Articles

Test d'automatisation piloté par GenAI pour moderniser les mainframes

Découvrez comment GenAI peut moderniser les mainframes grâce à son test d’automatisation innovant ! Une solution simple et efficace pour rester à la pointe de la technologie.

## La migration du code et des données d’applications principales vers des technologies contemporaines représente une phase pivotale dans l’évolution des systèmes de technologie de l’information, en particulier dans la poursuite d’une efficacité et d’une scalabilité accrues.

Software solutions such as Worksoft’s Mainframe Migration Solution provide the necessary tools to streamline the migration process and ensure the continuity of existing applications. This solution is designed to enable organizations to quickly and accurately migrate mainframe applications to modernized platforms, while simultaneously ensuring that the migrated applications maintain their original functionalities. The solution also provides automated test suite maintenance capabilities, allowing organizations to quickly and easily update their test suites as new changes are introduced. By leveraging this solution, organizations can ensure that their mainframe applications are successfully migrated and remain operational in their new environment.

La migration des codes d’application et des données de la machine principale vers des technologies contemporaines représente une phase pivotante dans l’évolution des systèmes de technologie de l’information, en particulier dans la poursuite d’une plus grande efficacité et d’une plus grande évolutivité. Cette transition, qui implique souvent le passage d’environnements hérités à des solutions sur site ou basées sur le cloud plus flexibles, n’est pas seulement un déplacement technique des ressources; c’est une transformation fondamentale qui nécessite un test rigoureux pour garantir l’équivalence fonctionnelle. L’objectif est de vérifier que ces applications, une fois exécutées sur des systèmes principaux, conservent leur intégrité et leurs normes de performance lorsqu’elles sont transférées vers des plates-formes modernisées.

Ce processus de migration est encore compliqué par la nature dynamique des environnements d’entreprise. Après la migration, les applications subissent souvent de nombreuses modifications motivées par de nouvelles exigences, des stratégies commerciales évolutives ou des changements de normes réglementaires. Chaque modification, qu’il s’agisse d’un ajustement mineur ou d’une refonte majeure, doit être soigneusement testée. Le défi critique consiste à s’assurer que ces nouveaux changements s’intègrent harmonieusement aux fonctionnalités existantes, sans induire de conséquences ou de perturbations involontaires. Cette double exigence de validation des nouvelles fonctionnalités et de sauvegarde des fonctionnalités existantes souligne la complexité du maintien du jeu de tests automatisés après la migration.

Des solutions logicielles telles que la solution de migration Mainframe Worksoft fournissent les outils nécessaires pour simplifier le processus de migration et assurer la continuité des applications existantes. Cette solution est conçue pour permettre aux organisations de migrer rapidement et précisément les applications principales vers des plates-formes modernisées, tout en garantissant que les applications migrées conservent leurs fonctionnalités originales. La solution fournit également des capacités de maintenance automatisée du jeu de tests, permettant aux organisations de mettre à jour rapidement et facilement leurs jeux de tests lorsque de nouveaux changements sont introduits. En exploitant cette solution, les organisations peuvent s’assurer que leurs applications principales sont migrées avec succès et restent opérationnelles dans leur nouvel environnement.

Source de l’article sur DZONE

Méthodes de sauvegarde et restauration de base de données SQL Server

Les bases de données SQL Server sont essentielles pour les entreprises. Apprenez à sauvegarder et à restaurer ces bases de données en utilisant des méthodes fiables et efficaces.

