.
  •  Le stockage des données, qui requiert de les centraliser dans des structures permettant leur accessibilité à l’exploitation analytique.
  •  La restitution des données. À cette étape, les professionnels utilisent divers instruments permettant de réutiliser les données brutes : outils de reporting, tableaux de bord, statistiques, etc.
  •  L’exploitation des données : une fois nettoyées, les données peuvent être analysées.

 

En pratique, l’informatique décisionnelle est très utilisée en hôtellerie ou dans les compagnies aériennes. Les outils de la discipline leur permettent notamment de suivre le taux d’occupation des chambres ou de planifier les vols et le travail des salariés par exemple. Elle est également de plus en plus utilisée dans le domaine de la santé où elle permet de tirer de meilleurs diagnostiques et d’améliorer le suivi des soins pour les patients.

 

L’informatique décisionnelle : sur quels programmes se base-t-elle ?

Les programmes d’exploitation de l’informatique décisionnelle sont nombreux et leur utilisation pratique varie. Ils peuvent prendre la forme de programmes de Dataviz (ou data visualisation, qui offre de traduire les données sous la forme de supports visuels), de tableaux de bord, de cartes sonores, etc. Ils peuvent également comprendre des processus très avancés de l’analyse de données, comme le data mining, le text mining ou l’analyse du Big Data.

 

Les outils de l’informatique décisionnelle peuvent être regroupés en trois catégories :

  • Les outils sur site, qui s’exécutent sur l’infrastructure de l’organisation, moins évolutifs que les solutions Cloud, ils sont souvent perçus comme plus sécuritaires.
  •  Les outils Open Source, plus économiques et basés sur le Cloud. Ils nécessitent une connaissance pratique du code pour être pleinement utilisés et sont donc encore peu accessibles à tous les employés.
  •  Les Outils Cloud, qui sont très efficaces dans la gestion des flux continus et l’important volume des données. Économiques, c’est le fournisseur qui en gère l’infrastructure et l’environnement.

 

En pratique, les programmes d’exploitation de l’informatique décisionnelle prennent la forme de tableau de bord. Ces interfaces permettent de gérer et de classer la quantité colossale de données que stocke et analyse une entreprise. Ces tableaux de bord ou ces graphiques permettent en outre de hiérarchiser les informations, ce qui est un puissant facteur d’optimisation de la prise de décision.

 

Quels sont les besoins de l’informatique décisionnelle ?

Les données exploitées et analysées en informatique décisionnelle sont stockées dans des data warehouses. Les architectures informatiques permettant un recours à la Business Intelligence se basent de plus en plus sur des systèmes Hadoop.

 

Les outils d’analyse de l’informatique décisionnelle sont désormais en très grande majorité hébergée dans le Cloud, ce qui apporte de grands avantages et consiste en un facteur de risque pour la sécurité informatique des sociétés.

 

Naturellement, exploiter ces données et les transformer en sources décisionnelles requièrent l’intervention des experts de l’informatique décisionnelle. On a donc vu émerger des spécialistes comme les architectes BI, les développeurs BI ou les analystes spécialisés. Il faut également que les techniciens informatiques se forment afin de proposer les services d’ingénieurs ETL.

 

Les freins à l’instauration systématique de l’informatique décisionnelle

La première barrière à l’exploitation des avantages de l’informatique décisionnelle, c’est le manque de culture du numérique au sein des entreprises. Bien que de nombreuses sociétés aient entamé, et avec succès, leur transition digitale, il n’en demeure pas moins que les employés montrent une certaine défiance à l’égard de l’informatique décisionnelle. Il en va de même de la mauvaise qualité des données collectées, qui peut fortement impacter la réussite des processus.

 

Les programmes de la BI, s’ils sont très intuitifs, doivent également être mieux sécurisés. C’est pour cette raison qu’il faut se former aux principes de l’informatique décisionnelle, afin de véritablement contribuer à la mettre en place au sein des entreprises. On peut alors œuvrer à la programmation des outils BI, à leur intégration dans les structures professionnelles ou encore analyser pleinement les données.

 

L’ESGI propose à ce titre des cursus de très haut niveau académique et technique en ingénierie informatique. Sa filière Intelligence Artificielle et Big Data offre d’ailleurs de pleinement se former à informatique décisionnelle.

 

 

L’informatique décisionnelle, c’est un nouveau support qui facilite et améliore les décisions et le comportement des structures professionnelles. Elle est à ce titre utilisée dans tous les domaines : santé, sécurité informatique, enseignement, environnement, industrie ou automobile.

