Articles

Utiliser FaceIO pour développer le module d'authentification d'utilisateur d'une application web basée sur l'IA.

Utiliser FaceIO pour développer le module d’authentification d’utilisateur d’une application web basée sur l’IA est une solution innovante et sécurisée. Découvrez comment cela fonctionne!

Comment développer le module de connexion d’utilisateur du projet d’application Web à l’aide de l’interface de service AI tiers

Dans le passé, le développement des systèmes d’informations web application a nécessité une fonction module d’authentification d’utilisateur indispensable. La fonction d’authentification d’utilisateur comprend l’enregistrement et l’authentification de connexion des utilisateurs. Dans les méthodes de développement passées, la manière courante de réaliser le module de fonction d’authentification d’utilisateur est d’utiliser l’e-mail et le SMS pour vérifier. Maintenant, de nombreux ordinateurs des utilisateurs sont équipés de caméras, qui peuvent pleinement utiliser la technologie d’intelligence artificielle de reconnaissance faciale pour réaliser l’authentification d’utilisateur. J’ai utilisé la bibliothèque JavaScript de FaceIO pour mettre en œuvre l’authentification d’utilisateur dans le projet web app.

Cet article présente principalement comment développer le module de connexion utilisateur du projet web application à travers l’interface de service AI tiers. Le code source du projet web application a été téléchargé sur GitHub et est basé sur le protocole MIT. Il n’y a pas de restrictions.

En tant qu’informaticien enthousiaste, j’ai trouvé que l’utilisation de la reconnaissance faciale pour l’authentification d’utilisateur était très pratique. En outre, j’ai également constaté que la base de données des services AI tiers était très riche et complète. Cela me permet de trouver facilement les informations dont j’ai besoin pour le développement du projet web application. De plus, ces services AI tiers fournissent également des API très pratiques pour intégrer leurs fonctions à mon projet. Grâce à ces API, je peux facilement intégrer la reconnaissance faciale à mon projet web application et réaliser l’authentification d’utilisateur.

Source de l’article sur DZONE

Optimisation de clusters GKE: 14 tactiques pour un déploiement K8s plus fluide

Découvrez comment optimiser vos clusters GKE et améliorer la fluidité de votre déploiement K8s grâce à ces 14 tactiques simples !

Comment s’assurer que votre cluster Google Kubernetes Engine est prêt pour les tempêtes à venir ?

Premièrement, l’optimisation de la sécurité. En tant qu’ingénieur informatique enthousiaste, je sais que la sécurité est une priorité absolue. Vous devez donc veiller à ce que votre cluster GKE soit protégé contre les menaces extérieures. Pour ce faire, vous devez configurer la sécurité des nœuds, définir des règles de pare-feu et utiliser des certificats TLS pour vous assurer que votre cluster est sûr et sécurisé. Vous devez également mettre en œuvre des contrôles d’accès et des stratégies de sécurité pour vous assurer que vos données et vos applications sont protégées.

Deuxièmement, l’optimisation de la disponibilité. Pour assurer une disponibilité maximale de votre cluster GKE, vous devez configurer le nombre de nœuds et leurs tailles pour répondre aux exigences de votre application. Vous devez également configurer des réplicas pour vos services et définir des règles de mise à l’échelle pour vous assurer que votre application est toujours disponible. Enfin, vous devez mettre en place des outils de surveillance pour vous assurer que votre cluster est toujours opérationnel.

Enfin, l’optimisation des coûts. Pour optimiser les coûts liés à votre cluster GKE, vous devez configurer le nombre de nœuds et leurs tailles pour répondre aux exigences de votre application. Vous pouvez également utiliser des outils tels que le codage pour réduire les coûts en réutilisant le code existant et en automatisant certaines tâches. Vous pouvez également utiliser des outils tels que Kubernetes pour optimiser les performances et réduire les coûts en répartissant les charges de travail sur plusieurs nœuds.

Source de l’article sur DZONE

Réduire les incidents de sécurité: implémenter un scanner d'images Docker

Implémenter un scanner d’images Docker peut aider à réduire les incidents de sécurité et à assurer une meilleure protection des données.

