Overblog Suivre ce blog
Administration Créer mon blog

Articles récents

Gaspillage dans le déploiement JEE

28 Décembre 2010 , Rédigé par Hugues MEUNIER Publié dans #J2EE

Un article très instructif sur le temps passé par les développeurs Java pour redéployer les applications dans les conteneurs JEE du marché. Le champion du monde est WAS d'IBM qui nécessite en moyenne 13.8 mn / heure de charge soit plus de 80 mn par jour rien qu'à déployer dans le serveur d'applications...

 

Les résultats du sondage ici !

Lire la suite

Microsoft rachète Novell pour 2,2 milliard de $

23 Novembre 2010 , Rédigé par Hugues MEUNIER Publié dans #General

La nouvelle n'échappe à personne aujourd'hui. Des bruits couraient depuis quelques temps sur cette opération. Cela risque de porter un coup à VMWARE sur le segment du Cloud et de la virtualisation. Microsoft va pouvoir mettre à disposition gràce à son hyperviseur HYPERV et via ses offres CLOUD, des environnements Windows et Linux basé sur SUSE. De plus, Novell c'est plus de 800 brevets dans des domaines variés qui tombent dans l'escarcelle du géant de Redmond ce qui inquiète au plus haut point les communautés Linux. Celles-ci s'attendent à un abandon progressif de SUSE; moi je parie le contraire car Mcrosoft a tout intérêt à avoir une offre Linux complémentaire à son OS historique.

Lire la suite

Une VM Windows 2008 pour 1 € / mois

22 Novembre 2010 , Rédigé par Hugues MEUNIER Publié dans #Hardware

Le cloud computing semble décoller depuis quelques mois. Ici, la société iKoula propose de bénéficier d'une VM W2K8 avec une franchise d'utilisation pour 1 €.

La franchise est :

  • RAM
512 Mo
  • Espace Disque
40 Go
  • CPU
4 200 Ikbogo
  • Données Entrée/Sortie
5 Go
  • Bande Passante
Entrée : 128 kb/s
Sortie  : 512 kbs

 

Je vous laisse consulter le site pour le calcul précis des éléments de la franchise :

http://express.ikoula.com/vm

 

A combien vous reviennent vos environnements de développement?

 

Lire la suite

Extension des méthodes agiles à la gestion d'entreprise : jusqu'où?

16 Novembre 2010 , Rédigé par Hugues MEUNIER Publié dans #General

Les méthodes de gestion de projet agiles permettent d'améliorer la satisfaction des utilisateurs via la mise en place d'itérations qui permettent d'améliorer le produit petit à petit.

 

La méthode scrum s'appuie sur 2 éléments, la création d'un esprit d'équipe au sein du projet et l'auto-organisation de cette dernière suivant un principe très simple : l'implication des membres de l'équipe dans un projet commun.

De plus en plus d'entreprises appliquent ces méthodes à la gestion d'entreprises notamment en impliquant les salariés dans les décisions de l'entreprise jusqu'à un certain partage des bénéfices. La plupart des entreprises ayant  adoptées ces principes ont vu une amélioration de la profitabilité et une diminution de l'absentéisme.

Avant d'aller plus loin dans le raisonnement, revenons un peu à la situation actuelle...

 

L'organisation des entreprises françaises est basée sur des principes de hiérarchisation très forts tirés de l'époque napoléonienne et des fondements de l'entreprise publique. Après les privatisations, de nombreuses entreprises ont gardé les principes de gestion de l'époque publique. Ces principes sont fondés sur une hyper hiérarchisation dans l'organisation (tout le monde étant pratiquement le chef de quelqu'un). Dans les faits, il est tout de même difficile de trouver des responsables et les cycles de validation sont très longs voir interminables.

