Quels sont les outils pour l’Intégration Continue et le Déploiement Continu (CICD)?


Actualité publiée le 20 juillet 2022

Les outils d’intégration continue et de déploiement continu offrent aux équipes de développement d’apporter de manière plus fréquente, fiable et rapide des modifications aux codes en élaboration. Considérée comme la meilleure pratique à adopter pour ces équipes, en quoi consiste-t-elle et quels outils adopter ?

 

CI / CD : qu’est-ce que c’est ?

L’approche CI / CD est une approche révolutionnaire qui permet aux équipes de développement d’effectuer de petites modifications sur un code source et à vérifier leurs modifications fréquemment via des référentiels de contrôle de version.

 

Le besoin d’un mécanisme clair et efficace s’est fait sentir pour les équipes développement en raison de l’essor des applications modernes, qui nécessitent de développer du code sur plusieurs plateformes différentes et avec une grande variété d’outils.

 

Grâce au processus du CI / CD, les équipes peuvent effectuer les changements plus fréquemment en collaborant à partir d’outils mis en commun. Certains développeurs s’imposent à ce titre une modification par jour afin d’identifier plus aisément les erreurs et de contrôler le bon niveau qualitatif du code sur lequel ils travaillent. Les outils CI / CD permettent, entre autres, de fusionner les modifications au moment de la validation du code en élaboration. En pratique, la livraison continue prend la suite de l’étape d’intégration continue. La CD automatise la livraison de l’application mise à jour à des environnements pré-sélectionnés. L’outil CD est crucial, car les équipes de développement travaillent sur plusieurs plateformes pour déployer une seule application (environnement de production ou de test par exemple). Le principe de la livraison continue garantit alors que les changements de code provenant des diverses plateformes seront pris en compte automatiquement.

 

Les outils combinés CI / CD sont nécessaires afin de garantir l’intégration continue et la livraison continue. En effet, cette nouvelle approche du développement requiert que des tests soient effectués sans discontinuer : test de régression ou de performance par exemple.

 

 

Outil CI / CD : l’automatisation du processus d’élaboration 

Le processus build est aussi automatisé grâce aux outils CI / CD :  les développeurs peuvent choisir de les déclencher à la demande ou de les inclure dans un calendrier prédéfini. Pour construire ce calendrier, on estime la taille de l’équipe, le nombre de modifications attendues et les spécificités de l’application à développer.

 

Souvent les outils CI / CD sont utilisés dans le cadre d’un processus de gestion de projet AGILE. Cela permet aux équipes de développement de procéder à des tests à la fin de chaque sprint et de les regrouper en un seul et unique essai appelé « test de régression », qui vaut pour l’intégralité de l’application. Ce test offre aux développeurs de comprendre si c’est une modification dans le code qui n’a pas fonctionné ou s’il s’agit d’une erreur de plusieurs tests dans divers domaines fonctionnels du produit.

 

Les tests de performance sont aussi automatisés dans l’approche CI / CD, ainsi que les tests API, l’analyse de code statique ou les tests de sécurité. Ce qui importe pour garantir aux équipes de profiter au maximum des potentialités des outils CI / CD, c’est de pouvoir déclencher ces tests en ligne ou à partir d’un service web et de comprendre si le code fonctionne ou non. En effet, l’automatisation des tests est essentielle afin d’assurer l’intégration continue dans le cadre d’une pipeline CI / CD.

 

 

CI / CD : les outils de contrôle

De très nombreuses équipes de développement utilisent les outils feature flags, qui sont des indicateurs de fonctionnalités. En effet, le concept actuel de développement d’applications nouvelle génération consiste à faire travailler plusieurs développeurs de manière simultanée, mais sur des fonctionnalités diverses du produit final.

 

À l’issue des étapes d’élaboration, et en l’occurrence de l’écriture du code, il faut faire fusionner tous ces éléments qui composent le produit final dans son unicité. Grâce à cet outil, il devient possible d’activer ou de désactiver certaines fonctionnalités du projet au moment de son exécution. Il est aussi possible de procéder a contrôle de version en optant pour la méthode par branche, avec un workflow comme Git ou Gitflow. L’outil sépare sur les branches le code en cours de développement et le code validé. Parmi les feature flags  les plus appréciés, il existe CloudBees Rollout, Optimizeely Rollouts et LaunchDarky. Ces fonctionnalités peuvent s’intégrer à des outils CI / CD plus complets.

 

 

Exemples d’outils CI / CD

L’offre sur le marché ne fait que croître, en raison des potentialités et de la valeur ajoutée dont tirent les entreprises spécialisées qui adoptent l’approche CI / CD. D’excellents outils ont vu le jour, comme Jenkins, Bambou, CircleCI ou Nevercode par exemple.