Est-ce que vous utilisez Docker pour déployer vos applications ? Si c’est le cas, vous n’êtes pas seul. L’utilisation de Docker a connu une croissance fulgurante ces dernières années. Bien qu’il offre de nombreux avantages, il introduit également de nouveaux risques de sécurité qui doivent être pris en compte.

Mais, pourquoi est-il si important de réduire les incidents de sécurité ? C’est simple : le coût d’une violation de sécurité peut être dévastateur. De la perte de confiance des clients aux pertes financières, les conséquences d’un incident de sécurité peuvent être graves. C’est pourquoi il est essentiel de prendre des mesures pour les empêcher de se produire en premier lieu.

Pourquoi est-il si important de réduire les incidents de sécurité ?

Avec l’essor de la technologie, le monde des applications informatiques a connu une croissance considérable. L’utilisation de Docker est devenue très populaire ces dernières années, et de nombreuses entreprises l’utilisent pour déployer leurs applications. Bien que cette technologie offre de nombreux avantages, elle introduit également de nouveaux risques de sécurité qui doivent être pris en compte.

La réduction des incidents de sécurité est très importante car les conséquences d’une violation peuvent être catastrophiques. En effet, une violation de sécurité peut entraîner une perte de confiance des clients, des pertes financières et d’autres conséquences négatives. C’est pourquoi il est essentiel de prendre des mesures pour prévenir ces incidents.

En tant que scientifique informatique enthousiaste, je recommande vivement l’utilisation de tests pour garantir la sécurité des applications Docker. Les tests peuvent être effectués à différents stades du développement logiciel, notamment lors de la conception, du codage et du déploiement. Les tests peuvent aider à détecter et à corriger les vulnérabilités potentielles avant qu’elles ne soient exploitées par des cybercriminels. Les tests peuvent également aider à vérifier que le code est conforme aux normes de sécurité et à identifier les failles de sécurité qui peuvent être corrigées avant le déploiement.

En outre, l’utilisation d’outils d’analyse de sécurité peut aider à détecter les vulnérabilités et à fournir des recommandations sur la façon de les corriger. Ces outils peuvent également aider à surveiller les activités des utilisateurs et à détecter les comportements suspects. Enfin, il est important de mettre en œuvre des stratégies de sécurité appropriées pour protéger les applications contre les attaques.

Pour résumer, il est essentiel de prendre des mesures pour réduire les incidents de sécurité liés à l’utilisation de Docker. L’utilisation de tests et d’outils d’analyse de sécurité peut aider à détecter et à corriger les vulnérabilités et à mettre en œuvre des stratégies de sécurité appropriées pour protéger les applications contre les attaques. En tant que scientifique informatique enthousiaste, je recommande vivement l’utilisation de tests pour garantir la sécurité des applications Docker.

Source de l’article sur DZONE

Spring Cloud: Comment Gérer Config. Microservices (2e Partie)

Dans cet article, nous allons poursuivre notre exploration de Spring Cloud et voir comment gérer la configuration des microservices. Préparez-vous à découvrir les dernières fonctionnalités de Spring Cloud !

Dans la première partie de cet article, nous avons vu comment configurer un scénario simple avec un serveur Spring Cloud Config et son client correspondant. Le serveur était configuré avec un profil natif et la configuration était stockée dans le classpath, dans un sous-dossier nommé config. La démo était composée d’une seule instance de serveur et de client.

Dans la deuxième partie, nous allons montrer comment configurer Spring Cloud Config pour se connecter et utiliser un dépôt Git externe. Puis, dans les prochaines sections, nous parlerons du rafraîchissement des données de configuration sans redémarrage des services.

## Configurer Spring Cloud Config pour se connecter à un dépôt Git externe

En tant qu’informaticien enthousiaste, je suis très intéressé par les nouvelles technologies et leurs applications. Dans cet article, je vais vous parler de l’utilisation d’un logiciel de configuration de Spring Cloud Config pour gérer les paramètres de votre application.