ESGI x MEDAVIZ


Actualité publiée le 1 novembre 2022

A L’ESGI la santé de nos étudiants est essentielle ! C’est pour cela que l’école met à disposition un service médical disponible 7/7 et 24h/24 pris en charge par l’école : Medaviz ! Les étudiants pourront échanger avec un professionnel de santé en toute confidentialité ! 

 

 VISUEL ESGI X MEDAVIZ

 

Comment profiter du service Medaviz ? 

  • L’étudiant doit activer son compte Medaviz depuis son espace myges 

  • Ou bien en appelant le 09 78 46 02 30 et en indiquantson numéro étudiant 

 

Toutes les questions médicales peuvent être posées. Les étudiants obtiennent une réponse rapide, peuvent échanger de manière simple et totalement confidentielle avec un médecin qualifié.

 

Un des avantages de Medaviz : même depuis l’étranger, les étudiants ont la possibilité de contacter un médecin francophone.  

Le service Medaviz est intégralement pris en charge par le Réseau GES, et les élèves n’auront rien à régler. 

Comment protéger ses données à l’ère du Big Data ?


Actualité publiée le 28 octobre 2022

La nécessité des entreprises d’adopter des processus de protection des données efficaces est une des conséquences de l’avènement du Big Data et du développement de l’économie numérique.

visu b.data

Protection des données et Big Data : quels liens ?

Adopter des principes conduisant à la protection des données est devenu nécessaire à l’heure du Big Data. Cet immense ensemble de données collectées par les entreprises à l’occasion de leur activité professionnelle revêt une valeur économique considérable.

 

En effet, le but des sociétés est d’exploiter et de manipuler ce volume colossal de données en vue d’en tirer des informations concrètes qui leur permettront de déterminer des objectifs stratégiques. Véritables orientations techniques, les résultats tirés de l’analyse de ces données du Big Data consistent, pour les entreprises, en une véritable mine d’or. Ces informations leur permettent en effet de déterminer avec précision et succès quel sera le prochain produit à succès, sur quel canal marketing se positionner, comment développer une bonne campagne marketing, etc.

 

L’autre élément qui confère au Big Data une valeur importante, c’est la confidentialité de ces données. En effet, il est possible que les informations que détient une entreprise comprennent des données bancaires, identitaires ou même légales qui, si elles sont volées, représentent un gain financier potentiellement important. On voit ainsi se développer l’idée que le Big Data comprend des données concernant la vie privée des particuliers, qu’il faut impérativement protéger des cyberattaques.

 

Les entreprises sont donc face à un défi de taille : protéger leurs données issues du Big Data afin de préserver la vie privée de leur client et de développer considérablement leur viabilité économique.

 

 

Big data et protection des données : la gouvernance de l’information

Adopter un système qui permet à une entreprise d’exploiter ses données tout en évitant les fuites de ses informations relève de la gouvernance de l’information. Ce principe va de pair avec la transparence : les entreprises se doivent de pouvoir fournir tous les documents permettant de comprendre quels sont leurs processus de gestion du Big Data et de la sécurisation des données dont elles ont la charge.

 

Ainsi, des méthodes et des outils de protection des données sensibles se développent au sein des entreprises (de toute taille et quel que soit le secteur d’activité). Les professionnels de la cybersécurité préconisent d’adopter une approche globale, fondée sur l’adoption de systèmes propices à la protection des données en amont et à la mise en place d’outils informatiques fiables sur le long terme.

 

L’ESGI propose à ses étudiants des parcours de formation complets, qui comprennent à la fois la maîtrise des outils technologiques de l’informatique et des méthodes de sensibilisation à l’enjeu du Big Data dans la protection des données.

 

 

 

Face aux enjeux économiques de l’exploitation du Big Data les pouvoirs publics sont venus encadrer les activités des entreprises. Le but est de les épauler dans la construction et dans l’adoption de processus de protection des données face au risque des cyberattaques.

Tech Challenger : le concours de code ouvert à tous !


Actualité publiée le 25 octobre 2022

Cette année, les étudiants de l’ESGI auront l’opportunité de participer à l’un des plus grands concours de code d’Europe en partenariat avec AXA.  

Le Tech Challenger est un rendez-vous Tech inédit, une belle occasion pour les élèves de se challenger davantage. Des milliers de développeurs s’affronteront lors de 3 épreuves pour tenter de remporter le Grand Prix Tech Challenger ! 

 

TECH CHALLENGER

 

 

Le Tech Challenger attend entre 3000 et 5000 participants. L’aventure est proposée aux développeurs qui aiment se challenger en vivant une expérience à la fois conviviale et ambitieuse. Ce concours est un véritable tremplin car il permettra aussi à des étudiants de mettre en avant leur capacité de code. L’inscription au concours est gratuite pour les étudiants et les demandeurs d’emploi, il suffit de s’inscrire sur le site techchallenger.fr à partir du 17 octobre 2022. Pour les autres, il est également possible de participer mais l’inscription est payante. 