 

Depuis les années 70 (de l'ancien millénaire), le managérial de l'entreprise française type est le monopole des grandes écoles (ENA, centrale, ...) et des écoles de commerce. Nous avons vu, depuis les années 90, apparaître une foison de chefs de projet informatique venant des écoles de commerce. Ces mêmes écoles ont également envahies le monde de la finance avec les résultats que l'on sait. Les principes de management enseignés dans ces écoles sont basés sur la hiérarchisation des responsabilités (CP, DP, Sponsor ...) et sur une pression croissante sur les équipes projet dans le but d'obtenir le résultat attendu, cette pression étant rythmée par les nombreux livrables demandés par les méthodes de gestion de projet classique.

 

Certains responsables  ont fait fi de cette histoire de l'entreprise française et ont appliqué un certain nombre de principes tirés des méthodes agiles notamment de SCRUM :

·     J'implique mes salariés dans les décisions de l'entreprise (impliquer signifie qu'il y a une action du salarié pour faire avancer son entreprise, par exemple lors d'un vote);

·     Je ne mets pas de pression inutile sur les salariés mais au contraire je favorise créativité, participation active et communication

·     Je définis des plannings et des plans de charge raisonnables avec les salariés

·     J'organise des activités de groupe qui favorise l'auto organisation.

·     Enfin, je fais confiance à mes salariés

Il n'est pas très étonnant de constater que les méthodes fondées sur la confiance, la créativité, l'écoute donnent de meilleurs résultats que les méthodes basées sur l'encadrement et l'hyper pression. Un projet est une micro organisation mais l'application de ces principes sur des organisations plus importantes semble donner des résultats favorables mais l'entreprise française est-elle prête pour cette révolution?

 

 

Lire la suite

Chiffrer une chaîne de caractères avec System.Security.Cryptography

15 Octobre 2010 , Rédigé par Hugues MEUNIER Publié dans #.NET

L'exemple ci-dessous est une méthode qui chiffre une chaîne de caractères avec une clé de 128 bits et un vecteur d'initialisation de 128 bits. L'algorithme de chiffrement est AES 128 bits.

 

/// 
  <summary> 
  /// 
Méthode pour chiffrer une chaîne de caractères 
  /// 
</summary> 
  /// <param name="clearText">Chaîne à chiffrer 
</param> 
  /// <param name="strKey">clé de chiffrement obligatoirement de 16 caractères (128 bits) 
</param> 
  /// <param name="strIv">vecteur d'initialisation de 16 caractères (128 bits) 
</param> 
  /// <returns>une chaîne de caractères chiffrée 
</returns> 
  public static string EncryptString(string clearText, string strKey, string strIv) 
{ 
  // Place le texte à chiffrer dans un tableau d'octets 
  byte[] plainText = Encoding 
.UTF8.GetBytes(clearText); 
// Place la clé de chiffrement dans un tableau d'octets 
byte[] key = Encoding.UTF8.GetBytes(strKey); 
// Place le vecteur d'initialisation dans un tableau d'octets 
byte[] iv = Encoding.UTF8.GetBytes(strIv); 
RijndaelManaged rijndael = new RijndaelManaged(); 
  
// Définit le mode utilisé 
rijndael.Mode = CipherMode.CBC; 
// Crée le chiffreur AES - Rijndael 
ICryptoTransform 
aesEncryptor = rijndael.CreateEncryptor(key, iv); 
MemoryStream ms = new MemoryStream(); 
// Ecris les données chiffrées dans le MemoryStream 
CryptoStream cs = new CryptoStream(ms, aesEncryptor, CryptoStreamMode 
.Write); 
cs.Write(plainText, 0, plainText.Length); 
cs.FlushFinalBlock(); 
// Place les données chiffrées dans un tableau d'octet 
byte[] CipherBytes = ms.ToArray(); 
ms.Close(); 
cs.Close(); 
  
// Place les données chiffrées dans une chaine encodée en Base64 
return Convert.ToBase64String(CipherBytes); 
} 
Lire la suite

MEF expliqué et comparé !