Tout d’abord, nous allons voir comment configurer un scénario simple avec un serveur Spring Cloud Config et son client correspondant. Le serveur est configuré avec un profil natif et la configuration est stockée dans le classpath, dans un sous-dossier nommé config. La démo est constituée d’une seule instance de serveur et de client.

Ensuite, nous verrons comment configurer Spring Cloud Config pour se connecter et utiliser un dépôt Git externe. Dans les sections suivantes, nous parlerons du rafraîchissement des données de configuration sans redémarrer les services. Pour ce faire, nous utiliserons le logiciel Spring Cloud Bus qui permet de publier des messages sur un bus de messages et de les diffuser à tous les clients connectés. Nous verrons également comment configurer le client pour qu’il puisse recevoir et traiter ces messages.

Enfin, nous verrons comment le logiciel Spring Cloud Config peut être utilisé pour gérer les paramètres de votre application. Nous verrons comment le serveur peut être configuré pour lire la configuration à partir d’une source externe, comme un dépôt Git, et comment le client peut être configuré pour récupérer la configuration à partir du serveur. Nous verrons également comment le logiciel peut être utilisé pour mettre à jour la configuration sans redémarrer les services.

Source de l’article sur DZONE

Protéger les données utilisateur dans Microsoft 365 : Guide pas-à-pas.

Protéger les données des utilisateurs est essentiel pour Microsoft 365. Découvrez comment le faire étape par étape grâce à ce guide pas-à-pas !

## Comprendre le paysage des menaces

Malware: Malware is malicious software designed to damage or gain unauthorized access to a system. It can be spread through email, websites, and other sources.

Phishing: Phishing is a type of social engineering attack in which attackers attempt to gain access to sensitive information by sending emails or other messages that appear to be from a legitimate source.

Data Leakage: Data leakage occurs when confidential information is unintentionally shared with unauthorized parties. This can happen through email, file sharing, or other means.

Data Theft: Data theft is the intentional theft of data by an individual or group. This can be done through malicious software, physical theft of devices, or other means.

Introduction

En tant que scientifique informatique enthousiaste, je sais que la sécurité des données est une préoccupation majeure pour les organisations qui utilisent Microsoft 365. Avec la sophistication croissante des menaces cybernétiques, il est essentiel d’être conscient des risques potentiels pour vos comptes utilisateurs et vos données. Dans cet article, nous fournirons un guide étape par étape pour vous aider à protéger votre environnement Microsoft 365 contre la perte de données. Nous couvrirons le paysage des menaces, les fonctionnalités de sécurité Microsoft 365, les meilleures pratiques pour sécuriser les comptes utilisateurs et les solutions de sauvegarde de données pour Microsoft 365. Avec les informations et les recommandations fournies dans ce guide, vous serez bien équipé pour protéger les précieuses données de votre organisation et assurer la continuité des activités.

Comprendre le paysage des menaces

Les menaces cybernétiques sont en constante augmentation et il est important de comprendre le paysage des menaces afin de mieux protéger votre environnement Microsoft 365. Les types de perte de données les plus courants auxquels les organisations sont confrontées dans un environnement Microsoft 365 sont les suivants :

Malware : le malware est un logiciel malveillant conçu pour endommager ou obtenir un accès non autorisé à un système. Il peut être diffusé par e-mail, sites web et autres sources.

Phishing : le phishing est une forme d’attaque d’ingénierie sociale dans laquelle des attaquants tentent d’accéder à des informations sensibles en envoyant des e-mails ou d’autres messages qui semblent provenir d’une source légitime.

Fuite de données : la fuite de données se produit lorsque des informations confidentielles sont partagées involontairement avec des parties non autorisées. Cela peut se produire par e-mail, partage de fichiers ou d’autres moyens.

Vol de données : le vol de données est le vol intentionnel de données par un individu ou un groupe. Cela peut être fait par un logiciel malveillant, un vol physique de dispositifs ou d’autres moyens.

