Welcome!

API Journal Authors: Liz McMillan, Ed Featherston, Scott Allen, ManageEngine IT Matters, Akhil Sahai

Blog Feed Post

Pour en finir avec l’Informatique fantôme : les 3 B (Deuxième partie)

  

Logo 3BDans la première partie de cette analyse, j’ai présenté la situation actuelle de l’informatique fantôme et comment une DSI peut reprendre la main en la remplaçant par l’informatique flexible, en s’appuyant sur les potentiels des 3B : BPaaS, BPM et BI.

Faisant écho à mes billets, Silicon.fr a publié quelques résultats d’une étude réalisée par Avanade (filiale commune Accenture & Microsoft).

France 31% budgets échappent DSIJ’en retiens trois chiffres :

  • En France, 31 % des dépenses informatiques échappent à la DSI.
  • Au niveau mondial, ce pourcentage atteint 37 %.
  • Plus inquiétant : 8 dirigeants français sur 10 estiment prendre de meilleures décisions informatiques quand la DSI n’est pas impliquée !

Netskope top 10 apps in enterprisesDans l’un des commentaires suscités par la première partie de cette analyse, Fabien Calais posait la question de savoir si le stockage de contenus dans le Cloud n’était pas l’une des principales dimensions de cette informatique fantôme. L’étude Netscope, déjà citée, confirme la justesse de cette remarque ; quatre des dix principales applications utilisées dans les entreprises concernent le stockage : Box, Amazon CloudDrive, Google Drive et Dropbox.

  

BPM : Business Process Modeling

DPC BPM SLe BPM, ou BPA, existe depuis des dizaines d’années : le BPM permet de construire des applications en dessinant un processus d’entreprise avec des outils et des langages normalisés.

Les premiers outils disponibles étaient très puissants, très proches des solutions informatiques historiques et demandaient de fortes compétences pour être déployés.

Le Cloud a été à l’origine de nouvelles solutions :

  • Plus légères, bien adaptées aux processus légers.
  • Plus économiques.
  • Plus faciles à prendre en main, soit par des informaticiens soit par des responsables métiers ayant un minimum de maîtrise de l’analyse des processus.

RMP logoJ’ai une bonne nouvelle pour les commentateurs qui me reprochaient de n’avoir cité dans la première partie que des logiciels américains, bien sur tous supposés être à la solde de la NSA : l’outil le plus emblématique de la nouvelle génération de BPM est RunMyProcess (RMP), développé en France à partir de 2008 par une équipe de jeunes ingénieurs très compétents. Lorsque Fujitsu a cherché à acquérir la meilleure solution BPM Cloud du marché mondial, elle a choisi... RMP.

Il existe dans toutes les entreprises des dizaines de processus métiers simples pour lesquels des outils tels que RMP fournissent d’excellentes réponses, avec des temps de mise en œuvre qui se mesurent en semaines.

En assurant le marketing interne et la promotion auprès des directions métiers de ces outils, la DSI fera émerger beaucoup de demandes «latentes» auxquelles DSI et métiers, ensemble, pourront fournir d’excellentes réponses.

 

BI : Business Intelligence

DPC Business intelligence S 43614088Décisionnel : il existe depuis plusieurs dizaines d’années des outils historiques, tels que Cognos ou Business Objects, qui permettaient de répondre à des demandes métiers, quand on avait beaucoup de temps, de patience et des budgets importants.

Dans ce domaine aussi, le Cloud a permis l’émergence de solutions SaaS :

  • Plus légères, bien adaptées aux demandes raisonnables.
  • Plus économiques.
  • Plus faciles à prendre en main, soit par des informaticiens soit par des responsables métiers ayant un minimum de maîtrise de l’analyse des données.

Non, la ressemblance entre ce que j’ai écrit pour le BPM et la BI n’est pas une coïncidence : ces deux familles d’outils ont les mêmes avantages, mais pour des familles de demandes différentes.

BIME logoC’est aussi en France, à Montpellier, qu’est née l’une des solutions SaaS de BI les plus innovantes du monde, BIME. Après une levée de fonds récente, BIME s’installe aux Etats-Unis pour accélérer sa croissance internationale ; bravo !

Ces nouveaux outils de BI sont capables d’accéder à des données venant aussi bien d’applications historiques que de solutions SaaS. Elles offrent aussi une sécurité très forte, les données visualisées dans le Cloud ne quittant jamais les serveurs internes.

 

Informatique flexible = (BPaaS + BPM + BI)

BPaaS, BPM ou BI, tous les composants de l’informatique flexible sont disponibles en SaaS, Software as a Service, sur des infrastructures Cloud et accessibles depuis un navigateur.