Jean-Baptiste Kempf, patron de Videolabset codéveloppeur du célèbre VLC, sera le parrain de cette session. 

 

 

Les 3 grandes étapes du concours 

  • Etape 1 : 4 sessions de qualifications indépendantes, seront organisées ; le 22 novembre et les 1er, 10 et 13 décembre prochains. 12 types de langages de programmation au choix pourront être utilisés pour résoudre 3 problèmes en 1h le plus vite possible 

  • Etape 2 : La demi-finale aura lieu le 17 janvier 2023 et s’effectuera online, au programme 1h de conférence animée par une personnalité, puis 1h d’épreuve 

  • Etape 3 : La grande finale aura lieu le 2 février 2023 dans la mythique salle Wagram dans le 17ème arrondissement de Paris en compagnie d’un artiste international qui sera bientôt annoncé. L’ultime épreuve de code départagera les 100 finalistes. 

 

En plus du challenge, des conférences de figures Tech passionnantes seront proposées pour partager avec les participants la vision Tech des talkers. 

 

Les grands gagnants du concours se verront attribuer des lots d’exceptions 

  • Le 1er du concours recevra 10 000 € 

  • Le 2ème gagnera des lots Tech d’une valeur de 4000 €

  • Le 3ème obtiendra des lots Tech d’une valeur 2000 € 

 

Les 50 derniers finalistes seront aussi récompensés par de nombreuses surprises. 

 

Cet évènement s’inscrira dans la pédagogie de certaines spécialisations de l’ESGI. Ainsi, les épreuves seront faites, autant que possible, sur le temps de cours et les étudiants seront supervisés par des intervenants. Bien entendu, tous les étudiants seront invités à participer à ce challenge ! 

 

Participer à l’un des plus grands concours inédits d’Europe, la TECH CHALLENGER est une chance inouïe pour les étudiants de l’ESGI. Cela leur permettra d’élargir leurs connaissances informatiques et montrer de quoi ils sont capables. 

Tout comprendre de l’hyperconvergence des réseaux


Actualité publiée le 20 octobre 2022

Méthode innovante combinant calcul, stockage et mise en réseau en un seul et unique système, l’hyperconvergence des réseaux séduit plus d’une entreprise en raison de ses multiples avantages. Flexibilité des systèmes informatiques, adaptabilité en temps réel et économie de coûts : pourquoi opter pour une architecture hyperconvergée ?

visu hyperc

L’hyperconvergence des réseaux : le concept

On appelle l’hyperconvergence un framework IT qui combine le calcul, le stockage et la mise en réseau dans un seul système. Rappelons que les systèmes d’information traditionnels sont conçus autour de ces trois niveaux physiquement séparés et qui possèdent son propre cycle de mise à niveau et de gestion.

L’objectif premier est de réduire la complexité des datacenters et de faire augmenter leur évolutivité en s’approchant de la flexibilité d’un Cloud tout en restant une structure sur site. Émergent donc des plateformes hyperconvergées qui comprennent :

  •  Un hyperviseur, pour le traitement virtualisé.
  •  Un stockage défini par logiciel.
  •  Une mise en réseau virtualisé.

La digitalisation de la société et de l’économie ont considérablement contribué à voir émerger des solutions de virtualisation des réseaux informatiques professionnels, à l’instar de l’hyperconvergence des réseaux. En effet, quel que soit son domaine d’activité, une entreprise a cruellement besoin du digital, à tous ses niveaux de fonctionnement, à tout moment et dans tous ses services.

Les systèmes informatiques doivent désormais fournir un haut niveau de performances, rester constamment sécurisés et facilement disponibles. Ce besoin a d’abord débouché sur l’externalisation des systèmes informatiques. Puis la technologie a franchi un cap avec l’hyperconvergence des réseaux. La hausse du nombre de HCI (systèmes hyperconvergés) se chiffre à près de 78 % en un an (pour l’année 2018), ce qui laisse entendre que le marché franchira la dizaine de milliards de dollars d’ici la fin d’année.

Attention, dans une structure classiquement convergente, les composants calcul, stockage et réseau sont regroupés selon un ensemble préfiguré (ce qui en simplifie considérablement la gestion). Mais ces composants peuvent être séparés, ce qui n’est pas le cas d’une structure hyperconvergée.