 

  • Jenkins est un outil CI / CD open source et développé en Java. À chaque fois qu’un développeur modifie le code, l’outil se charge de recompiler la nouvelle ligne et de la tester. En cas d’erreur, il alerte directement le développeur à l’origine de la modification.
  • Travis CI est une excellente alternative à Jenkins. Open source, l’outil est disponible sous licence MIT. Il offre de tester des applications ou des logiciels en cours d’élaboration et d’effectuer des déploiements automatiques.
  • GitHub est la plateforme de développement de Microsoft depuis 2018. Initié par le créateur de Linux, Git organise des pull requests qui visent à faire des propositions de modifications dans un code. Une fois le changement validé, il est commuté et devient un commit, l’outil Git en reprend automatiquement toutes les possibilités. La version Git est complémentée d’une fonctionnalité appelée « Hub » et qui se réfère à la nature résolument collaborative de l’outil. Hub complète Hit en lui donnant des outils d’administration et d’organisation du travail en équipe : CI / CD mais aussi gestion de projet, notifications ou encore pilotage des codes review.

 

Grâce à l’enseignement complet et de haut niveau académique de l’ESGI, les étudiants sortants de l’établissement sont en mesure de maîtriser tous les derniers outils CI / CD. Forts de leur apprentissage en alternance, ils acquièrent une solide culture de l’entreprise, ce qui leur offre de trouver rapidement un emploi.

 

L’approche CI / CD fait ses preuves et de nombreux logiciels, plateformes collaboratives ou workplaces en intègrent les outils

Meet-Up : Agilité & DevOps


Actualité publiée le 15 juillet 2022

De nos jours, l’Agilité et le DevOps sont incontournables dans le domaine de l’informatique. Trois étudiants de l’ESGI, de la filière Ingénierie du Web, Cem BUYUK, Guillaume WELLE et Jules GABIAM ont donc décidé d’aborder ce thème lors de leur Meet-Up. Leur objectif : montrer la différence entre ces deux approches et leur importance mais aussi encourager les professionnels à s’y intéresser.

 

L’agilité est-elle une condition de succès de DevOps ?

Vincent Marqué, Responsable Architecture SI chez Total Energie, a d’abord rappelé que l’objectif n’est pas de faire de l’agilité, mais plutôt d’être agile. L’agilité à de nombreuses valeurs comme l’idée que les individus et leurs interactions primes sur le processus et les outils ou encore qu’un logiciel fonctionnel a plus de valeur qu’une lourde documentation.

 

La notion de DevOps a ensuite a été abordé, sa culture, son environnement et ses axes principaux (par exemple, la communication, la collaboration et l’intégration). L’intervenant en a profité pour aborder l’importance de « briser les silos », autrement dit, casser les barrières entre services.

 

Vincent Marqué a conclu en expliquant qu’il n’y avait pas de réel combat entre l’agilité et le devops mais qu’il s’agit d’une collaboration complémentaire et que l’agilité est une condition pour le succès de DevOps.

 

 

Agilité et DevOps : alliés ou rivaux ?

Le second talker, Mousiliw Asimiu, fondateur et CEO de MCAgile Conseil, a découpé son intervention en 5 parties :

 

  • Explication des principes et valeurs agile
  • Explication des principes valeurs devops
  • La complémentarité entre agile et devops
  • Adopter l’agilité au devops
  • Différence entre les deux approches

 

Ce cheminement lui a permis de confirmer la conclusion de Vincent Marqué, l’agilité et le DevOps sont des alliés puisqu’ils servent un même objectif, s’adaptent au changement, améliorent l’efficacité et produisent des résultats plus fiables.

 

 

Outils d’agilité et de devOps

Frantz Degrigny, coach Agile et DevOps, a animé cette troisième conférence. Il a commencé par expliquer pourquoi nous avons besoins d’outils d’agilité et de DevOps et ce pour plusieurs raisons :

 

  • Collaborer : l’objectif est de déterminer les outils nécessaires pour élaborer un cadre de travail et mettre en place des ateliers.
  • Réaliser : les outils doivent permettre identifier spécifier les outils primordiaux pour planifier/organiser ou partager/communiquer.
  • Tester : les moyens utilisés permettront de créer et d’organiser un patrimoine de cas test pour une situation bien précise. Autrement dit, une succession de tests pour un cas précis. Ils devront aussi accepter l’automatisation de tests, c’est-à-dire, permettre une succession de différents types de tests (tests de charges, de sécurité, de mutation…).
  • Livrer : le but sera de définir les outils essentiels pour packager et effectuer de l’intégration et du déploiement continu.
  • Superviser : l’objectif est de trouver les outils essentiels pour réaliser des tableaux de bord et pour maîtriser les changements.

 

Frantz Degrigny conclut en affirmant que tous ses outils sont inutiles sans collaboration.

 

 

Transformer votre organisation grâce au DevOps

Pour cette dernière conférence, Joris Loemba, Software Engineer pour Digital Factory TotalEnergie, et ancien étudiant de l’ESGI, a présenté le workflow (flux de travail en français) de son entreprise.

 

*Le but de la présentation de ce workflow est de démontrer comment est-ce que l’entreprise s’est transformée grâce au DevOps. Pour des raisons de confidentialité, nous ne pouvons pas rentrer dans les détails mais Joris conclut en expliquant qu’il est indispensable pour toute organisation d’y intégrer le DevOps.