Ghost busters logoAvec ces nouvelles armes exceptionnelles, rapides et économiques, la DSI peut passer à l’offensive, adopter une démarche proactive pour exterminer la majorité des «fantômes» en place.

DSI, je vous propose de mettre en œuvre une démarche que j’ai utilisée avec succès dans un grand nombre d’entreprises. 

DPC group people in computer demo - 64812660En voici les principales étapes :

Vous invitez des représentants de tous les métiers de l’entreprise à des ateliers qui peuvent durer un jour ou deux. La taille du groupe ne doit pas dépasser une dizaine de personnes et il ne faut pas hésiter à répéter l’opération plusieurs fois.

  • Pendant la première partie de l’atelier, vous présentez quelques applications «informatique flexible» très simples, mettant en lumière les potentiels de chacune des trois familles d’outils, BPaaS, BPM et BI.
  • Vous donnez ensuite la parole à chacun des représentants métiers en lui demandant d’identifier quelques usages potentiels de ces outils dans son domaine. Vous serez surpris de constater que la liste des projets identifiés grandit très vite. Votre principale difficulté sera de gérer le temps pour que chacun puisse s’exprimer, c’est pour cela que la taille du groupe doit rester raisonnable.
  • A la fin de l’atelier, vous aurez identifié un nombre tellement important de projets d’informatique flexible à lancer qu’il vous faudra gérer la... pénurie de temps et de ressources, au moins pendant les premiers mois.


DPC strairway to the cloud S 53631603Un an plus tard, vous organiserez une journée «portes ouvertes» à laquelle seront invités des collaborateurs de votre entreprise. Ce sont les représentants des métiers qui présenteront les projets d’informatique flexible qu’ils auront mis en œuvre. Début 2013, j’ai publié un billet sur une démarche similaire menée par le groupe Oxylane-Decathlon.

Chacune de ces journées portes ouvertes améliorera l’image de la DSI et... augmentera votre stock d’applications d’informatique flexible à construire.

  

Eliminer l’informatique fantôme Excel : une question de salut public

Je ne peux pas terminer ce billet sans tirer à boulets rouges sur l’outil le plus dangereux et le plus répandu de cette informatique fantôme, le tableur Excel, quand il est utilisé pour construire des applications à grand renfort de macros.

Damn ExcelJe me prépare déjà à la contre-attaque des milliers de financiers, contrôleurs de gestion et responsables budgétaires qui utilisent quotidiennement ces applications Excel monstrueuses, construites par des amateurs, dont les dizaines de macros n’ont jamais été vérifiées et qui produisent le plus souvent des résultats... faux !

De nombreux articles ont été consacrés aux catastrophes économiques déclenchées par des erreurs Excel.

Cette secte des «excelliens» serait risible si elle n’était pas extrêmement dangereuse, car elle est persuadée de son infaillibilité et ne se rend pas compte que la majorité des applications complexes construites avec Excel produisent des résultats erronés.

88% of Spreadsheets have errorsUn professeur de l’Université d’Hawaii, «autorité» sur le sujet, a calculé que ce taux d’erreur atteint... 88 %.

Excel est un outil bureautique qui n’avait jamais été conçu pour écrire des applications informatiques ; Excel a été dévié de son usage initial pour devenir le représentant le plus emblématique, le plus dangereux de cette informatique fantôme.

Eurogroup Excel riskIl existe un groupe européen d’experts sur ce sujet,  Eusprig, European Spreadsheet Risk interest group. Leur prochaine réunion aura lieu le 4 juillet à Delft, aux Pays-Bas. J’encourage tous ceux qui continuent à penser qu’Excel est un outil fiable pour construire des applications à y aller...

 

Mise à jour importante : dimanche 1er juin 2014 - 11h

Je venais de terminer ce texte quand j’ai appris que Clayton Christensen avait publié aujourd'hui dans la Harvard Business Review un article sur le «Capitalist’s Dilemna». Cet article est disponible en PDF, payant ; c’est un excellent investissement de 9 $ pour les personnes intéressées.

Comme les lecteurs de mon blog le savent bien, je suis un grand fan des idées de Christensen et l’un de mes premiers billets, en 2006, présentait sa théorie de l’innovation.

Le lien avec mon texte ? Dans son article que deviendra, j’en suis certain, l’un des grands classiques du management, il attaque... Excel comme l’une des sources des plus graves de l’absence d’investissements dans l’innovation par les entreprises !

Christensen on spreadsheetIl propose une comparaison peu flatteuse avec les restaurants «fast food», responsables de l’augmentation de l’obésité aux Etats-Unis.

 

L’informatique flexible : des réponses innovantes 

DPC hands Winner - 64564198L’entreprise, les métiers, les informaticiens, les clients internes de l’informatique : nous avons tous tout à gagner en déployant des dizaines d’usages de l’informatique flexible, en faisant la promotion des 3 B, BPaaS, BPM et BI.