Ces infrastructures sont regroupées en nœuds qui créent des centres de ressources et de calcul. Elles peuvent être prises en charge par un seul et unique fournisseur et permettent d’obtenir un IT correspondant aux besoins des entreprises, sans modifier l’intégralité de l’infrastructure informatique de base. Désormais, avec le système de l’hyperconvergence, les fonctions des datacenters sont exécutées dans une couche logicielle et non plus sur du matériel dédié.

 

L’hyperconvergence réseau et le stockage

Mettre en place l’hyperconvergence réseau requiert de virtualiser l’infrastructure de stockage du système informatique. Dans ce contexte, on sépare le logiciel de stockage et le matériel. Le stockage logiciel nécessaire à l’hyperconvergence des réseaux s’adapte à tous les systèmes x86 (contrairement aux systèmes classiques NAS ou SAN). Le propriétaire du matériel accède donc à l’indépendance logicielle et accroît son niveau de cybersécurité.

Puisque le stockage de la structure est définir par logiciel, l’approche des réseaux hyperconvergés offre la création d’une couche logicielle entre le système de stockage physique et la requête de données, ce qui permet à l’entreprise de véritablement décider de la manière de stocker ses informations (et du lieu de stockage). Par exemple, les nœuds de stockage qui constituent ces infrastructures agissent comme un tout, cependant si l’un d’eux tombe en panne, cela n’affecte pas le reste des nœuds. La restauration des données en est considérablement simplifiée.

 

Hyperconvergence des infrastructures et mise en réseau

La mise en réseau logicielle virtualise les fonctions au sein d’une infrastructure hyperconvergée. Les fonctions de mise en réseau et celles du contrôle de réseau sont donc séparées afin de centraliser la gestion et la programmation du réseau. Les exploitants du système peuvent donc contrôler le trafic via un panneau de contrôle centralisé et ne gèrent plus manuellement chaque périphérique du réseau.

 

Quels sont les avantages de l’hyperconvergence des réseaux ?

Le milieu professionnel de l’ingénierie de l’architecture informatique considère que l’hyperconvergence des réseaux offre trois grands avantages :

 La réduction des coûts : les réseaux hyperconvergés représentent un coût moindre que les infrastructures logicielles classiques, car ils sont exécutés sur des serveurs grand public et non sur des équipements dédiés (et de ce fait, très nombreux à maintenir). La place physique occupée est également moins importante : un même serveur est en mesure d’occuper plusieurs fonctions. L’encombrement est diminué, ce qui a également un impact positif sur la consommation électrique et les coûts généraux de maintenance des réseaux hyperconvergés. La très grande simplicité de gestion offerte par l’hyperconvergence des réseaux permet également de gérer un seul et unique système intégralement à distance. Les ressources sont ainsi mieux utilisées et optimisées. Cette mutualisation complète offre également de diminuer les dépenses énergétiques et l’impact écologique des datacenters. Il en va de même de la main d’œuvre et des frais de licences logicielles, qui sont considérablement amoindris par l’hyperconvergence des réseaux.

 

L’hyperconvergence des réseaux apparaît comme une excellente solution afin de moderniser les datacenters. C’est une technique qui permet de leur donner la même flexibilité qu’une infrastructure dans le Cloud public, sans pour autant les priver de leur hardware sur place. Les datacenters ainsi modifiés présentent une meilleure évolutivité et se calquent mieux sur les besoins de l’économie d’aujourd’hui. Les réseaux hyperconvergents peuvent être étendus au fil du temps, en ajoutant de nouveaux éléments.

 

Il est donc désormais très simple, facile et rapide d’augmenter son espace de stockage ou sa puissance de calcul : l’hyperconvergence des réseaux se pilote à distance via une plateforme sécurisée. Les entreprises qui ont choisi de passer à ces infrastructures logicielles sont donc mieux en mesure de suivre l’accélération des activités économiques et de diversifier leurs usages du numérique. La réactivité des sociétés est au cœur de leur réussite professionnelle, l’hyperconvergence des réseaux leur offre d’adapter leur système informatique aux pics d’activité qu’elles rencontrent dans l’année (la dimension des infrastructures IT ne se détermine plus annuellement, comme auparavant). Naturellement, lorsqu’elles retrouvent une activité plus basse, elles peuvent diminuer leur espace ou leur puissance de calcul de manière quasi-instantanée.

