Microsoft Techdays 2013
Nous avons participé à différentes conférences aux Techdays 2013 de Microsoft. Voici ce que nous avons retenu : développer pour tous les navigateurs.
La conférence était très ludique et pertinente, basée sur un retour d'expérience de plusieurs années.
Développer pour tous les navigateurs
Il est très difficile de gérer tous les navigateurs car les entreprises sont frileuses aux changements. Par exemple, des contrats « entreprises » existe pour Firefox ou Safari pour maintenir une version spécifique pendant un an. Avec des mises à jours toutes les six semaines, une version vielle d'un an est très éloignées de la dernière version publiée. Les navigateurs partageant la même souche Webkit ne sont pas tous au même niveau et ne propose pas toujours les mêmes composants. Par exemple, SVG n'est pas disponible sous Android 2.x car cela représente 1Mo supplémentaire. Les CSS préfixés ne sont pas pérenne.
Il est donc impossible de faire une application qui fonctionne avec tous les navigateurs. Il est nécessaire de s'appuyer sur les standards mêmes si ces derniers sont interprété différemment. Il faut oublier le pixel perfect. C'est impossible, car les polices de caractères sont variables, les tailles des textes pour les différentes langues également.
Le conférencier préconise d'utiliser les outils proposés par modernizr.com, des préprocesseurs CSS (enrichissement du langage, pour générer une version spécifique à chaque navigateur) et les méthodes OOCSS (http://oocss.org/) ou BEM (http://bem.info/method/)
Big data et innovation
Une table ronde était organisé avec deux startups utilisant ces technologies.
L'entreprise QUNB était représenté par Cyrille Vincey. Elle propose une visualisation automatiquement adaptée de big data. Ils utilisent ces technologies pour gérer des gros volumes, des graphes distribuées et bénéficier de l'absence de schéma.
La startup Jérome propose un widget pour intégrer un achat personnalisé suivant l'analyse fine de la page d'accueil. Avec une analyse textuelle, sémantique et structurelle des pages (en mode batch), ils sont capable d'identifier les composants d'une recette de cuisine par exemple, pour proposer un achat chez leurs partenaires. Ils ont été capable de prédire que Noël 2012 serait une année « chapon ». Le temps de consultation d'une recette permet en effet de différencier l'intention d'une recette de sa réalisation. Ils utilisent les technologies de graphe, d'analyse sémantiques, des données en masse. Leurs modélisations des produits permet d'associer l'analyse automatique de la page avec les produits proposés.
Map reduce permet de pré-calculer le maximum de données, car cela n'est pas compatible avec une utilisation temps réel. La difficulté réside dans l'explosion combinatoire lorsque les données évolues. Des approches commerciales (SAP ou Microsoft) utilisent une approche radicalement différentes, en travaillant uniquement en mémoire, avec des machines fortement dopées. Cela permet alors de fonctionner en temps réel. Des approches intermédiaires émergent.
Les intervenants ont indiqué que l'analyse de big data permet de faire ressortir des signaux faibles, permettant de prendre des micro-décisions. En aucun cas, cela permet de définir des stratégies d'entreprises. Ces technologies permettent également de décloisonner les silos de données. Par exemple, de relier la météo, le trafic routier, les sentiments dans les réseaux sociaux et les cours boursiers.
Sécurité Windows Phone 8
Cette nouvelle version du système d'exploitation mobile de Microsoft, renforce la sécurité sur plusieurs points, tous en offrant aux développeurs des accès plus bas niveaux. Mais il n'est toujours pas possible de faire communiquer les applications entres-elles sans réseaux.
Tous le boot est sécurisé via UEFI et un Hash d'un certificat racine, protégés par une ROM fusible. L’enchaînement des composants de démarrage s'effectue après vérifications de signatures numériques du maillon suivant. Tous les composants logiciels de l'OS sont également signées.
Un composant TPM 2.0 permet le chiffrement et le stockage des secrets. Tous les composants s'exécute avec les privilèges minimums, permettant de réduire les risques d'une exploitation de vulnérabilité pour obtenir une élévation de privilèges.
Par défaut, le terminal n'est pas chiffré. Uniquement à la demande de l'IT, il est possible de demander le chiffrement du disque (bitlocker). Cela s'effectue à chaud, sans exiger le redémarrage du téléphone. La carte SD n'est pas chiffrée. Elle ne peut posséder que des médias (images, musiques, vidéo).
Les entreprises peuvent proposer des applications spécifiques, non distribuée ou signées par Microsoft. Pour cela, il faut posséder un certificat verisign (299$/an). Chaque téléphone de l'entreprise possède alors un certificat numérique unique, permettant l'exécution des applications. Une simple révocation de ce dernier permet de désactiver les applications de l'entreprise lors de l’arrêt du contrat de travail. Cette distribution est disponible, avec ou sans MDM.
A notre avis, le modèle est plus sécurisé que ce que propose actuellement Android.