L’immense majorité des applications fantômes existantes ont été développées par des personnes qui avaient des objectifs positifs, la volonté de mieux faire, de mieux répondre aux demandes de leurs clients. Ces personnes ne cherchaient pas à «court-circuiter» la DSI, mais étaient souvent obligées de le faire : 

  • Soit parce que la DSI ne pouvait pas, ne savait pas ou refusait de répondre à leurs demandes raisonnables. 
  • Soit parce qu’elles ne connaissaient pas les outils qui auraient permis de basculer vers l’informatique flexible.

DPC im-possible - 44441951Déployer, dès 2014, les 3 B de l’informatique flexible, c’est :

  • Eradiquer une grande partie de l’informatique fantôme.
  • Construire des dizaines d’applications à forte valeur ajoutée, à faible coût et rapidement opérationnelles.
  • Recréer une confiance, une collaboration forte entre les métiers et la DSI.
  • Libérer du temps et des ressources pour les équipes informatiques et leur permettre de consacrer l’essentiel de leur énergie aux applications cœur métier.

Je ne connais pas de contre-indication à l’informatique flexible ; il serait dommage de ne pas en faire une priorité, dès demain matin.

 

Read the original blog entry...

More Stories By Louis Nauges

Louis Naugès is Founder & President of Revevol, the first European Consulting organization 100% dedicated to SaaS and Cloud Computing. He has 30 years of IT experience. Very few people in Europe have his knowledge and expertise in Cloud & SaaS technologies and applications. He works directly with CIOs of very large organizations. Revevol is the first EMEA distributor of Google Apps and the largest worldwide organization deploying Google Apps is one of Revevol's clients.