1 Septembre 2010 , Rédigé par Hugues MEUNIER Publié dans #.NET

Sans aucun doute, l'une des technologies importantes apportées par .NET 4 et VS 2010 est MEF.

Shivprasad koirala nous présente simplement le framework MEF et ses différences avec l'IOC dans l'article suivant :

http://www.codeproject.com/KB/aspnet/DOTNETMEF4_0.aspx

Lire la suite

Cryptographie en c#

28 Août 2010 , Rédigé par Hugues MEUNIER Publié dans #.NET

Pour ceux qui s'intéressent à la cryptographie, j'ai créé le projet esignpdf dans codeplex. eSignPdf permet de signer un document pdf ou de valider les signatures d'un document pdf.

Le code utilise les composants iTextSharp et BouncyCastle pour la partie crypto.

Le msi est utilisable tel que si vous devez signer numériquement un document pdf (nécessite un certificat).

Lire la suite

Tout savoir sur l'injection SQL et le cross site scripting avec des exemples

18 Août 2010 , Rédigé par Hugues MEUNIER

C'est ici dans l'excellentissime article de Bryian Tan .

A lire pour se rendre compte des méthodes de piratage des sites Web et imaginer les mesures de protection.

Lire la suite

Eviter les erreurs de certificats sur des appels https en .NET

18 Août 2010 , Rédigé par Hugues MEUNIER

Lorsque nous développons des applications qui font appel à des liens externes en https, nous n'avons pas en général les certificats cibles de production.

Il faut donc passer par des certificats auto signés ou des certificats gratuits (cacert). Il peut y avoir des problèmes car les certificats auto signés ne sont pas reconnus en dehors de la machine où ils ont été créés et une exception peut être générée s'il n'y a pas de correspondance entre le nom du certificat et le nom complet de l'url accédée...

 

Heureusement, il est possible de désactiver, en c#, les mécanismes de vérification au niveau du protocole SSL et des certificats.

 

Il suffit de dériver une classe de ICertificatePolicy :

 

public class MyPolicy: ICertificatePolicy

{

public bool

CheckValidationResult(
ServicePointsrvPoint, X509Certificatecertificate, WebRequestrequest, int certificateProblem)

{

      //Return True afin de forcer l'acceptation du certificat.

      return true;

}

}

 

et d'appeler cette policy par défaut :

 

System.Net.ServicePointManager.CertificatePolicy = new MyPolicy();

 

Tous les appels System.Net (proxy client WS, WCF ou HttpWebRequest) utiliseront cette policy.

 

Il est important de préciser qu'il ne faut pas mettre en place cette astuce en production car elle entraîne la désactivation des mécanismes de sécurité Windows qui protègent contre certaines attaques (le phishing).

 
Lire la suite

Appeler un service Web externe via un proxy avec authentification

10 Août 2010 , Rédigé par Hugues MEUNIER Publié dans #.NET

L'appel de services Web externes à l'entreprise nécessite toujours de réaliser l'appel à travers un proxy. Ce proxy demande une authentification,de type Windows, s'il s'agit d'un Proxy ISA par exemple. S'il faut également passer un token, alors cela se complique quelque peu.

Ci-dessous, un exemple de code qui fonctionne bien dans tous les cas et qui permet de passer au proxy le token Windows du process en cours ce qui évite le stockage de données sensibles dans les fichiers de configuration :

// Création d'une instance WebProxy

 

IWebProxy proxy = new WebProxy(http://urlduproxy:portduproxy);

// Passe les credentials du cache au proxy

proxy.Credentials = System.Net.

CredentialCache

.DefaultCredentials;

 

// prépare la requête

 

HttpWebRequest

myRequest =

(

HttpWebRequest)WebRequest.Create(http://urlduservice

);

 

//affecte le proxy

myRequest.Proxy = proxy;

Et voilà !

Lire la suite
<< < 10 11 12 13 14 15 16 17 18 19 20 > >>