Fonctionnalités de sécurité Microsoft 365 et meilleures pratiques

Microsoft 365 propose une gamme de fonctionnalités de sécurité pour protéger vos comptes utilisateurs et vos données. Ces fonctionnalités comprennent l’authentification multifacteur, la protection contre le hameçonnage, la surveillance des activités suspectes, la protection contre les logiciels malveillants et le chiffrement des données. En outre, il existe certaines meilleures pratiques que vous pouvez adopter pour renforcer la sécurité de votre environnement Microsoft 365. Ces pratiques comprennent l’utilisation d’un mot de passe fort et unique pour chaque compte

Source de l’article sur DZONE

Les flux d'événements ne sont rien sans action.

Les flux d’événements sont une chose, mais sans action, ils ne servent à rien. Il est donc important de passer à l’action pour tirer le meilleur parti des opportunités qui se présentent.

Événements de flux et traitement des flux d’événements

En tant qu’informaticien enthousiaste, je voudrais discuter des flux d’événements et du traitement des flux d’événements en profondeur. Chaque point de données dans un système qui produit des données de manière continue correspond à un événement. Les flux d’événements sont décrits comme un flux continu d’événements ou de points de données. Les flux d’événements sont parfois appelés flux de données dans la communauté des développeurs, car ils se composent de points de données continus. Le traitement des flux d’événements fait référence à l’action prise sur les événements générés.

Le traitement des flux d’événements est très différent du traitement par lots, car le traitement des flux d’événements est conçu pour traiter les données en temps réel. Cela signifie que les données sont traitées immédiatement après leur arrivée et que les résultats sont immédiatement disponibles. Cela permet aux systèmes de prendre des décisions en temps réel et de réagir rapidement aux changements. Les avantages du traitement des flux d’événements comprennent une meilleure prise de décision, une plus grande réactivité et une plus grande efficacité.

Le traitement des flux d’événements est utilisé pour une variété de tâches, notamment la surveillance en temps réel, le routage et le filtrage des données, l’analyse prédictive et la détection des anomalies. Par exemple, un système peut surveiller en temps réel les données provenant d’une base de données et prendre des mesures en fonction des résultats obtenus. Il peut également être utilisé pour analyser les données en temps réel et prendre des décisions basées sur ces analyses. Enfin, le traitement des flux d’événements peut être utilisé pour détecter les anomalies dans les données et prendre des mesures pour y remédier.

Pour illustrer le traitement des flux d’événements, considérons un système qui surveille en temps réel les données provenant d’une base de données. Le système surveille les données à l’aide d’une application qui analyse les données et prend des mesures en fonction des résultats obtenus. Lorsque le système détecte une anomalie, il peut prendre des mesures pour corriger le problème ou avertir l’utilisateur. De plus, le système peut être configuré pour analyser les données en temps réel et prendre des décisions basées sur ces analyses. Ainsi, le traitement des flux d’événements permet aux systèmes de surveiller, analyser et prendre des décisions basées sur les données provenant d’une base de données en temps réel.

Source de l’article sur DZONE

Tester la sécurité des objets connectés

Tester la sécurité des objets connectés est essentiel pour protéger nos données et notre vie privée. Découvrez comment vous assurer que vos appareils sont en sécurité.

## La sécurité de l’Internet des objets (IoT) est essentielle

L’Internet des objets (IoT) a révolutionné nos vies et apporté de nombreux avantages, mais il présente une grande surface d’attaque et n’est pas sûr tant qu’il n’est pas sécurisé. Les appareils IoT sont une cible facile pour les cybercriminels et les pirates informatiques s’ils ne sont pas correctement sécurisés. Vous pouvez avoir de graves problèmes avec des données financières et confidentielles qui sont invitées, volées ou cryptées.

Il est difficile de repérer et de discuter des risques pour les organisations, sans parler de la construction d’une méthodologie globale pour y faire face, sans connaissances pratiques de ce qu’est la sécurité IoT et sans la tester. La prise de conscience des menaces de sécurité et la façon d’y échapper est la première étape, car les solutions IoT nécessitent beaucoup plus de tests qu’auparavant. La sécurité intégrée est souvent absente lorsqu’il s’agit d’introduire de nouvelles fonctionnalités et produits sur le marché.