@ThingsExpo Stories
What are the successful IoT innovations from emerging markets? What are the unique challenges and opportunities from these markets? How did the constraints in connectivity among others lead to groundbreaking insights? In her session at @ThingsExpo, Carmen Feliciano, a Principal at AMDG, will answer all these questions and share how you can apply IoT best practices and frameworks from the emerging markets to your own business.
Ask someone to architect an Internet of Things (IoT) solution and you are guaranteed to see a reference to the cloud. This would lead you to believe that IoT requires the cloud to exist. However, there are many IoT use cases where the cloud is not feasible or desirable. In his session at @ThingsExpo, Dave McCarthy, Director of Products at Bsquare Corporation, will discuss the strategies that exist to extend intelligence directly to IoT devices and sensors, freeing them from the constraints of ...
You think you know what’s in your data. But do you? Most organizations are now aware of the business intelligence represented by their data. Data science stands to take this to a level you never thought of – literally. The techniques of data science, when used with the capabilities of Big Data technologies, can make connections you had not yet imagined, helping you discover new insights and ask new questions of your data. In his session at @ThingsExpo, Sarbjit Sarkaria, data science team lead ...
Extracting business value from Internet of Things (IoT) data doesn’t happen overnight. There are several requirements that must be satisfied, including IoT device enablement, data analysis, real-time detection of complex events and automated orchestration of actions. Unfortunately, too many companies fall short in achieving their business goals by implementing incomplete solutions or not focusing on tangible use cases. In his general session at @ThingsExpo, Dave McCarthy, Director of Products...
Traditional IT, great for stable systems of record, is struggling to cope with newer, agile systems of engagement requirements coming straight from the business. In his session at 18th Cloud Expo, William Morrish, General Manager of Product Sales at Interoute, outlined ways of exploiting new architectures to enable both systems and building them to support your existing platforms, with an eye for the future. Technologies such as Docker and the hyper-convergence of computing, networking and sto...
WebRTC is bringing significant change to the communications landscape that will bridge the worlds of web and telephony, making the Internet the new standard for communications. Cloud9 took the road less traveled and used WebRTC to create a downloadable enterprise-grade communications platform that is changing the communication dynamic in the financial sector. In his session at @ThingsExpo, Leo Papadopoulos, CTO of Cloud9, discussed the importance of WebRTC and how it enables companies to focus...
With an estimated 50 billion devices connected to the Internet by 2020, several industries will begin to expand their capabilities for retaining end point data at the edge to better utilize the range of data types and sheer volume of M2M data generated by the Internet of Things. In his session at @ThingsExpo, Don DeLoach, CEO and President of Infobright, discussed the infrastructures businesses will need to implement to handle this explosion of data by providing specific use cases for filterin...
IoT generates lots of temporal data. But how do you unlock its value? You need to discover patterns that are repeatable in vast quantities of data, understand their meaning, and implement scalable monitoring across multiple data streams in order to monetize the discoveries and insights. Motif discovery and deep learning platforms are emerging to visualize sensor data, to search for patterns and to build application that can monitor real time streams efficiently. In his session at @ThingsExpo, ...
Early adopters of IoT viewed it mainly as a different term for machine-to-machine connectivity or M2M. This is understandable since a prerequisite for any IoT solution is the ability to collect and aggregate device data, which is most often presented in a dashboard. The problem is that viewing data in a dashboard requires a human to interpret the results and take manual action, which doesn’t scale to the needs of IoT.
Internet of @ThingsExpo has announced today that Chris Matthieu has been named tech chair of Internet of @ThingsExpo 2016 Silicon Valley. The 6thInternet of @ThingsExpo will take place on November 1–3, 2016, at the Santa Clara Convention Center in Santa Clara, CA.
Much of IT terminology is often misused and misapplied. Modernization and transformation are two such terms. They are often used interchangeably even though they mean different things and have very different connotations. Indeed, it is somewhat safe to assume that in IT any transformative effort is likely to also have a modernizing effect, and thus, we can see these as levels of improvement efforts. However, many businesses are being led to believe if they don’t transform now they risk becoming ...
CenturyLink has announced that application server solutions from GENBAND are now available as part of CenturyLink’s Networx contracts. The General Services Administration (GSA)’s Networx program includes the largest telecommunications contract vehicles ever awarded by the federal government. CenturyLink recently secured an extension through spring 2020 of its offerings available to federal government agencies via GSA’s Networx Universal and Enterprise contracts. GENBAND’s EXPERiUS™ Application...
What does it look like when you have access to cloud infrastructure and platform under the same roof? Let’s talk about the different layers of Technology as a Service: who cares, what runs where, and how does it all fit together. In his session at 18th Cloud Expo, Phil Jackson, Lead Technology Evangelist at SoftLayer, an IBM company, spoke about the picture being painted by IBM Cloud and how the tools being crafted can help fill the gaps in your IT infrastructure.
SYS-CON Events announced today the Enterprise IoT Bootcamp, being held November 1-2, 2016, in conjunction with 19th Cloud Expo | @ThingsExpo at the Santa Clara Convention Center in Santa Clara, CA. Combined with real-world scenarios and use cases, the Enterprise IoT Bootcamp is not just based on presentations but with hands-on demos and detailed walkthroughs. We will introduce you to a variety of real world use cases prototyped using Arduino, Raspberry Pi, BeagleBone, Spark, and Intel Edison. Y...
SYS-CON Events announced today that LeaseWeb USA, a cloud Infrastructure-as-a-Service (IaaS) provider, will exhibit at the 19th International Cloud Expo, which will take place on November 1–3, 2016, at the Santa Clara Convention Center in Santa Clara, CA. LeaseWeb is one of the world's largest hosting brands. The company helps customers define, develop and deploy IT infrastructure tailored to their exact business needs, by combining various kinds cloud solutions.
The best-practices for building IoT applications with Go Code that attendees can use to build their own IoT applications. In his session at @ThingsExpo, Indraneel Mitra, Senior Solutions Architect & Technology Evangelist at Cognizant, provided valuable information and resources for both novice and experienced developers on how to get started with IoT and Golang in a day. He also provided information on how to use Intel Arduino Kit, Go Robotics API and AWS IoT stack to build an application tha...
It’s 2016: buildings are smart, connected and the IoT is fundamentally altering how control and operating systems work and speak to each other. Platforms across the enterprise are networked via inexpensive sensors to collect massive amounts of data for analytics, information management, and insights that can be used to continuously improve operations. In his session at @ThingsExpo, Brian Chemel, Co-Founder and CTO of Digital Lumens, will explore: The benefits sensor-networked systems bring to ...
Whether your IoT service is connecting cars, homes, appliances, wearable, cameras or other devices, one question hangs in the balance – how do you actually make money from this service? The ability to turn your IoT service into profit requires the ability to create a monetization strategy that is flexible, scalable and working for you in real-time. It must be a transparent, smoothly implemented strategy that all stakeholders – from customers to the board – will be able to understand and comprehe...
"Tintri was started in 2008 with the express purpose of building a storage appliance that is ideal for virtualized environments. We support a lot of different hypervisor platforms from VMware to OpenStack to Hyper-V," explained Dan Florea, Director of Product Management at Tintri, in this SYS-CON.tv interview at 18th Cloud Expo, held June 7-9, 2016, at the Javits Center in New York City, NY.
Identity is in everything and customers are looking to their providers to ensure the security of their identities, transactions and data. With the increased reliance on cloud-based services, service providers must build security and trust into their offerings, adding value to customers and improving the user experience. Making identity, security and privacy easy for customers provides a unique advantage over the competition.