 

 

Une expérience enrichissante

Pour les trois étudiants, organiser ce Meet-Up fut un véritable défi :

 

« Ce Meet-Up aurait pu ne pas avoir lieu, car nous avons trouvé nos intervenants une semaine à peine avant l’événement. Nous n’avons rien lâché, car il était inconcevable pour nous de le repousser ou qu’il n’ait jamais lieu.

 

Dans l’ensemble, ce meetup était très enrichissant, nous avons beaucoup appris, cela nous a donné des pistes pour notre évolution de carrière et pour les choix d’entreprises. Et a modération s’est bien passé, nous avons pu filtrer et répondre à toutes les questions posées par les participants. »

 

Guillaume WELLE, étudiant en 5ème année Ingénierie du Web

 

 

Un grand bravo aux trois étudiants qui ont animé brillamment leurs conférences et rendez-vous l’année prochaine pour de nouveaux Meet-Up !

Qu’est-ce que le « green code » ?


Actualité publiée le 12 juillet 2022

Solution innovante et très technique afin de limiter les émissions de CO2 du secteur informatique, le green code fait des émules. En effet, les TIC seraient responsables de 2 % des émissions de CO2 : le green code est-il une solution viable à la pollution numérique ?

 

Green code : le concept de la sobriété numérique mis en pratique

Dans le cadre de la volonté de nombreux professionnels de promouvoir une utilisation du numérique plus raisonnée, les développeurs ont abouti à la création du green code.

 

Le concept, c’est d’écrire du code en respectant l’environnement et en cherchant à polluer le moins possible. Pour y parvenir, on minimise l’utilisation des ressources énergétiques par le logiciel qui est exécuté. Sont donc visés les logiciels qui surconsomment les ressources énergétiques. Ces « obésiciels » (ou bloatware) utilisent trop d’énergie pour fonctionner : ce sont souvent des programmes installés par défaut sur les systèmes d’exploitation.

 

En les supprimant ou en les optimisant, devient possible de développer des logiciels en étant moins énergivore et sans impacter la performance des outils informatiques.

 

En pratique, les développeurs adoptent une double approche pour écrire du green code :

  • Ils suppriment les fonctionnalités de l’application en cours de création qui sont inutiles, et enlèvent des lignes de code.
  • Ils favorisent des nouvelles technologies moins énergivores. Par exemple, l’Internet des Objets est une technologie qui consomme énormément, notamment en raison des capteurs en veille constante. Les ingénieurs développent désormais du matériel tout aussi performant, mais qui bénéficie d’une autonomie plus longue. Couplés à un green code, ces nouveaux dispositifs consomment moins d’énergie tout en restant ultra-performants.

 

Green code : un label

Le label Green Code se développe considérablement, suite à la volonté des chefs de projet de répondre aux attentes des internautes. Ce label offre au consommateur de déterminer en un coup d’œil la qualité écologique de l’interface qu’il visite ou de l’objet technologique qu’il utilise.

 

C’est aussi un gage d’optimisation et de fluidité d’une plateforme web. Les applications inutiles et énergivores étant supprimées, les sites n’utilisent pas toutes les ressources de l’ordinateur pour fonctionner. Les internautes se détournent en effet facilement des plateformes qui « rament » et préfèrent les sites fluides et ergonomiques : le green code est alors un véritable outil d’optimisation pour ces interfaces web.

 

Ainsi, et bien que l’idée ne soit qu’encore au stade émergeant, le green code séduit les entreprises de l’industrie numérique. Si ses enjeux environnementaux sont évidents, sa valeur économique commence à être mieux comprise par les directions des entreprises et les services informatiques.

 

Les recruteurs du secteur font d’ailleurs état d’un manque important de collaborateurs formés aux techniques et aux enjeux du green code. Pour satisfaire à ce besoin, l’ESGI propose un enseignement spécialisé dans l’ingénierie informatique axé sur l’acquisition d’un savoir-faire pratique. L’objectif des formations de l’établissement est d’acquérir des compétences opérationnelles permettant aux étudiants sortants de trouver rapidement un travail dans l’économie numérique de demain. Les techniques du green code y sont donc enseignées et les étudiants sensibilisés aux enjeux écologiques de l’industrie informatique. 

 

 

Très actuel, le green code s’inscrit dans une dynamique favorable à une économie numérique performante et respectueuse de l’environnement.

Qu’est-ce que le DevSecOps?


Actualité publiée le 8 juillet 2022

Le DevSecOps est une manière de concevoir des projets en plaçant la sécurité informatique au cœur des étapes de développement, de test et de mise sur le marché. Que requiert cette nouvelle approche de la gestion de projet et comment s’y former à son tour ?

 

DevSecOps : une alternative sérieuse dans la sécurité informatique

La cybersécurité traditionnelle en réseau a montré ses limites en raison du développement de logiciels hébergés à distance des machines de travail (le fameux Cloud professionnel). La démultiplication des acteurs que requiert une cybersécurité en réseau rend d’autant plus ce système complexe et difficile à sécuriser, puisqu’il offre plus de cibles potentielles et d’espaces d’intrusion.