Enfin, la gestion des réseaux hyperconvergents est également simplifiée, elle ne requiert pas l’intervention constante d’experts informatiques. Les entreprises sont alors d’autant plus autonomes et peuvent bénéficier d’un service véritablement sur mesure, qu’elles modulent elles-mêmes (ce qui est également un grand gain de temps). L’architecture par essence évolutive des architectures réseau hyperconvergés permet de fournir toutes les ressources nécessaires à une architecture logicielle depuis les serveurs x86. Les collaborateurs d’une structure peuvent alors aisément profiter d’une multiplicité d’applications de travail et suivre les mises à jour régulières requises pour pleinement profiter des fonctionnalités de ces produits. Avec l’hyperconvergence réseau, une entreprise peut alors déployer au sein de sa structure les applications de manière progressive et ainsi offrir à ses salariés de mieux maîtriser le digital et de pleinement accepter la transition numérique.

 

 

L’ESGI offre des cursus de très haut niveau technique et académique, dont un Mastère Architectures Réseaux très apprécié des recruteurs du secteur.

L’hyperconvergence réseau est plébiscitée par de nombreux techniciens informatiques et de plus en plus d’entreprises s’y mettent. Elles peuvent ainsi mieux utiliser le digital dans leurs activités professionnelles et rester véritablement compétitrices dans l’économie numérique internationale.

La vie associative à l’ESGI


Actualité publiée le 18 octobre 2022

La vie associative de l’école permet aux étudiants de se consacrer à des activités culturelles, humanitaires ou sociales. C’est également l’occasion de se faire de nouveaux contacts dans le monde professionnel. 

 

visu asso

La vie associative favorise l’échange et le partage, mais aussi l’esprit d’équipe. Des softs skills très important car, au sein d’une entreprise, la convivialité et le respect de l’autre sont des clés essentielles pour une bonne cohésion et un esprit de solidarité. 

Apprendre à se challenger est également crucial au sein d’une équipe, afin de repousser ses limites et de se dépasser dans son domaine. Se fixer des objectifs ambitieux et toujours chercher à les atteindre est un véritable atout.  

 

Grâce à la vie associative, les étudiants développe de façon ludique leur relationnel et leur confiance en soi. Les associations permettent notamment à certains d’entre eux de dépasser leurs craintes et leur timidité.

 

Parmi la soixantaine d’associations de l’ESGI auxquelles les étudiants peuvent s’inscrire, nous retrouvons notamment  

  • Le BDE ESGI : Organisation au quotidien de la vie de l’ESGI, coordination des différentes associations étudiantes 

  • Zupdeco : Soutien scolaire à des collégiens issus de milieux défavorisés 

  • Pôle Sport : Activités à vocation sportive telles que le football en salle, la musculation… 

  • Pôle Jeux Vidéo : LAN Party et participation à des compétitions d’e-Sport 

  • Pôle ludique : Organisation de tournois et d’initiation à différentes disciplines (poker, jeux d rôle, cartes Magic…) 

  • Groupes de soutien : Organisation de soutiens et d’échanges de compétences entre étudiants 

  • Faubourg Manga : Diffusion de la culture Manga au sein de l’école 

  • Japonais : Cours d’initiation à la langue et à la culture japonaise par un professeur 

  • ESGI Musique : Groupe de musique qui organise notamment des concerts à l’école 

  

 

La vie associative est importante au sein de la pédagogique de l’ESGI. L’objectif est de permettre aux étudiants de développer des softs skills qui leur seront très utiles dans leurs vies professionnelles, ou tout simplement de profiter de ce temps pour faire ce qu’ils aiment.

Retour sur la semaine de coaching à l’ESGI


Actualité publiée le 14 octobre 2022

L’ESGI a à cœur de professionnaliser ses étudiants dès le début de leur formation. Ainsi, une semaine de coaching de 12h de cours a été dispensée aux premières années par la Directrice des Relations Entreprises, Pauline Cramausselayant pour sujet les Techniques de Recherche d’Emploi. 

 

visu coch

 

Les objectifs de ce type de semaine sont nombreux : 

  • Appréhender le monde de l’entreprise 

  • Découvrir les techniques de recherche d’emploi 

  • Travailler des compétences professionnelles individuelles 

  • Apprendre à s’insérer et s’intégrer sur le marché du travail 

  • Savoir comment négocier un salaire 

 

Pour ce faire les séances ont été divisées en 3 grandes étapes pour un apprentissage efficace.