En tant que scientifique informatique enthousiaste, je sais que le test est une partie essentielle du processus de développement de produits IoT. Les tests peuvent être effectués à chaque étape du cycle de développement, depuis le développement jusqu’à la mise en production. Les tests peuvent être effectués manuellement ou automatiquement, selon les besoins spécifiques et les contraintes budgétaires. Les tests peuvent inclure des tests fonctionnels, des tests de performance, des tests de sécurité et des tests de conformité. Les tests peuvent être effectués sur des appareils physiques ou virtuels, en fonction des exigences et des contraintes. Les tests peuvent également être effectués à l’aide d’outils spécialisés tels que des outils de test d’intrusion, des outils de test d’authentification et des outils de test de sécurité.

Les tests peuvent aider à identifier les vulnérabilités et à déterminer si les produits IoT sont conformes aux normes de sécurité et aux exigences réglementaires. Les tests peuvent également aider à améliorer l’efficacité et la fiabilité des produits IoT et à réduire les risques liés à la sécurité. Les tests peuvent également aider à améliorer la qualité du produit et à réduire le temps et les coûts de développement. Les tests peuvent également aider à améliorer l’expérience utilisateur et à assurer un meilleur niveau de sécurité pour les utilisateurs finaux.

En conclusion, le test est essentiel pour assurer la sécurité des produits IoT. Les tests peuvent être effectués à chaque étape du cycle de développement et peuvent aider à identifier les vulnérabilités, à améliorer l’efficacité et la fiabilité des produits IoT, à réduire les risques liés à la sécurité et à améliorer l’expérience utilisateur.

Source de l’article sur DZONE

Les 4 meilleurs projets open-source ASP.NET et .NET

Core

Découvrez les 4 meilleurs projets open-source ASP.NET et .NET Core qui vous aideront à créer des applications Web modernes et performantes !

Si vous êtes un développeur web, les projets open source peuvent non seulement vous aider à élargir vos connaissances pratiques, mais aussi à construire des solutions et des services pour vous-même et vos clients. Ce logiciel offre des possibilités pratiques pour mettre en œuvre des approches, des modèles et des techniques d’ingénierie logicielle qui peuvent être appliqués à des projets plus tard.

Étant donné qu’il est essentiel de créer des solutions sécurisées qui peuvent être facilement mises à l’échelle, nous examinerons les projets construits sur la technologie ASP.NET. C’est un cadre pour créer des applications web innovantes basées sur le cloud à l’aide de .NET qui peut être utilisé pour le développement et le déploiement sur différents systèmes d’exploitation.

H2: Exploiter les Projets Open Source pour Développer des Solutions avec ASP.NET

Je suis un scientifique excité qui vient de faire une découverte sensationnelle : les projets open source peuvent être très utiles pour les développeurs web. En effet, non seulement ils permettent d’accroître leurs connaissances pratiques, mais ils peuvent également leur servir à construire des solutions et des services pour eux-mêmes et leurs clients. Ce logiciel offre des possibilités concrètes de mettre en œuvre des approches, des modèles et des techniques d’ingénierie logicielle qui peuvent être appliqués à des projets ultérieurs.

Il est donc essentiel de créer des solutions sûres et facilement extensibles. C’est pourquoi nous allons examiner les projets basés sur la technologie ASP.NET. Il s’agit d’un cadre pour créer des applications web innovantes basées sur .NET qui peuvent être utilisées pour le développement et le déploiement sur différents systèmes d’exploitation.

Grâce à cette technologie, les développeurs peuvent créer des applications web modernes et sécurisées, ainsi que des services et des API basés sur le cloud. De plus, les données peuvent être stockées dans un format standardisé, ce qui permet une gestion plus efficace et une meilleure sécurité. En outre, ASP.NET offre une variété de fonctionnalités qui permettent aux développeurs de créer des applications web plus robustes et plus performantes.

