Articles

Test de fuzzing en ingénierie logicielle

Le fuzzing est une technique d’ingénierie logicielle qui consiste à tester le logiciel en envoyant des données aléatoires pour trouver des erreurs. Essayons de comprendre les avantages et les inconvénients du test de fuzzing!

Fuzzing, également connu sous le nom de test de fuzz, est une technique de test logiciel automatisée qui consiste à fournir des données invalides, inattendues ou aléatoires (fuzz) en tant qu’entrées d’un programme informatique. L’objectif est de trouver des erreurs de codage, des bugs, des vulnérabilités de sécurité et des failles qui peuvent être exploitées. Cet article commence par expliquer quelques types de fuzzing de base. La métaphore «tester la serrure» est ensuite utilisée pour expliquer les rouages de cette technique. Une liste d’outils disponibles est donnée et un ensemble de meilleures pratiques est exploré pour que le fuzzing soit mené de manière éthique, efficace et sûre.

Black-box fuzzing is the most common type of fuzzing. It does not require any knowledge about the internal architecture of the software being tested. The tester only needs to provide the input data and observe the output. This type of fuzzing is suitable for testing applications with a user interface, such as web browsers, media players, and office applications.

White-box fuzzing requires knowledge about the internal architecture of the software being tested. The tester needs to understand the code and identify the areas that need to be tested. This type of fuzzing is suitable for testing complex applications, such as operating systems, databases, and network protocols.

Métaphore du Test de la Serrure

La métaphore du test de la serrure est utilisée pour expliquer le fonctionnement de la technique de fuzzing. Cette métaphore compare le processus de fuzzing à un test pour vérifier si une serrure est ouverte ou fermée. Dans ce scénario, le tester est le cambrioleur et la serrure est le logiciel à tester. Le but du cambrioleur est d’ouvrir la serrure en essayant différentes clés. Dans le cas du fuzzing, le tester envoie des données aléatoires au logiciel pour voir si elles peuvent le faire planter ou révéler des vulnérabilités.

Le processus de fuzzing commence par la génération de données aléatoires. Ces données sont ensuite envoyées au logiciel pour tester sa robustesse. Si le logiciel fonctionne correctement, les données sont rejetées et le processus recommence avec des données différentes. Si le logiciel plante ou révèle une vulnérabilité, le tester peut identifier le problème et le corriger.

Le fuzzing est une technique très efficace pour trouver des bugs et des vulnérabilités dans un logiciel. Cependant, il est important de comprendre l’architecture du logiciel pour pouvoir l’utiliser correctement et efficacement. Une bonne compréhension de l’architecture du logiciel permet de cibler les zones à tester et d’améliorer les résultats.

Outils et Pratiques Recommandées

Il existe plusieurs outils disponibles pour effectuer des tests de fuzzing. Certains outils sont spécialisés pour tester des applications spécifiques, tandis que d’autres sont plus génériques et peuvent être utilisés pour tester tout type d’application. Les outils les plus populaires sont Sulley, Peach Fuzzer, SPIKE, American Fuzzy Lop (AFL) et Boofuzz.

En plus des outils disponibles, il existe certaines pratiques recommandées pour effectuer des tests de fuzzing de manière éthique, efficace et sûre. Il est important de bien documenter le processus de test et d’informer les développeurs des résultats obtenus. Il est également important de ne pas divulguer les résultats du test à des tiers sans l’autorisation des développeurs. Enfin, il est important de respecter la loi et les règles en vigueur lors de l’exécution des tests.

Le fuzzing est une technique très puissante qui peut être utilisée pour trouver des bugs et des vulnérabilités dans un logiciel. Cependant, il est important de comprendre l’architecture du logiciel et d’utiliser les bons outils et pratiques pour obtenir les meilleurs résultats. Une bonne compréhension de l’architecture et une utilisation appropriée des outils et pratiques peuvent aider
Source de l’article sur DZONE

Sécurité de la chaîne d'approvisionnement logicielle

La sécurité de la chaîne d’approvisionnement logicielle est un sujet de plus en plus important. Il est essentiel de comprendre les risques et de mettre en place des mesures de sécurité adéquates.