 

Face à ces nouvelles méthodes d’attaque et les risques inédits qu’elles représentent, les professionnels de la cybersécurité ont adopté une nouvelle approche, appelée DevSecOps. Elle consiste à considérer la cybersécurité des logiciels et de leur utilisation très les étapes préliminaires d’élaboration d’un projet.

 

Le DevSecOps pour Development Security Operations considère la sécurité des données d’un projet comme une véritable condition préalable avant de commencer sa mise en place. Ainsi, les professionnels intègrent à l’intégralité du cycle d’un projet (du développement à la mise en œuvre sur le terrain) des méthodes de cybersécurisation.

 

DevSecOps : les avantages

En adoptant cette conception du développement et de la gestion de projet, les responsables intègrent et configurent de manière autonome les tests de sécurité à chaque étape de conception. Les applications ou les logiciels sont constamment testés au regard de bugs informatiques au même titre que de failles de sécurité. Les problèmes sont ainsi détectés et résolus très en amont de la mise sur le marché d’un produit digital.

 

En mettant en œuvre des processus de cybersécurité dès le début d’un projet, le DevSecOps permet d’automatiser intégralement les tests de sécurité. Et les applique à tous les environnements : développement, démo, préproduction, etc. En automatisant la surveillance et le rapport des résultats de sécurité, les équipes sont alertées en temps réel sur les vulnérabilités du produit. Leur intervention s’inscrit alors dans des délais plus cours, ce qui correspond pour une entreprise à un gain de rentabilité considérable.

 

Quels sont les enjeux du DevSecOps ?

Adopter une conception de la gestion de projet qui donne autant d’importance à la sécurité est crucial pour une entreprise qui souhaite développer ses activités, tout en s’inscrivant dans le cadre légal et sécuritaire. Adopter cette nouvelle approche requiert de sélectionner immédiatement les outils qui permettent d’intégrer constamment des questions de sécurité. Cela requiert, en pratique, de sensibiliser les collaborateurs d’une structure à la cybersécurité et de changer culturellement les manières de concevoir les projets professionnels.

 

Développer une culture de la cybersécurité requiert du temps et se fonde sur l’utilisation de programmes et de structures logicielles solides et performants. De nombreuses entreprises chargent leur service informatique (ou des agences spécialisées) d’effectuer des opérations de sensibilisation et de formation de leur personnel à la question de la sécurité des données. Les processus DevSecOps se démocratisent et il devient crucial pour les professionnels du secteur informatique d’être capable de proposer des structures logicielles et de travailler selon un processus qui tient compte du risque sécuritaire de leurs activités.

 

L’ESGI offre à ce titre des formations de très haut niveau académique et technique qui reflètent la réalité du secteur informatique. Grâce à la modalité de l’alternance et à un contenu de cours constamment réactualisé, les étudiants sont sensibilisés aux nouvelles questions de cybersécurité. Ils apprennent à gérer et à élaborer des projets selon les processus DevSecOps dès leur première année de cursus.

 

L’approche DevSecOps se présente comme un excellent outil très concret afin de sécuriser les projets informatiques et est plébiscitée par les entreprises et les experts en ingénierie informatique.

Meet-Up : La Sécurité dans Symfony


Actualité publiée le 5 juillet 2022

Dans le cadre de l’organisation des Meet-Up de la filière Ingénierie du Web, en 5ème année, les étudiants Martin PETIT, Valentin HARAULT et Edouard GACHET ont décidé d’animer un talk sur « La Sécurité dans Symfony ».

 securite symfony

Pourquoi ce sujet ?

Dans le cadre du premier semestre, doivent organiser une conférence sur un sujet « technologique » de leur choix.

 

Après s’être tous concertés, ils ont choisi comme sujet la sécurité dans Symfony, car ils ont tout trois eu l’occasion de développer sur le Framework Symfony et se sont aperçus que la sécurité était soit négligée par beaucoup d’étudiants, soit n’était pas exploitée au maximum.

 

Ils ont donc cherché des professionnels qui pourraient partager leurs expériences et leurs connaissances sur le sujet.

 

Au fur et à mesure de leurs recherches, ils se sont heurtés à un problème de taille : la sécurité dans Symfony reste un sujet assez pointilleux et la plupart des professionnels avec qui ils prenaient contact, n’étaient pas prêt à faire une intervention sur le sujet, par « manque de connaissances sur le sujet ».

 

Après plusieurs mois, ils ont finalement réussi à trouver deux intervenants : Jérôme Tamarelle (Lead Developer chez Prisma Media et membre de la Core Team de Symfony) et Laurent Voullemier (Lead Developer chez Sensiolabs).  