Dans SQL Server, la création d’une sauvegarde et la réalisation d’une opération de restauration sont essentielles pour assurer l’intégrité des données, la récupération après sinistre et l’entretien de la base de données. Voici un aperçu des procédures de sauvegarde et de restauration :

BACKUP DATABASE [DatabaseName] TO DISK = 'C:BackupDatabaseName.bak' WITH INIT;

2. Differential Database Backup

BACKUP DATABASE [DatabaseName] TO DISK = 'C:BackupDatabaseName.bak' WITH DIFFERENTIAL;

3. Transaction Log Backup

BACKUP LOG [DatabaseName] TO DISK = 'C:BackupDatabaseName.bak' WITH INIT;

Restore SQL Database Using Transact-SQL (T-SQL) Commands

1. Full Database Restore

RESTORE DATABASE [DatabaseName] FROM DISK = 'C:BackupDatabaseName.bak' WITH REPLACE;

2. Differential Database Restore

RESTORE DATABASE [DatabaseName] FROM DISK = 'C:BackupDatabaseName.bak' WITH RECOVERY;

3. Transaction Log Restore

RESTORE LOG [DatabaseName] FROM DISK = 'C:BackupDatabaseName.bak' WITH RECOVERY;

Architecture de sauvegarde et restauration de la base de données SQL Server

Dans SQL Server, créer une sauvegarde et effectuer une opération de restauration est essentiel pour assurer l’intégrité des données, la récupération en cas de sinistre et l’entretien de la base de données. Voici un aperçu des procédures de sauvegarde et de restauration :

Méthode 1. Sauvegarde et restauration de la base de données à l’aide de SQL Server Management Studio (SSMS)

Suivez les étapes SSMS pour sauvegarder la base de données SQL

  • Ouvrez SSMS et connectez-vous à votre instance SQL Server.
  • Faites un clic droit sur la base de données que vous souhaitez sauvegarder.
  • Accédez à « Tâches » > « Sauvegarde ».
  • Choisissez le type de sauvegarde (complète, différentielle, journal des transactions).
  • Définissez les options de sauvegarde, telles que la destination, le nom, la compression, etc.
  • Cliquez sur « OK » pour exécuter la sauvegarde.

Suivez les étapes SSMS pour restaurer la base de données SQL

  • Ouvrez SSMS et connectez-vous à votre instance SQL Server.
  • Faites un clic droit sur « Bases de données » > « Restaurer la base de données ».
  • Choisissez la source (dispositif ou fichier de sauvegarde).
  • Spécifiez les ensembles de sauvegarde à restaurer.
  • Configurez des options telles que les chemins des fichiers, l’état de récupération, etc.
  • Cliquez sur « OK » pour exécuter le processus de restauration.

Méthode 2. Sauvegarde et restauration de la base de données dans SQL Server à l’aide des commandes Transact-SQL (

Source de l’article sur DZONE

Les 5 avantages de la lignée des données.

La lignée des données est un outil puissant qui offre de nombreux avantages : une meilleure visibilité, une traçabilité accrue, une meilleure qualité des données, une meilleure productivité et une plus grande sécurité.

## Les avantages de la lignée des données : comment elle améliore la qualité, la gouvernance, la transparence, le dépannage et l’optimisation des ressources

L’exigence de données précises et fiables n’a jamais été aussi critique. La lignée des données, un concept qui gagne en attention, est fondamentale pour assurer l’intégrité des données de la création à la consommation.

Cet article explore les cinq principaux avantages de la lignée des données, mettant en lumière comment elle améliore la qualité des données, la gouvernance, la transparence, le dépannage et l’optimisation des ressources. Rejoignez-nous alors que nous plongeons dans le pouvoir transformateur de la lignée des données dans la gestion des données moderne.

La lignée des données est un processus qui trace le flux des données à travers les systèmes et les bases de données. Il permet de suivre les données à chaque étape de leur cycle de vie, en documentant leur origine et leurs transformations. Les entreprises peuvent utiliser la lignée des données pour garantir la qualité des données, améliorer la gouvernance des données, accroître la transparence et optimiser les ressources.

La qualité des données est l’un des principaux avantages de la lignée des données. La lignée des données permet aux entreprises de comprendre comment les données sont produites et transformées, ce qui facilite leur analyse et leur interprétation. Cela permet aux entreprises d’identifier et de corriger rapidement les erreurs et les incohérences dans les bases de données. La lignée des données est également un outil précieux pour améliorer la gouvernance des données et garantir que les informations sont correctement stockées et accessibles.