 

Etape 1 :  

  • Présentation et travail des outils de candidature : CV, Lettre de Motivation, Profil Linkedin, Mail de Motivation 

  • Technique de recherche d’emploi : comment trouver des offres et comment candidater ? Travail du mail de motivation 

                             

Etape 2 : 

  • Découvrir son profil professionnel : Réalisation du test MBTI, travail des forces et faiblesses professionnelles 

  • Travailler son discours professionnel via un cas concret : mise à disposition d’une fiche de poste et rédaction du pitch  

  • La tenue d’un entretien de recrutement : simulation d’entretien, les questions à poser au recruteur, la tenue et l’attitude professionnelles, les relances suite à un entretien 

                             

Etape 3 : 

  • S’intégrer sur le marché du travail : Les comportements professionnels à adopter en entreprise, l’organisation de travail, la création de lien avec les collaborateurs 

  • Mise en perspective des évolutions professionnelles dans les métiers de l’IT 

                             

A la fin de cette session de coaching, les étudiants ont été évalués sur le Pitch, un discours professionnel d’entretien. Cela leur a permis d’avoir toutes les clés, pour se lancer dans le monde du travail en toute quiétude.

Qu’est-ce qu’un conteneur en informatique ?


Actualité publiée le 10 octobre 2022

En informatique, le conteneur (ou software container) est un espace dédié au test des applications qui consiste en un environnement isolé offrant de regrouper des données ou des informations en fonction de grandes catégories. Il est donc très utile afin de détecter les failles ou les dysfonctionnements lors de l’élaboration d’un produit digital.

visu conteneur

Conteneur informatique : principe et fonctionnement

Le principe de base du conteneur informatique est de conserver des données spécifiques dans un espace clos. Pour y parvenir, ce dispositif élabore un protocole d’accès restrictif. C’est un outil qui utilise le système d’exploitation de l’ordinateur sur lequel il est installé. Bien plus pratique que la machine virtuelle (qui dispose de son propre système d’exploitation), le conteneur a néanmoins une puissance moindre. C’est cependant une solution beaucoup plus flexible, qui demande peu de maintenance et a l’avantage d’être léger et compact.

Le conteneur informatique est souvent rapproché de la machine virtuelle, en ce que les deux dispositifs font appel à la virtualisation. La principale différence tient au volume que peuvent atteindre les machines virtuelles, qui comprennent, pour chaque application, une image du système d’exploitation, des bibliothèques, etc. Avec un conteneur informatique, l’application imagine qu’elle dispose pleinement et uniquement pour elle de l’intégralité du système d’exploitation.

En pratique, le conteneur regroupe le code d’application, les fichiers d’utilisation, les bibliothèques et les dépendances nécessaires pour élaborer le produit.

 

Pourquoi utiliser un conteneur informatique ?

Les méthodes actuelles du développement de logiciel font intervenir divers corps de métier, chacun spécialisé dans une branche de l’élaboration des produits informatiques. Ces techniques, très performantes, ont de plus en plus recours au concept de conteneurisation.

La technique du conteneur permet de minimiser ou de solutionner rapidement les problèmes que rencontre une application lorsqu’elle est changée d’environnement. Ces erreurs peuvent notamment provenir de différences dans les fichiers source, comme la bibliothèque ou les dépendances. Grâce à cette technique, les développeurs peuvent opérer chacun sur un élément capsule de l’application et les mettre en commun de manière plus performante.

Le conteneur informatique présente aussi l’avantage de la rapidité et de la flexibilité. Il n’est pas nécessaire de démarrer le système d’exploitation pour l’utiliser, ni de charger les bibliothèques, ce qui rend le dispositif très efficace : il démarre en quelques secondes seulement.

 

Quelles sont les principales applications d’un conteneur informatique ?

Il existe de nombreuses applications des conteneurs informatiques, comme :

  •  Les applications Cloud natives, qui utilisent les conteneurs pour appliquer un modèle opérationnel qui sera le même, quels que soient les environnements (clouds publics, privés et hybrides).
  •  Le Lift-and-shif. Quand les entreprises souhaitent migrer leurs logiciels de travail dans le Cloud, il est possible qu’elles ne désirent pas réécrire l’intégralité des applications existantes sur lesquelles elles travaillent déjà. Le conteneur leur offre de transférer ces supports dans le Cloud sans en modifier le code.
  •  Le Machine Learning, qui effectue des prédictions en fonction des calculs issus des données analysées par la machine. Les conteneurs ont la possibilité de rendre les applications d’apprentissage automatique véritablement autonomes pour qu’elles évoluent dans tous les environnements.

 

 

Avec l’ESGI, les étudiants en ingénierie informatique apprennent tout des conteneurs : élaboration, utilisation et développements futurs.

Souvent, les professionnels du secteur conseillent à leurs clients d’intégrer une solution conteneur à un dispositif complet d’instruments techniques comprenant des outils d’orchestration, de sécurité et de DevOps.