 

 

Conférence 1 : Les failles de sécurité par Jérôme Tamarelle

Dans cette présentation, Jérôme a abordé les failles de sécurité dans Symfony pendant 40 minutes à travers trois parties :

 

  • Présentation de l’audit sur Symfony 2 : présentation de l’audit de sécurité effectué en 2011, juste avant la sortie de Symfony 2, qui contient toutes les failles de sécurité détectées avec les correctifs apportés.
  • Présentation du security-advisory : Jérôme a présenté le security-advisory, un blog sur symfony.com qui répertorie les failles de sécurité détectées sur Symfony avec les résolutions. Ensuite, il a parcouru quelques failles majeures et a expliqué la faille et le correctif dans les détails.
  • Comment éviter ces failles : Pour conclure, le talker a évoqué les différents moyens qui permettent d’éviter au maximum les failles de sécurité dans une application (mises à jour régulières du framework/langage, utiliser des outils d’analyses de code, bonnes pratiques, audits de sécurité…).

Conférence 2 : Le composant sécurité par Laurent Voullemier

De son côté, Laurent a présenté le composant Sécurité de Symfony pendant environ 1 heure. Il a découpé sa conférence en deux parties :

 

  • Authentication : L’authentication (en français authentification) correspond à l’identité de l’utilisateur, avec une confirmation de son identité en fournissant par exemple son nom d’utilisateur (username) ou son email et son mot de passe sur un système. Laurent a abordé, entre autres, la notion d’encoder un mot de passe ainsi que la création des custom authenticators.
  • Authorization : L’autorization (en français autorisation), correspond aux permissions attribuées à l’utilisateur. Le conférencier a présenté la hiérarchie des rôles, comment restreindre l’accès à certaines pages, ainsi que la notion de « Voter » à savoir comment créer des restrictions personnalisées.

 

 

Une expérience riche et formatrice

Pour Martin PETIT, organiser ce meetup fut une très belle expérience, pour lui comme pour les membres de son groupe et les conférenciers :

 

« Nous nous étions bien réparti les rôles ce qui nous a permis d’éviter les problèmes techniques et les passages un peu ennuyant qui peuvent exister lors des conférences à distance. De plus la conférence s’est déroulée de manière fluide car les deux conférenciers maitrisaient parfaitement le sujet et avaient déjà fait des conférences dans le passé.

 

Si nous devions refaire un meetup, j’aurais aimé un troisième intervenant afin d’organiser une « discussion » à la fin de la conférence que nous aurions pu animer et ainsi apporter un peu plus de dynamisme.

 

Pour conclure, je pense que la plupart des spectateurs ont appris beaucoup de choses sur le sujet et ne se sont pas ennuyés pendant près de deux heures. »

 

 

Un grand bravo aux trois étudiants pour cette conférence riche et intéressante, et rendez-vous l’année prochaine pour de nouveaux Meet-Up à l’ESGI !

Les outils pour bien gérer sa e-réputation


Actualité publiée le 28 juin 2022

La notoriété en ligne et l’identité numérique d’une structure professionnelle contribuent grandement au bon développement économique d’une entreprise. En quoi bien gérer sa e-réputation est un enjeu central pour la direction des sociétés et comment faire afin d’obtenir une notoriété qui favorise son développement ?

 

 

Gérer sa e-réputation : incontournable pour une entreprise

Dans le cadre de l’économie numérique mondiale d’aujourd’hui, bien gérer sa e-réputation est devenu essentiel au bon développement d’une entreprise. Une notoriété en ligne positive et dynamique apporte en effet à une structure de nouveaux prospects et renforce la confiance de ses clients en ses activités ainsi qu’en sa solidité, ce qui accroît son volume de vente.

 

L’e-réputation d’une organisation, c’est son image numérique. Elle se compose des informations en ligne qui la concernent, ses réseaux sociaux, blogs, sites et/ou partenariats (avec des Youtubeurs notamment). Cette notoriété, acquise dans l’espace Internet, comprend donc des éléments maîtrisés par l’entreprise et d’autres non.

 

Désormais, tous les consommateurs à la recherche d’une information à propos d’une entreprise se connectent sur Internet, qui est devenue la source principale pour obtenir des informations sur les structures professionnelles. C’est pour cette raison qu’il faut constamment prêter attention à son identité numérique et à sa e-réputation. Une erreur ou un manque de soin peuvent gravement entacher la notoriété d’une société et avoir des conséquences graves sur ses activités.

 

E-réputation : 3 outils pour bien la gérer

Internet fonctionne comme un bouche-à-oreille virtuel, qui répond à des codes spécifiques. Pour parvenir à instaurer et à maintenir une bonne e-réputation, les professionnels développent des stratégies construites autour de 5 grands outils.

 

  • Les moteurs de recherche. Pour qu’un prospect puisse accéder à toutes les informations d’une entreprise, présentées de manière positive et engageante, il est crucial que les plus grands moteurs de recherche positionnent en tête de page les résultats liés à la structure. En effet, 67 % des clics des internautes sont effectués sur les cinq premiers résultats de Google. Ce positionnement est devenu tellement important qu’un parle même de « pages de notoriété ».
  • Les réseaux sociaux. Ils sont à la fois un excellent indicateur de son niveau de notoriété digitale et un outil puissant pour gérer sa e-réputation. Grâce aux diverses techniques du community management, les internautes bénéficient d’une communication permanente avec leurs marques favorites. Un des outils les plus importants de la gestion de la e-réputation via les réseaux sociaux consiste d’ailleurs à instaurer des partenariats avec les influenceurs qui y postent des contenus réguliers.
  • Les sites d’avis (comme Tripadvisor ou Yelp), ou encore les plateformes, les blogs et les forums. Les discussions numériques libres à propos d’une entité ou d’une marque ont des répercussions positives importantes sur les ventes d’une structure.

