ACE MULTIPASS a pour mission de mettre 20 ans d’expérience dans l’industrie logicielle au service des entreprises qui innovent et des équipes qui relèvent chaque jour de nouveaux défis.
Méthodes agiles
SCRUM peut être d’une simplicité trompeuse. Ses principes et valeurs sont faciles à comprendre, et parfois même sembler évidents. Pourtant sa mise en oeuvre peut s’avérer être un grand défi.
Adopter ce cadre agile aide les gens à améliorer leur façon de travailler. Ils travaillent en équipe, leur développement est rythmé par des séries d’itérations, les spécifications du produit sont gérées dans le backlog etc. Mais très vite (au bout de quelques itérations), on se rend compte que des problématiques nouvelles apparaissent. Parmi celles-ci:
- Comment gérer les bugs et/ou les demandes de support en cours de sprint?
- Comment garder le sprint sous contrôle tout au long de son déroulement?
- Faut-il préparer les éléments de design avant le sprint ou pendant la réalisation des stories?
- Comment s’interfacer avec les autres équipes non agiles (assurance qualité, sécurité, exploitation etc)?
- Comment gérer les urgences?
- Qui rédige le contenu du logiciel (messages, textes, boites de dialogue)? Faut-il une user story pour changer un texte? Et si je veux du multi-langues, comment faire?
- Comment sont gérées la localisation et la customisation?
- etc
Toutes ces questions, et bien d’autres, se poseront systématiquement à un moment ou à un autre du développement de votre produit. Vous penserez peut-être que les autres n’ont pas les mêmes problèmes que vous (et là vous pensez sûrement à votre dette technique, votre code legacy). Mais rassurez-vous, toutes les entreprises de l’industrie logicielle font face aux mêmes défis. Les grandes entreprises observent les petites avec envie, se disant « nous sommes trop gros, et lents car nous avons trop d’équipes et de process administratifs par rapport aux start-ups. C’est difficile d’être agiles comme ils le sont« . Les petites entreprises et start-ups regardent les multinationnales avec envie, se disant « Nous devons tout gérer en parallèle alors qu’eux ont les moyens de dédier les gens à faire du support ou du déploiement client. Ils sont solides, ont de l’expérience et peuvent se permettre de faire des erreurs« .
ACE MULTIPASS peut aider votre équipe à démarrer en agilité avant de pleinement libérer son potentiel agile. Nous proposons des formations Scrum grâce à des intervenants certifiés Scrum.org.
Nos cours et nos conseils s’adressent aussi bien à des équipes de projet nouvellement créées qu’à des équipes qui pratiquent Scrum de longue date. Ils aident les équipes à tirer le meilleur de l’agilité, à comprendre une situation, les valeurs sous-jacentes au développement agile, et comment combiner les deux.
N’hésitez pas à consulter les programmes de formation ou à nous contacter pour un devis!
Architectures PKI
Le besoin de confidentialité a depuis toujours été nécessaire pour protéger les informations sensibles. Il peut s’agit d’informations confidentielles qui ne doivent être connues que par certaines personnes. Mais il y a aussi ce besoin de garantir la provenance et l’intégrité d’une information. Quelques exemples:
- Données militaires
- Contrats d’affaires
- Actes authentiques (notaire, avocat…)
L’avènement de l’ère informatique a rendu possible la dématérialisation de l’information. Mais celle-ci a toujours besoin d’être protégée. Ce nouveau média a permis l’émergence de nouveaux usages qui ont eux aussi besoin d’être sécurisés:
- Achats sur Internet
- Démarches administratives
- Communication
- etc
La PKI a rendu le chiffrement, la signature et l’authentification transparentes pour les utilisateurs. Elle permet la gestion et la protection de certificats numériques. Pour parvenir à cet objectif, elle doit fournir les services suivants:
- Création de clés cryptographiques
- Authentification de clé publique
- Création de certificats
- Remise du certificat au porteur
- Publication de certificat sur un annuaire
- Vérification des certificats
- Révocation des certificats
ACE MULTIPASS peut vous former et vous accompagner dans votre projet de PKI. De la phase d’analyse à la phase d’audit, en passant par la conception, l’implémentation et le paramétrage, nous vous aiderons à répondre aux questions suivantes (et bien d’autres):
- Faut-il choisir une PKI interne ou via un prestataire?
- Quelle équipe projet? Quelle équipe de direction de l’AC?
- Par quels usages et applications commencer? (signature électronique, chiffrement, authentification etc)
- Comment rédiger le référentiel de document (CP, CPS etc)
- Quel niveau de sécurité? Quelle protection pour la clé privée?
- Quelles sont les best practices en termes de longueur de clés, révocation, validité des certificats etc?
En outre, nos formations accordent une grande place aux exercices pratiques (60% pratique et 40% théorique) grâce à des exercices basés sur des machines virtuelles (Windows Server 2012, Linux). N’hésitez pas à parcourir nos programmes de formation.
Blog
Utilisation de openSSL pour échanger de manière sécurisée
Dans cet exercice, vous allez effectuer un échange sécurisé d’informations grâce à des opérations de chiffrement et de déchiffrement symétriques et asymétriques. Ces opérations manuelles sont complexes, coûteuses en temps et sujettes à erreur. D’où la nécessité de disposer d’une infrastructure de gestion de clés (PKI) Préparation Etape 1 : génération des clés cryptographiques et certificats …
Continuer la lecture de « Utilisation de openSSL pour échanger de manière sécurisée »
Scrum, temps passé en réunions et vélocité
Récemment, je discutais avec un client et il m’expliquait que depuis que l’équipe est passée à Scrum, le temps passé en réunions a augmenté et la vélocité a diminué. D’un autre côté, les équipes apprécient beaucoup le « backlog grooming » car cela leur permet de mieux comprendre le sens de leur travail ainsi que la vision …
Continuer la lecture de « Scrum, temps passé en réunions et vélocité »
Déployer une PKI: Pourquoi et comment (3ème partie)
Si vous n’avez pas lu les 2 premiers articles de la série, n’hésitez pas à faire un tour ici et ici. Sinon, vous savez déjà qu’un projet de déploiement de PKI n’est pas que technique. Bienvenue pour ce dernier article de la série « Déployer un projet PKI ». Aujourd’hui, nous allons parler des 2 dernières étapes d’un projet de déploiement: le paramétrage et l’audit.