La semaine d’intégration de l’ESGI


Actualité publiée le 7 octobre 2022

Comme chaque année, le BDE et les équipes de l’ESGI ont organisé une semaine de cohésion pour commencer en beauté. Le but de ces journées d’intégration vise à favoriser l’échange et l’entraide entre nouveaux étudiants et «anciens» étudiants. 

 

visuel inté© ESGI

 

Les activités ont eu du succès  

Du 19 septembre au 22 septembre, l’école a accueilli de nombreuses activités qui ont fait l’unanimité auprès des étudiants et du personnel de l’école 

Les lundi et mardi, un «puissance 4» géant, des chaises musicales, des courses en sacs, des combats de sumos gonflable, du basket gonflable ont mis permis aux étudiants de se défier et de montrer leurs capacités sportives. Des séances Mario Kart ont également été proposées durant ces deux premiers jours pour permettre aux étudiants de se «reposer». 

Les mercredi et jeudi, un duel élastique géant a accueilli de nombreux étudiants qui ont parfois même affronté l’équipe pédagogique de l’école. Et pour occuper les autres, des combats sur Smash étaient mis en place en même temps.   

 

Les associations de l’ESGI au cœur de cette semaine 

Afin de permettre aux étudiants de s’épanouir personnellement lors de leurs études, les associations de l’ESGI se sont réunies lors d’un « forum des associations» afin de présenter aux étudiants les nombreuses possibilités d’activités annexes possibles à l’école et recruter de nouveaux membres. La vie associative est au cœur de la pédagogique de l’ESGI qui permets aux associations de se réunir sur un temps dédié le jeudi après-midi. 

Zoom sur quelques associations de l’école : 

  • L’association League of Legend, qui se réunit pour organiser des sessions de jeu mais qui a également développé un partenariat avec Riotqui leur fournit des dotations  

  • L’association AirSoft, qui organise des séances d’AirSoft avec les membres de l’association   

  • L’ESGirls, qui permet d’aider les femmes à mieux s’intégrer dans le milieu de l’informatique et à l’école, notamment par l’intervention de professionnelle du secteur de l’informatique qui viennent prodiguer conseils et bonnes pratiques 

 

Enfin, pour clore cette semaine riche en émotions, une chasse au trésor géante a été organisée dans l’ensemble de l’établissement, à base de QR codes et d’énigmes informatiques à résoudre. 

 

La blockchain et le WEB 3.0 : peuvent-ils véritablement révolutionner Internet ?


Actualité publiée le 4 octobre 2022

La nouvelle génération de l’Internet, le fameux web 3.0, basé sur un concept libertaire et révolutionnaire d’un nouveau net indépendant et son outil phare, la blockchain, font constamment parler d’eux. Ils promettent un web affranchi des grandes entreprises et des institutions au pouvoir et à la portée de tous. Qu’en est-il en pratique et s’agit-il véritablement de nouveautés capables de révolutionner l’Internet d’aujourd’hui ?

 

 

visu blok

 

 

Web 3.0 : le point sur l’expression

 

Le web 3.0 est la nouvelle version de l’Internet tel qu’il est connu aujourd’hui. Seulement, désormais, il se veut plus décentralisé du pouvoir des géants du net et plus indépendant des gouvernements étatiques. C’est en ce sens qu’il est étroitement lié à la blockchain, outil central de son développement et base technique garantissant son autonomie.

 

L’expression n’est pas si jeune, puisqu’on la date d’un post de 2014 de Gavin Wood, cofondateur de la blockchain Ethereum. Il cherchait à imaginer un Internet post Snowden, suite à la fuite des données les plus importantes de l’histoire du renseignement américain.

 

Ainsi, le web 3.0 est le troisième moment de l’évolution de l’Internet. Il ferait naturellement suite au web 1.0 (qui consistait en un agrégat de pages rudimentaires utilisées pour l’accès à l’information) et au web 2.0, qui correspond à l’ère de la circulation du contenu et de la démocratisation du net. La version 3.0 se veut la synthèse de ces deux précédents moments en rendant à l’internaute son indépendance et en profitant des innovations technologiques et du confort qu’elles apportent dans la navigation.

 

Pourquoi passer au web 3.0 ?

 

Les abus des géants du web ont conduit de nombreux internautes à se défier de la puissance des grandes entreprises. Les attaques des pirates Internet ainsi que les scandales de la surveillance digitale ont renforcé cet état de fait. Cependant, le web 3.0 est parvenu à émerger grâce notamment à l’appétence des internautes pour la nouveauté : c’est bien simple, on ne veut pas passer à côté de la nouvelle révolution Internet. Le succès du web 3.0 est donc soutenu par le FOMO (Fear of Missing Out), qui a déjà contaminé la majeure partie de la population. Ainsi, le web 3.0 bénéficie déjà d’investissements colossaux, notamment dans des startups qui se réclament de la nouvelle mouvance.