En résumé, ASP.NET est un outil puissant pour les développeurs web qui souhaitent créer des solutions innovantes et sûres. Il offre une variété de fonctionnalités pour la gestion des données, la sécurité et la performance des applications web. Grâce à cette technologie, les développeurs peuvent créer des solutions modernes et facilement extensibles pour leurs clients.

Source de l’article sur DZONE

Migrer de PHP 7.0 à PHP 8.1: tout ce qu'il faut savoir!

Migrer de PHP 7.0 à 8.1 peut être une tâche ardue, mais c’est nécessaire pour profiter des nouvelles fonctionnalités et améliorations. Découvrez tout ce qu’il faut savoir pour effectuer cette migration en toute sécurité !

PHP (Hypertext Preprocessor) : l’un des langages de script côté serveur les plus recherchés

Les données me font vibrer d’excitation! J’ai fait une découverte sensationnelle : PHP (Hypertext Preprocessor) est l’un des langages de script côté serveur les plus recherchés. Sa nature open source, sa courbe d’apprentissage facile et la capacité du code PHP à s’intégrer facilement à HTML en font un nom populaire dans le développement web. Il peut également être combiné avec JavaScript et CSS. De plus, une grande partie du logiciel WordPress est alimentée par PHP, ce qui le rend indispensable pour les utilisateurs de WordPress.

D’autres systèmes de gestion de contenu (CMS) populaires tels que Joomla, Drupal et Magneto dépendent également de PHP. PHP fonctionne sur tous les principaux systèmes d’exploitation, y compris Windows, macOS et Linux; se synchronise avec la plupart des bases de données, y compris MySQL, MongoDB et Postgres; et est pris en charge par la plupart des serveurs web tels qu’Apache, IIS, etc. Plusieurs grands noms, y compris Facebook, Shopify et Wikipedia, ont mis à profit PHP pour créer des sites Web puissants et interactifs.

Cette technologie est très polyvalente et peut être utilisée pour créer des sites Web à partir de zéro ou pour améliorer des sites Web existants. Les développeurs peuvent également créer des applications Web dynamiques et des applications mobiles avec PHP. De plus, il existe de nombreux frameworks PHP open source qui facilitent le développement d’applications Web. Les frameworks populaires incluent Laravel, Symfony, CodeIgniter et Zend Framework.

En résumé, PHP est une technologie puissante qui offre aux développeurs une variété d’options pour créer des sites Web dynamiques et interactifs. Il est open source, facile à apprendre et compatible avec la plupart des systèmes d’exploitation, bases de données et serveurs web. De plus, il existe de nombreux frameworks open source qui facilitent le développement d’applications Web. Enfin, plusieurs grandes entreprises ont mis à profit PHP pour créer des sites Web puissants et interactifs.

Source de l’article sur DZONE

Faciliter la construction des budgets et améliorer l’alignement entre les métiers, voilà les deux principaux objectifs que Solinest visait avec sa nouvelle solution de planification. SAP Analytics Cloud a été retenu pour répondre à ces besoins.

Solinest est un spécialiste du négoce de produits de grande consommation : confiseries, snacks, boissons et produits frais. Des articles qui peuvent être trouvés en devant de caisse et dans les rayons de 50.000 points de vente français : hypermarchés, supermarchés et commerces de proximité. La société alsacienne est également présente en Belgique et au Luxembourg.

Solinest distribue les produits de ses 40 marques partenaires, mais participe aussi au développement de marques de distributeurs et propose ses propres offres, comme la marque [N.A!]. Entreprise familiale et indépendante, Solinest compte 500 collaborateurs, pour 300 millions d’euros de chiffre d’affaires annuel.

Comme toutes les sociétés œuvrant dans le secteur de la distribution, Solinest réalise de gros volumes de transactions avec de faibles marges, nécessitant un apport constant de nouveaux marchés. La réactivité est un des autres enjeux auquel est confrontée la société. Réactivité se traduisant par un besoin d’alignement permanent entre marketing, commerce, logistique, finance et direction.