La transparence est un autre avantage important de la lignée des données. Les entreprises peuvent utiliser la lignée des données pour documenter le flux de données à travers les systèmes et les bases de données. Cela permet aux entreprises de mieux comprendre leurs processus et leurs systèmes, ce qui peut aider à prévenir les erreurs et à améliorer la qualité des informations. La lignée des données peut également être utilisée pour trouver rapidement les sources d’erreurs et résoudre rapidement les problèmes.

Enfin, la lignée des données peut être utilisée pour optimiser les ressources. Les entreprises peuvent utiliser la lignée des données pour identifier les sources inutilisées ou redondantes de données et supprimer celles qui ne sont pas nécessaires. Cela permet aux entreprises d’améliorer l’efficacité et de réduire les coûts liés à la gestion des bases de données.

La lignée des données est un outil puissant qui peut aider les entreprises à améliorer la qualité des données, à améliorer la gouvernance des données, à accroître la transparence et à optimiser les ressources. En suivant le flux des données à travers les systèmes et les bases de données, les entreprises peuvent améliorer leur efficacité et réduire leurs coûts li

Source de l’article sur DZONE

Explorer les nouvelles fonctionnalités de Java 17 avec exemples

Découvrez les nouvelles fonctionnalités de Java 17 et explorez leurs possibilités avec des exemples concrets !

Java, l’un des langages de programmation les plus populaires, continue d’évoluer et de s’améliorer à chaque nouvelle version. Java 17, la dernière version à support à long terme (LTS), apporte plusieurs fonctionnalités et améliorations intéressantes au langage. Dans cet article, nous explorerons certaines des nouvelles fonctionnalités notables de Java 17 et fournirons des exemples pratiques pour vous aider à comprendre comment les utiliser efficacement.

Java 17, l’une des langues de programmation les plus populaires, continue d’évoluer et de s’améliorer à chaque nouvelle version. La dernière version à long terme (LTS) apporte plusieurs fonctionnalités et améliorations intéressantes à la langue. Dans cet article, nous allons explorer certaines des nouvelles fonctionnalités remarquables de Java 17 et fournir des exemples pratiques pour vous aider à comprendre comment les utiliser efficacement.

Classes scellées

Les classes scellées vous permettent de restreindre les classes ou interfaces qui peuvent les étendre ou les implémenter. Cette fonctionnalité améliore l’encapsulation et aide à maintenir l’intégrité du code en contrôlant qui peut hériter d’une classe scellée. Voyons un exemple :

public sealed class Animal permits Cat, Dog {

// …

}

public class Cat extends Animal {

// …

}

public class Dog extends Animal {

// …

}

Dans cet exemple, nous déclarons une classe scellée Animal qui autorise uniquement les classes Cat et Dog à étendre. Si une autre classe tente d’étendre Animal, elle générera une erreur de compilation. Les classes scellées sont très utiles pour contrôler l’héritage et améliorer la sécurité et la robustesse du code.

Pattern Matching pour le type instanceof

Le pattern matching pour le type instanceof est une autre nouvelle fonctionnalité intéressante de Java 17. Il permet aux développeurs de vérifier le type d’un objet et d’extraire des valeurs à partir de celui-ci en une seule instruction. Voyons un exemple :

if (obj instanceof String s) {

System.out.println(s.length());

}

Dans cet exemple, nous vérifions si l’objet obj est une instance de String. Si c’est le cas, la variable s est initialisée avec la valeur de obj. Nous pouvons ensuite utiliser la variable s pour accéder aux méthodes et propriétés de la chaîne. Le pattern matching pour le type instanceof est très pratique et peut être utilisé pour simplifier le code.

Conclusion

Java 17 apporte plusieurs nouvelles fonctionnalités intéressantes et utiles aux développeurs Java. Les classes scellées permettent de contrôler l’héritage et le pattern matching pour le type instanceof permet de vérifier le type d’un objet et d’extraire des valeurs à partir de celui-ci en une seule instruction. Ces fonctionnalités peuvent être utilisées pour améliorer la sécurité et la robustesse du code et simplifier le processus de codage.