 

En somme, afin de mettre en place les bons outils pour gérer sa e-réputation, il est important de ben connaître l’état de sa notoriété en ligne et les enjeux à la maintenir positivement. Grâce à ce premier état des lieux, les professionnels du web et du marketing sont en mesure de déterminer quels seront les moyens et les outils à utiliser pour renforcer ou améliorer leur e-réputation.

 

Afin d’y parvenir, les sociétés se dotent de services numériques spécialisés, composés de chefs de projet web, consultants en e-business, concepteurs de sites ou encore experts du digital. Ces professionnels ont suivi une formation spécialisée au sein d’un établissement d’enseignement supérieur, à l’instar de l’ESGI, qui offre des parcours de formation premium en alternance.

 

Aujourd’hui, bien gérer sa e-réputation est une opération centrale pour les directions des plus grandes multinationales. Une erreur sur la Toile, qui entache la notoriété d’une entreprise peut avoir des répercussions graves sur ses activités physiques.

L’ESGI invitée à l’ICCC’22 !


Actualité publiée le 23 juin 2022

L’ESGI a eu le plaisir de participer cette année à la 13ème édition de l’International Conference on Computational Creativity (ICCC’22).

L’ICCC’22 s’est tenue du 27 juin au 1er juillet 2022 à l’Université libre de Bozen-Bolzano, dans le centre-ville de Bolzano en Italie. 

 

ICCC22

La Créativité Computationnelle

La créativité computationnelle est l’art, la science, la philosophie et l’ingénierie des systèmes informatiques qui présentent des comportements que des observateurs impartiaux considéreraient comme créatifs. En tant que domaine de recherche, il est en plein essor, avec des progrès dans la formalisation de ce que signifie d’être créatifs pour les logiciels, ainsi que de nombreuses applications passionnantes et précieuses dans les sciences, les arts, la littérature, les jeux et bien d’autres.

 

Les conférences ICCC organisées par l’Association for Computational Creativity depuis 2010 sont les seules conférences scientifiques qui se concentrent uniquement sur la créativité computationnelle et en couvrent tous les aspects.

 

 

L’ESGI à l’ICCC’22

C’est dans ce cadre que l’ESGI a été invitée à participer à l’ICCC’22, représentée par Alain Lioret, Coordinateur Pédagogique de la filière Ingénierie de la 3D et des Jeux Vidéo :

 

« Le sujet de mon intervention était : Calculs Quantiques pour la Créativité Computationnelle. L’idée est ici de montrer comment ces nouvelles techniques informatiques peuvent favoriser la création avec des ordinateurs d’un nouveau genre. Au sein de l’ESGI, 3 entités ont permis de participer à cette conférence :

 

  • Le Labo ESGI Digital Lab, laboratoire de recherche de l’ESGI, qui permet aux enseignants et étudiants qui le souhaitent de publier des articles dans des conférences nationales ou internationales.
  • Le cours de Biomimétisme : Arts Sciences Nature, dont le contenu aborde les notions de créativité computationelle
  • Le Cours d’Initiation à l’Informatique Quantique, qui permet de comprendre comment fonctionne l’informatique quantique 

 

La conférence Internationale sur la Créativité Computationnelle a été un moment riche et passionnant. De nombreuses nationalités de tous les continents étaient présents et l’ESGI a eu l’honneur de représenter la France.

 

Parmi les participants, japonais, finlandais, allemands, portuguais, indiens, américains, italiens, etc. on a pu notamment assister à une extraordinaire Keynote de Aaron Hertzman, sur le sujet : « Can Computers make Art ? »

 

D’un excellent niveau, cette conférence a ainsi pu réunir les meilleurs spécialistes mondiaux du domaine. C’est avec une très grande fierté que l’ESGI Digital Lab en a fait partie. »

 

 

C’est avec un immense plaisir que l’ESGI a participé à cette conférence qui aborde des sujets d’avenirs, ambition que partage l’école, ses intervenants et ses étudiants.

Blockchain, NFT, Bitcoin : ce que vous devez connaître


Actualité publiée le 21 juin 2022

Blockchain, NFT, Bitcoin sont devenus des termes courants sur la Toile et ces concepts redéfinissent intégralement le nouvel Internet. Mais que signifient-ils, pourquoi est-il important de bien comprendre ce à quoi ils se réfèrent ?

 

NFT : titres de propriété numériques et nouvelle économie de l’art ?

Le NFT (Non-fongible tocken) est une sorte de certificat qui atteste de l’originalité d’une œuvre dématérialisée. Le NFT garantit qu’une production spécifique est l’originale (par exemple, une vidéo tournée par une célébrité) et que l’acheteur n’acquiert donc pas une simple copie.