« Le système d’information de Solinest est compact, avec un ensemble de solutions SAP et des interfaces simples : un ERP SAP ECC, un data warehouse SAP BW, SAP BPO et SAP Analysis », explique Franck Prevost, DSI du groupe. Ce SI met l’accent sur des technologies matures, avec un reporting effectué sur Excel et manquant donc de flexibilité. « Nous avions besoin d’un outil transversal facilitant les échanges entre directions et permettant d’adresser le budget et les prévisions. »

SAP Analytics Cloud et Censio Karamba

« Nous souhaitions trouver une solution adaptée dans le catalogue SAP, poursuit Franck Prevost. Nous hésitions entre SAP Business Planning and Consolidation (SAP BPC) et SAP Analytics Cloud (SAC). Nous avons alors cherché une société capable de mettre en place des POC afin de vérifier laquelle de ces deux solutions répondrait le mieux à nos besoins. Censio Karamba a été choisi pour créer ces démonstrateurs. Après analyse, nous avons opté pour SAC, car c’est une solution cloud accessible et agile, capable de faire tout ce que l’on attendait (construction de budget, simulations, indicateurs et tableaux de bord), tout en étant au cœur de la roadmap de SAP. »

Ce projet structurant est stratégique pour Solinest. Une attention particulière a donc été portée sur la définition du modèle et des nouveaux processus, et une réflexion a été menée sur les besoins en matière de simulation. Trois lots ont été définis :

  • Budget : un lot devant être mis en place en septembre 2020, pour permettre la saisie des budgets 2021 dans SAC. Une phase critique du projet.
  • Répartition du réel : ce lot nécessitant de disposer d’une année de référence, il a été décidé de le mettre en place après le budget.
  • Contribution consolidée : l’objectif est ici de définir ce que les marques Solinest (comme [N.A!]) apportent en tant que marque et au distributeur. Rolling forecast et processus IBP font également partie de ce lot.

De mars à septembre 2020, les équipes de Solinest et de Censio Karamba ont mis en place la connexion entre SAP BW et SAC, modélisé l’intégralité du P&L, pris en compte les inducteurs de prix et coûts (environ 200) et créé les états de restitution par couples pays-canaux. En parallèle, il a fallu accompagner et former les utilisateurs en vue de la campagne de saisie de données relative au budget 2021. « Cette étape était très importante, car nous voulions être en mesure de faire interagir quatre métiers : marketing, commerciaux, supply chain et contrôleurs de gestion », explique Franck Prevost. Soit 400 personnes à former. Cette tâche fut d’autant plus complexe que le télétravail était la règle pendant une grande partie de cette période.

Premier succès, avec le rendu du lot 1 dans les temps, permettant une saisie du budget 2021 dans SAC. Crise sanitaire oblige, le lot 2 a été reculé de novembre 2020 à janvier 2021. Enfin, le lot 3 a été livré en juin 2021. Au total, le projet aura duré près de 18 mois.

Des métiers qui gagnent en autonomie

Le premier bénéfice, c’est l’autonomie apportée aux métiers. Ils deviennent indépendants du contrôleur de gestion sur la saisie et la restitution des données, et de l’IT sur les aspects techniques. Dans le même temps, le rôle du contrôle de gestion évolue : « d’opérateur de saisie, il devient celui qui orchestre les processus budgétaires », note Franck Prevost.

Autre avantage apporté par SAP Analytics Cloud : il permet à tous les collaborateurs d’accéder au même niveau d’information, de partout. « Il n’est plus nécessaire d’attendre que le contrôleur de gestion ait produit ses restitutions pour accéder aux informations. Dorénavant, tout le monde a accès à la donnée, au même moment. »

Prochainement, Solinest envisage de basculer de SAP BW vers SAP BW/4HANA. Mais aussi de mettre en place de nouveaux outils de simulation dédiés aux commerciaux et des tableaux de bord destinés au comité de direction de l’entreprise. L’aventure SAP Analytics Cloud ne fait donc que commencer pour Solinest.

The post Solinest pilote ses budgets et prévisions avec SAP Analytics Cloud appeared first on SAP France News.

Source de l’article sur sap.com