Source de l’article sur DZONE

Augmenter la sécurité AD avec MFA en local.

Augmenter la sécurité des réseaux locaux avec l’authentification à deux facteurs (MFA) est une solution efficace pour protéger les données sensibles. Découvrez comment mettre en place cette solution sur votre Active Directory !

Dans l’ère numérique d’aujourd’hui, le pilier de l’infrastructure informatique de toute organisation est son annuaire Active Directory (AD). Ce service d’annuaire centralisé gère l’authentification et l’autorisation, ce qui le rend essentiel pour protéger les données sensibles et maintenir l’intégrité du système.

To further enhance security, organizations are increasingly turning to database security best practices. This includes implementing robust access control measures, encrypting data, and regularly auditing and monitoring databases for suspicious activity.

Dans l’ère numérique d’aujourd’hui, le pilier de l’infrastructure informatique de toute organisation est son Active Directory (AD). Ce service de répertoire centralisé gère l’authentification et l’autorisation, ce qui est essentiel pour protéger les données sensibles et maintenir l’intégrité du système.

Cependant, à mesure que le paysage technologique évolue, les méthodes employées par les cybercriminels pour contourner les mesures de sécurité évoluent également. C’est là que l’authentification à facteurs multiples (MFA) entre en jeu, se présentant comme une défense redoutable contre l’accès non autorisé et les violations de données.

Pour renforcer davantage la sécurité, les organisations se tournent de plus en plus vers les meilleures pratiques de sécurité des bases de données. Cela inclut la mise en œuvre de mesures de contrôle d’accès robustes, le chiffrement des données et l’audit et le suivi réguliers des bases de données pour détecter toute activité suspecte.

Source de l’article sur DZONE

Cycle de test automatisé

Le cycle de test automatisé est une méthode efficace pour vérifier la qualité et la fiabilité des logiciels. Il permet d’accélérer le processus de développement et de réduire les coûts.

Rapport de tendances sur les tests automatisés de DZone 2023

Selon le rapport de DZone 2023 sur les tendances en matière de tests automatisés, le marché des tests automatisés a dépassé les 20 milliards de dollars (USD) en 2022 et devrait connaître une croissance annuelle composée (CAGR) de plus de 15 % entre 2023 et 2032. Cela peut être attribué à la volonté des organisations d’utiliser des techniques sophistiquées de test automatisé dans le cadre du processus d’assurance qualité (QAOps). En réduisant le temps nécessaire à l’automatisation des fonctionnalités, cela accélère la commercialisation des solutions logicielles. Il offre également une extermination rapide des bogues et un débogage post-déploiement et aide à l’intégrité du logiciel grâce à des notifications précoces de changements imprévus.

Les tests automatisés sont une partie essentielle du processus de développement logiciel. Les tests automatisés aident à réduire les coûts et à améliorer la qualité du logiciel. Les outils de test automatisés sont conçus pour exécuter des tests répétitifs et répétitifs, ce qui permet aux développeurs de se concentrer sur le codage et l’amélioration du produit. Les outils de test automatisés peuvent être utilisés pour tester l’intégration, le déploiement, la sécurité, le codage, les performances et l’accessibilité. Les outils de test automatisés peuvent être intégrés à des outils d’intégration continue (CI) pour fournir des résultats plus précis et plus rapides. Les outils de test automatisés peuvent être utilisés pour tester les applications Web, mobiles et natives.

Les tests automatisés sont également utiles pour tester les API et les microservices. Les tests automatisés peuvent être utilisés pour tester les API et les microservices en exécutant des tests unitaires, des tests d’intégration et des tests d’acceptation. Les tests automatisés peuvent également être utilisés pour tester les API REST et SOAP. Les tests automatisés peuvent être utilisés pour tester les performances, la sécurité et la fiabilité des API et des microservices. Les tests automatisés peuvent également être utilisés pour vérifier la conformité aux normes et aux réglementations.