 

On voit de plus en plus de NFT apparaître sur la Toile, portés par l’essor du Métavers. Par exemple, de nombreux tweets sont convertis en NFT, Bansky a converti une gravure détruite en NFT et l’a revendue en cryptomonnaie, etc. Pour aller plus loin, la République de Palao a été en mesure d’émettre des passeports numériques, sécurisés via une blockchain et authentifiés par un NFT.

 

Les nouvelles technologies ouvrent des perspectives jusqu’alors insoupçonnées dans le cadre d’échanges d’œuvres dématérialisées. Il est désormais possible de coder au sein même du NFT des informations comportant des clauses de revente : l’artiste peut ainsi toucher des commissions à chaque fois que son œuvre est revendue.

 

 

Bockchain : support des NFT et bien plus encore

Certifier l’originalité d’une œuvre numérique n’est possible qu’en remontant une blockchain. C’est l’équivalent digital d’un registre des transactions. En pratique, il s’agit de blocs contenant des données sécurisées reliées en elles. Afin de fonctionner, ces chaînes ne sont pas totalement gratuites : il faut de l’énergie pour alimenter les serveurs sur lesquels sont stockées les informations qui les composent. La valeur d’une blockchain peut alors se traduire en monnaie, en point ou en jetons non-échangeables (les NFT par exemple).

 

Une blockchain peut être utilisée pour d’autres raisons que l’authentification d’un NFT ou la vérification d’une transaction. Par exemple, le géant Carrefour y a recours dans le cadre de l’élevage de ses poulets. Scannés de leur naissance et suivi jusqu’à leur mise en rayon, les produits sont authentifiés et vérifiés en suivant cette nouvelle technologie.

 

 

Bitcoin : concrétisation d’une blockchain dans la cryptomonnaie

Le bitcoin est une monnaie digitale qui a été à l’origine créée pour proposer une alternative au système monétaire bancaire international. La blockchain liée à cette cryptomonnaie permet de vérifier toutes les transactions réalisées avec le Bitcoin. Grâce à ce registre digital, il est possible de vérifier qu’une somme a bien été émise par un utilisateur et encaissée par un autre. Dans le Bitcoin, ce sont les utilisateurs eux-mêmes qui font office de vérificateurs, offrant un fonctionnement décentralisé et indépendant.

 

La quantité d’unités Bitcoin est limitée à 21 millions d’unités (18 sont actuellement en circulation). Cette cryptomonnaie fait l’objet d’une bulle spéculative : aujourd’hui, une unité se revend au-delà des 10 000 dollars. Un succès qui s’explique par l’anonymat des transactions et la plus-value potentielle pour les acquéreurs d’unités cryptomonnaies.

 

Les acteurs classiques du système financier international cherchent à court-circuiter cette montée en puissance, le Bitcoin semble condamné à perdre en vitesse. Cependant, il est certain que sa valeur réside dans sa blockchain et au sein du système d’authentification qu’elle comprend.

 

C’est pour cette raison que l’ESGI propose un enseignement actualisé et fondé sur les besoins des acteurs du secteur informatique. L’établissement forme et sensibilise ses élèves aux questions du bitcoin et des NFT et leur donne toutes les compétences nécessaires pour maîtriser l’intégralité d’une blockchain.

 

 

Le nouveau Web 3.0 connaît une évolution rapide et constante. Bitcoin, NFT, blockchain ou encore Métavers viennent bouleverser l’utilisation d’Internet et les activités économiques qui y sont possibles.

Hackathon ESGI x ECITV : Final Destination


Actualité publiée le 17 juin 2022

Chaque année, les étudiants en 5e année de la filière Ingénierie du Web de l’ESGI participent à un Hackathon organisé en partenariat avec les 5ème année de la filière Marketing Digital et E-business de l’ECITV. Ce Hackathon regroupe des étudiants développeurs et des étudiants en marketing le temps d’une semaine. Cette année, le client était WorkAdventure, une plateforme SaaS de vidéochat qui recrée des univers virtuels entièrement personnalisables et où les interactions sont spontanées grâce à l’utilisation d’avatars.

 Hackathon

Un projet libre et créatif

L’équipe de WorkAdventure a commencé par présenter leur plateforme aux étudiants, ce qui a tout de suite intrigué la grande majorité des étudiants participant au Hackathon. Aux allures de jeu vidéo, WorkAdventure permet de réunir les employés d’une entreprise au sein d’un bureau virtuel ludique. Avec des salles de réunion, des open-spaces ou encore une cafétéria, cette solution de travail, déjà très avancée, peut être améliorée avec un peu d’imagination.

 

La problématique pour les étudiants était donc de rendre la plateforme encore plus fun. Il n’y avait pas réellement de règles, la créativité et l’ingéniosité étaient les maitres-mots de ce hackathon. Le projet étant open source, les étudiants avaient la possibilité d’ajouter des fonctionnalités à la plateforme, de modifier celles déjà existantes ou encore de créer de nouvelles maps. Certains ont décidé de créer un Escape Game, d’autres une salle de concert par exemple. Les possibilités étaient presque infinies et c’est ce qui a motivé les étudiants à s’investir.