 

C’est que l’indépendance que promet le web 3.0 sert à des objectifs plus grands, souvent égalitaires et révolutionnaires. On voit par exemple de grands investisseurs souligner que le web 3.0 et son système de vente de NFT permettrait de mieux rémunérer les artistes. Ce faisant, ces experts du digital mettent en exergue les dérives des géants du net, comme Spotify (en l’espèce), dont le système de rémunération est vertement critiqué.

 

D’autres critiquent ouvertement le Web 3.0, soulignant que les acteurs de ce Nouvel Internet sont les mêmes que dans le web 2.0.

 

Blockchain : le web 3.0 devient-il concret ?

 

En pratique, le web 3.0 se concrétise dans l’utilisation de l’outil blockchain. Cette chaîne de blocs permet une décentralisation de la certification des échanges en ligne. C’est un registre dont les pages prennent la forme de blocs sécurisés enchaînés entre eux. À chaque nouvelle transaction, un nouveau bloc est créé qui vient se lier aux autres. Cette chaîne prend alors la forme d’un historique complet des échanges, qui ne peuvent plus être modifiés ou falsifiés par une autorité. En effet, la validation des interactions est collectivement validée par tous les ordinateurs qui composent le réseau de la blockchain. Les transactions ne requièrent alors ni la confiance, ni l’adhésion, ni la validation d’un organe central.

 

De ce concept, naît la blockchain la plus connue : le Bitcoin (en 2008). La naissance de cette cryptomonnaie poursuit la volonté de s’affranchir du monopole étatique et des agences bancaires sur les places financières. Cette révolution de la blockchain, intrinsèquement basée sur les principes du web 3.0 engendrera d’autres propositions comme Solana, Tezos, etc. Les projets de ces outils sont multiples, ils prennent la forme de cryptomonnaies, de NFT ou encore de réseaux sociaux décentralisés. Mais le principe reste le même : éviter la confiance en l’organisme central et proposer un réseau égalitaire de certification anonyme.

 

Désormais, tout projet digital s’appuyant sur une blockchain se trouve relever de l’univers du web 3.0.

 

Blockchain et web 3.0 : des critiques acerbes

 

Attention, néanmoins, certains aspects du web 3.0 sont critiquables, notamment sa décentralisation qui, dans les faits, tend déjà au monopole. Par exemple, l’entreprise Yuga Labs détient 3 des colletions de NFT les plus connues au monde et oblige les utilisateurs à passer par ses plateformes d’achat. Ainsi, on voit déjà des monopoles émerger dans les échanges utilisant la blockchain, ce qui contredit le principe d’indépendance du web 3.0 et alimente la critique que ce nouvel Internet.

 

L’autre point de conflit vis-à-vis du web 3.0 et de la blockchain, c’est leur complexité. En effet, comprendre leur fonctionnement et les utiliser ne sont pas des actions à la portée de tous les internautes, bien au contraire. L’extrême technicité technologique des blockchains les rend dans les faits très fermées. Pour rendre ces outils accessibles, on voit l’espace web 3.0 s’organiser naturellement autour de plateformes. Ce qui fait revenir cette nouvelle version du net à l’état de fait duquel il cherchait à s’extraire : le monopole du service Internet.

 

 

Enfin, il est nécessaire de mentionner le nombre colossal d’abus et d’arnaques en ligne qui ont émergé à l’essor du web 3.0, sans oublier la multiplication des bulles spéculatives et les dangers qu’elles représentent. Cette situation n’est pas sans rappeler le syndrome du FOMO qui a conduit de nombreux particuliers à adopter le web 3.0 : la volonté d’être constamment « sur le coup » pousse les investisseurs à se lancer éperdument dans les nouveautés technologiques, comme les blockchains. On voit alors que de nombreux services gratuits et libres du web 3.0 deviennent payants, revenant de nouveau aux principes décriés du web actuel.

 

 

Très jeune, le web 3.0 subit des changements quotidiens, ce qui rend sa définition complexe et difficile à stabiliser. Il en va de même de la blockchain, dont sa version la plus connue, le Bitcoin, rencontre le succès et est taxée de bulle spéculative. L’ESGI étudie au quotidien ces dynamiques et offre à ses étudiants un enseignement actualisé, qui reflète parfaitement les leviers de développement et les problématiques de l’ingénierie informatique d’aujourd’hui. 

 

Rêve idéaliste ou véritable révolution structurelle du net, le web 3.0 et la technologie de la blockchain continuent d’évoluer et de faire parler d’eux.

200