En conclusion, les tests automatisés sont essentiels pour assurer la qualité du logiciel et améliorer l’efficacité des processus de développement logiciel. Les outils de test automatisés peuvent être intégrés à des outils d’intégration continue pour fournir des résultats plus précis et plus rapides. Les tests automatisés peuvent être utilisés pour tester l’intégration, le déploiement, la sécurité, le codage, les performances et l’accessibilité. Les tests automatisés peuvent également être utilisés pour tester les API et les microservices en exécutant des tests unitaires, des tests d’intégration et des tests d’acceptation.

Source de l’article sur DZONE

Révision de code sécurisée

La sécurité des systèmes informatiques est une priorité absolue. La révision de code sécurisée est un moyen essentiel pour assurer la sécurité des données et des systèmes.

## Examen de code sécurisé : essentiel pour assurer la sécurité et l’intégrité des applications logicielles

La revue de code sécurisée est essentielle pour assurer la sécurité et l’intégrité des applications logicielles. En examinant la base de code à la recherche de vulnérabilités et de faiblesses potentielles, les développeurs peuvent identifier et traiter les problèmes de sécurité avant que des acteurs malveillants ne les exploitent. Cet article discutera des meilleures pratiques pour mener une revue de code sécurisée complète et efficace.

Définir les exigences de sécurité

Avant de commencer une revue de code, il est essentiel d’établir des exigences de sécurité précises pour l’application. Ces exigences doivent être conformes aux meilleures pratiques et aux normes de conformité pertinentes pour votre projet. En définissant les objectifs et objectifs de sécurité à l’avance, le réviseur peut fournir un cadre pour évaluer le code et identifier les éventuelles lacunes en matière de sécurité.

Analyse de l’architecture

Une fois les exigences de sécurité définies, le réviseur peut passer à l’analyse de l’architecture. Il est important d’examiner la structure globale du code et de comprendre comment les différents composants interagissent entre eux. Cette étape permet au réviseur d’identifier des points faibles potentiels et d’analyser la façon dont les données sensibles sont traitées et stockées. Il est également important de vérifier si l’application respecte les normes de sécurité et les bonnes pratiques en matière d’architecture.

Examen du code source

Une fois que l’architecture a été analysée, le réviseur peut passer à l’examen du code source. Cette étape implique la recherche de vulnérabilités potentielles, telles que les failles d’injection SQL, les failles XSS et les failles de type buffer overflow. Il est également important de vérifier si le code respecte les normes et les bonnes pratiques en matière de codage. Le réviseur peut également rechercher des erreurs logiques ou des erreurs dans le traitement des données sensibles.

Source de l’article sur DZONE

Création de code de transaction de compensation pour Saga Participant

La création d’un code de transaction de compensation pour les participants à Saga est une étape importante pour assurer une expérience de jeu équitable et sécurisée.

La saga Pattern est utilisée pour fournir une intégrité des données entre plusieurs services et le faire pour des transactions potentiellement à long terme. Il existe de nombreux blogs, superficiels car ils tendent à l’être, sur les sagas et les transactions à long terme. Dans cet article, je ne rentrerai pas dans les détails en comparant les avantages et les inconvénients des sagas avec le protocole XA deux phases (2PC), le verrouillage distribué, etc., et je dirai simplement que XA et 2PC nécessitent des verrous distribués (inconvénient) qui gèrent les propriétés ACID de sorte que l’utilisateur puisse simplement exécuter un rollback ou un commit (avantage) alors que les sagas n’utilisent que des transactions locales et n’ont donc pas besoin de verrous distribués (avantage) mais nécessitent que l’utilisateur implémente la logique de compensation, etc. (inconvénient). Comme l’a dit Teddy Roosevelt, «Rien de bon ne vient facilement».

Ce que je ferai, c’est montrer un exemple de code complet d’une application microservices impliquant une saga, y compris la logique de compensation des participants, qui peut être trouvée dans ce dépôt.