 

 

Une mise en situation pour l’avenir

Cet événement, dédié aux étudiants en 5e année, est destiné à les mettre dans des conditions les rapprochant au plus près du monde du travail. Ils devaient travailler en groupe, prendre des décisions à plusieurs et avoir une bonne cohésion pour avancer au mieux sur leur projet.

 

L’objectif était également de réunir des domaines de compétences différents les uns des autres, pour ressembler au maximum à des conditions de travail qu’ils pourraient rencontrer en entreprise. Dans chaque groupe, différentes taches étaient attribuées aux membres selon leurs compétences. Les groupes les mieux organisés avaient donc plus de temps pour avancer sur leurs projets.

 

Pour rendre la semaine encore plus fun et se détendre entre les heures de travail, les coachs du Hackathon ont proposé aux étudiants de participer à des mini-challenges en individuel, avec des lots à gagner pour les meilleurs, comme une escape game sur WorkAdventure ou encore un challenge photo (se prendre en photo en train de travailler dans un endroit insolite). Une nocturne a également réuni étudiants, coachs et client autour de pizzas pour échanger plus librement.

 

 

Tout au long de la semaine, les étudiants ont travaillé dur pour répondreaux problématiques de WorkAdventure. Avec un client attentif et à l’écoute, tous les étudiants étaient motivés et investis afin de proposer des idées plus créatives et originales les unes que les autres.

Qu’est-ce-qu’une API ?


Actualité publiée le 13 juin 2022

Une API, pour Application Programming Interface consiste en un programme informatique capable de faire communiquer entre elles deux applications distinctes. En échangeant des données, ces interfaces offrent de recréer et de développer de manière bien plus performante des applications. Zoom sur un outil de l’ingénierie informatique incontournable dans la programmation contemporaine.

 

Définition d’une API

Les applications des API étant multiples et diversifiées, elles doivent s’appuyer sur divers protocoles de communication pour fonctionner et s’adapter à toutes les interfaces. Il est possible d’utiliser le SOAP (Simple Object Access Protocol) ou le REST (Represenational State Transfer).

 

Il existe deux grandes catégories d’API : les open API (publiques et gratuites) et les API privées (enterprise API). Dans ce second cas, les logiciels ne sont accessibles qu’avec une clé d’identification.

 

Le fonctionnement d’une API est invisible aux internautes, cependant ses potentialités sont très utiles aux utilisateurs comme aux entreprises. Par exemple, lorsque l’on demande à une application météo de donner des informations, elle effectue une requête à une API qui lui permet de se connecter à une base de données météorologiques. Grâce à ce lien informatique, elle peut alors analyser les informations de cette bibliothèque et les afficher sur l’application météo depuis laquelle l’utilisateur s’est connecté. Il en va de même dans le cadre de l’utilisation d’un comparateur de prix.

 

 

API : pourquoi sont-elles importantes pour les entreprises ?

Les API représentent désormais un gain monétaire et des parts de marché dans le monde de l’économie numérique. À titre d’exemple, LinkedIn en mai dernier a décidé de réserver ses API les plus performantes à un nombre restreint d’utilisateurs (ceux qui ont mis en place un véritable partenariat commercial avec le réseau social). Cette politique de fermeture et des API publiques est aussi celle du géant Netflix. En réservant l’utilisation des API à un groupe d’utilisateurs fermé, les entreprises de l’économie digitale créent ainsi de la valeur et monétisent leurs API.

 

Aujourd’hui, les API se présentent comme d’excellents outils pour la modernisation des processus de travail des entreprises. Centrales dans la dynamique de la digitalisation de l’économie, il est important que les collaborateurs d’une structure en comprennent les enjeux et que des informaticiens spécialistes sachent les développer intégralement.

 

 

Sécurité des API : les enjeux pour les entreprises

Si les API permettent aux entreprises d’être plus rapides et performantes, les failles de sécurité dont elles sont les victimes engendrent de graves conséquences pour les sociétés internationales. Par exemple, Peloton a récemment été sous les feux des projecteurs lorsqu’il a été découvert que les requêtes passées via ses API permettaient d’accéder aux profils de tous les utilisateurs (sans leur accord express).

 

Pour parvenir à exploiter les potentialités des API, il convient que la conception, les modifications et la livraison de ces logiciels soient confiés à des experts en ingénierie et sécurité informatique. Les recruteurs des services informatiques et de cybersécurité des plus grandes multinationales sont donc à la recherche de jeunes collaborateurs sensibilisés et formés à la question de la sécurisation des API.

 

Afin de répondre aux besoins des professionnels du secteur, l’ESGI offre un apprentissage au développement API. Au sein de son parcours Architecture des Logiciels, les étudiants découvrent tout de ces outils et peuvent s’entraîner à les développer et à les utiliser au sein des plus grandes entreprises du secteur grâce à la mise en place de contrats d’alternance.

 

 

Les API sont désormais au cœur de l’expérience numérique et s’inscrivent parfaitement dans les nouvelles dynamiques de l’économie digitale mondiale.

200