La saga pattern est utilisée pour assurer l’intégrité des données entre plusieurs services et pour effectuer des transactions de longue durée. Il existe de nombreux blogs, superficiels, sur les sagas et les transactions de longue durée. Dans cet article, je ne vais pas entrer dans les détails en comparant les avantages et les inconvénients des sagas avec le protocole XA à deux phases (2PC), le verrouillage distribué, etc., et je dirai simplement que XA et 2PC nécessitent des verrous distribués (inconvénient) qui gèrent les propriétés ACID de sorte que l’utilisateur puisse simplement exécuter un rollback ou un commit (avantage), alors que les sagas n’utilisent que des transactions locales et ne nécessitent donc pas de verrous distribués (avantage) mais nécessitent que l’utilisateur implémente la logique de compensation, etc. (inconvénient). Comme l’a dit Teddy Roosevelt : «Rien de bien ne vient facilement».

Ce que je vais faire, c’est montrer un exemple de code complet d’une application microservices impliquant une saga, y compris la logique de compensation des participants, qui peut être trouvée dans ce dépôt.

L’utilisation des sagas pour gérer les transactions de longue durée est une pratique courante dans le développement d’applications microservices. Les sagas sont un moyen efficace de garantir l’intégrité des données entre plusieurs services et de gérer les transactions à long terme. Les sagas sont une bonne alternative aux protocoles XA à deux phases (2PC) et au verrouillage distribué car elles n’utilisent que des transactions locales et ne nécessitent pas de verrous distribués. Cependant, elles nécessitent que l’utilisateur implémente la logique de compensation, etc., ce qui peut être complexe et prendre du temps.

Les sagas sont une excellente solution pour gérer les transactions à long terme car elles offrent une grande flexibilité et une bonne gestion des données. Les sagas sont particulièrement utiles pour les applications qui impliquent plusieurs services car elles peuvent garantir la cohérence des données entre ces services. De plus, les sagas peuvent être facilement mises en œuvre dans un environnement microservices car elles peuvent être facilement intégrées aux services existants. Enfin, les sagas peuvent être facilement mises à jour pour prendre en charge les changements dans le système et ainsi garantir la cohérence des données.

Les sagas sont un outil puissant pour garantir l’intégrité des données entre plusieurs services et pour gérer les transactions à long terme. Bien qu’elles nécessitent une implémentation complexe et prennent du temps, elles offrent une grande flexibilité et une bonne gestion des données. Elles peuvent également être facilement intégrées aux services existants et mises à jour pour prendre en charge les changements dans le système. Les sagas sont donc un excellent outil pour garantir la cohérence des données entre plusieurs services et pour gérer les transactions à long terme.

Source de l’article sur DZONE


Le défi :

En ces temps de risques particulièrement évolutifs, les entreprises ne peuvent plus fermer les yeux sur des approches manuelles, cloisonnées et désagrégées en matière de gestion des risques. Elles doivent transformer leurs processus GRC et leurs systèmes SAP clés pour rester résilientes.

Les options possibles :

Avec les solutions SAP® GRC, vous pouvez intégrer des contrôles à un processus de gestion et bénéficier de meilleurs insights sur les anomalies et les potentiels événements à risque. Vous pouvez exploiter le Big Data directement à partir de vos applications SAP pour la surveillance des exceptions et l’obtention de meilleurs insights.

Comme nos solutions partagent une même plateforme technologique, la capacité d’obtenir ces insights en temps réel, via la surveillance automatisée des contrôles et des indicateurs de risques clés (partageables entre nos solutions), vous permet de véritablement transformer vos processus GRC. À partir de nos solutions SAP GRC, vous pouvez procéder à des agrégations et communiquer les principaux risques et statuts de conformité aux décideurs via SAP Digital Boardroom ou via des solutions orientées partenaires, telles que Risk Navigator d’EY.

La phase de découverte :

Nous savons également qu’en matière de transformation numérique la compréhension des fonctionnalités proposées et de leur valeur ajoutée, tout comme la réalisation d’une analyse de rentabilité, sont essentielles. Si vous avez besoin d’aide pour cette analyse, n’hésitez pas à recourir à l’un de ces calculateurs de valeur (pas d’inscription nécessaire).

Voici les calculateurs disponibles, accompagnés d’une brève description :

SAP Access Control (s’applique aussi à SAP Cloud Identity Access Governance) : découvrez les avantages de l’automatisation de l’analyse et de l’atténuation des risques, mais aussi de la gestion des rôles et des privilèges, de la mise en service et des certifications d’accès dans vos environnements hybrides.

SAP Process Control : explorez les améliorations possibles dans des domaines tels que la gestion des risques, les contrôles, le mappage des réglementations et politiques, les tests (notamment la surveillance continue des contrôles), les évaluations, etc.

SAP Risk Management : quantifiez les avantages potentiels d’une approche d’entreprise en matière de gestion des risques dans des domaines tels que la planification, la gestion des réactions ou encore l’identification, l’analyse et le reporting des principaux domaines à risques.

SAP Audit Management : découvrez comment rationaliser les audits internes et améliorer leur qualité en facilitant la documentation des preuves, l’organisation des tâches administratives et la création de rapports, sur site et à distance.

SAP Business Integrity Screening : identifiez les opportunités d’économies potentielles en réduisant les pertes liées à la fraude, via le contrôle de gros volumes de transactions, mais aussi de partenaires, afin de détecter toute anomalie.

Invitation spéciale : en savoir plus à l’occasion de notre prochain événement virtuel !

Rejoignez-moi, ainsi que mes collègues Neil Patrick, Thomas Frenehard et Vishal Verma, pour obtenir des insights de la part de SAP, mais aussi de nos invités spéciaux, Marsha Reppy d’EY et Michael Rasmussen de GRC 20/20, pour notre présentation intitulée « Risk and Compliance », proposée dans le cadre du sommet virtuel SAP Finance and Risk.

Nous évoquerons l’environnement actuel et la façon dont les technologies SAP peuvent aider les professionnels de la gestion des risques, des audits, des contrôles et de la conformité à transformer votre approche en matière d’automatisation et de conformité. Nous évoquerons également nos principales solutions GRC (Thomas Frenehard), ainsi que notre solution SAP Cloud Identity Access Governance (Swetta Singh).

En somme, nous vous proposons 45 minutes particulièrement riches et intenses, axées sur les risques et la conformité, et la présentation de multiples fonctionnalités absolument incontournables.

Informations complémentaires :

En attendant, voici quelques suggestions :

  • Regardez cet entretien de 10 minutes avec le directeur des audits internes d’OYAK Mining Metallurgy Group, Dilek ÇETİN, qui explique comment son entreprise a transformé ses processus d’audit et GRC via un modèle basé sur « trois lignes », pour plus d’automatisation, d’assurance et de visibilité, grâce aux solutions SAP GRC.
  • Accédez à notre dizaine de sessions à la demande pour bénéficier de présentations de produits approfondies et pour découvrir les nombreux cas dans lesquels SAP utilise ses propres solutions pour gérer les risques, automatiser des centaines de contrôles et effectuer ses propres programmes d’audit interne à travers l’entreprise. Inscrivez-vous pour regarder la session de votre choix et approfondir les domaines de la GRC (gouvernance, gestion des risques et conformité), de la gouvernance des accès, de la confidentialité et de la cybersécurité.
  • Découvrez l’approche de KraftHeinz avec les solutions SAP GRC et son parcours avec Risk Navigator d’EY.

Publié en anglais sur blogs.sap.com

The post Gagnez en résilience en optimisant la gestion des risques et de la conformité appeared first on SAP France News.

Source de l’article sur sap.com

The best thing about writing about website design trends each month is looking at all the great sites that are being developed. Designers are stretching creatively and exploring new techniques and ways of doing things all the time.

It’s refreshing and inspiring. This month, some of those trends include a style that nods to brutalism, slide scrolling that’s interesting and fresh, and animated typography.

Here’s what’s trending in design this month…

1. Almost Brutalism

Brutalism can be a lot to handle and only really works for certain types of projects. That being said, some of the elements of brutalism can be the foundation for an interesting aesthetic.

So, it’s not surprising that an “almost brutalism” trend has emerged.

Designers are working with some of the design elements – slab fonts, simple color schemes with a lot of contrast, twitchy animation, mono typefaces, and overall design patterns that are almost over-simplified.

The result is a striking design that isn’t so harsh that it turns users away. It’s the right combination of brutalism and usability to create something with a harder-edge feel that people understand.

Good Garms uses a typewriter-style typeface, simple patterns, and one of the most streamlined designs you might find for an ecommerce store. It’s effective and makes you look because it is different.

Dockyard Social uses an unexpected color combination with high contrast, sharp shapes, and design elements, and bold slab typography to grab your attention right away. The theme continues on the scroll with new color combinations with equally brutal design elements. It feels a little tight and uncomfortable in places but still highly usable – exactly what almost-brutalism intends to do.

ZN Studio uses the same big, bold type elements as the previous example with a twitchy-style animation to draw you into the design. The entire design uses clever animation effects with a brutal aesthetic to keep you scrolling.

 

 

2. Beautiful Slide Scrolling

You can argue the value – or lack thereof – of website sliders as long as you want to. The reality, though, is that, for the most part, they are clunky and get in the way of the content. It’s a lazy option that keeps you from having to make a content choice.

Not with these beautiful slide-scrolling website designs.

Each of these designs uses side-scrolling as a design asset. Here’s the trick that makes it work: Slide scrolling isn’t a “feature” above a bunch of other content. It is how the content is featured.

These examples show you how to use the trend well and should get you excited about slide (or side) scrolling.

Eduardo del Fraile uses a side scroll to show different projects in his portfolio. In addition to scroll, each element also has a simple and beautiful animation that allows you to see each product he has designed. Everything about the scrolling motion is intuitive, and the site never scrolls vertically, which is where many side scrollers go wrong.

Jo Ash Sakula uses a similar concept for the side scroll here but with different design elements. The bold card elements are striking in terms of color, contrast, and design. You know the scroll will move horizontally because a third element sneaks into your field of vision on the right side. It’s simple, clean, and highly usable.

Crimea is interesting because it has an “almost brutalism” style design and uses a side-scrolling pattern. The design is bold and almost overwhelming, but the scroll works to tell a nice story with visuals and content.

 

 

3. Typography Animations

Web typography can make or break a design from font choice to size and color to animation, every detail with text elements matters.

This trend explores and pushes the boundaries of animation with text elements in website design. And it is so tricky. The difference between an amazing result and a design fail is a thin line that can be quite subjective.

Each of these examples does something unique with text and animation together to create just the right feel. The flow for each is seamless and text elements – while incorporating movement – maintain readability.

Visages Du Rhone has two layers of animation. The first happens as the words come onto the screen as the color and fade change within the letters. The second is a subtle hover state with a fluid feel for the letters that match the design’s underwater theme. What’s special about the typography animation is that it happens without distorting the letters, something many other liquid text animations do.

Poolhouse uses transparent letters with movement in a layer behind the words. What’s very neat here is the additional filtering so that the background motion still works while maintaining the integrity of each letterform. Again, the focus on keeping text readable is what sets this design apart and makes it trend-worthy.

Komnata takes a wholly different approach with letters that float and look like balloons. The motion mimics what you would expect from an element that looks and feels like something in the real world. The user doesn’t have to do anything for this motion to take place. The animation might be even more effective if the scroll and pointer did not have a tail that “draws” on the screen as a distracting element.

 

 

Conclusion

The good thing about looking at variations of different trends is that you can see the practical application and apply it to your projects. While you might not move to a full sliding scroll on your website homepage, you could use that concept in another part of the design.

Experiment, have fun and draw inspiration from trending website designs.

Source

The post 3 Essential Design Trends, April 2021 first appeared on Webdesigner Depot.


Source de l’article sur Webdesignerdepot