Securisation des chaînes d’approvisionnement logiciel est devenu une considération de première classe – avec le codage et les pipelines CI/CD – lors du développement d’un produit logiciel. Trop de vulnérabilités ont été subliminalement introduites dans des produits logiciels et ont entraîné des violations catastrophiques pour nous, développeurs diligents, pour traiter la sécurité des chaînes d’approvisionnement en tant que dernière pensée. Les pratiques et principes fondamentaux énoncés dans ce Refcard fournissent une base pour créer des chaînes d’approvisionnement sûres qui produisent des livrables et des produits que les autres peuvent faire confiance.

La sécurisation des chaînes d’approvisionnement logicielles est devenue une considération de premier ordre – avec le codage et les pipelines CI / CD – lors du développement d’un produit logiciel. Trop de vulnérabilités ont été subliminalement introduites dans des produits logiciels et ont entraîné des violations catastrophiques pour nous, développeurs diligents, pour traiter la sécurité de la chaîne d’approvisionnement comme un afterthought. Les pratiques et principes fondamentaux décrits dans cette Refcard fournissent une base pour créer des chaînes d’approvisionnement sûres qui produisent des livrables et des produits que les autres peuvent faire confiance.

La sécurisation des chaînes d’approvisionnement logicielles est essentielle pour la sécurité des données. Les données sont à la fois un atout et un risque pour les entreprises. Les entreprises doivent être conscientes de la façon dont elles collectent, stockent et utilisent les données. La sécurisation des chaînes d’approvisionnement logicielles est un moyen de garantir que les données sont protégées et que les produits logiciels sont conformes aux normes de sécurité. Les pratiques recommandées comprennent la vérification des fournisseurs, l’utilisation de contrôles de sécurité et la mise en œuvre de processus de gestion des vulnérabilités.

Les outils et technologies modernes peuvent aider à sécuriser les chaînes d’approvisionnement logicielles. Les technologies telles que l’analyse statique du code, l’authentification à plusieurs facteurs et l’analyse des données peuvent être utilisées pour améliorer la sécurité des produits logiciels. L’utilisation de ces outils peut aider à identifier les vulnérabilités et à réduire le risque de violation des données. Les entreprises peuvent également mettre en œuvre des politiques et des procédures pour garantir que les produits logiciels sont conformes aux normes de sécurité. Enfin, il est important de surveiller régulièrement les chaînes d’approvisionnement logicielles afin de détecter les problèmes et de prendre les mesures nécessaires pour les résoudre.

La sécurisation des chaînes d’approvisionnement logicielles est essentielle pour assurer la sécurité des données. Les pratiques et principes décrits dans cette Refcard fournissent une base solide pour créer des chaînes d’approvisionnement sûres qui produisent des livrables et des produits que les autres peuvent faire confiance. Les outils et technologies modernes peuvent aider à améliorer la sécurité des produits logiciels et à protéger les données. Les entreprises doivent mettre en œuvre des politiques et des procédures pour garantir que les produits logiciels sont conformes aux normes de sécurité et surveiller régulièrement leurs chaînes d’approvisionnement logicielles afin de détecter les problèmes et de prendre les mesures nécessaires pour les résoudre.

La sécurisation des chaînes d’approvisionnement logicielles est devenue une considération essentielle lors du développement d’un produit logiciel. Trop de vulnérabilités ont été subliminalement introduites dans des produits logiciels et ont entraîné des

Source de l’article sur DZONE

Améliorer l'efficacité avec des revues de code plus courtes.

Les revues de code courtes sont un moyen efficace d’améliorer la qualité du code et de réduire le temps de développement. Essayons-le!

Dans le paradigme de logiciel en évolution constante, souvent plusieurs développeurs travaillent sur la base de code partagée de manière collaborative. La gestion du code devient difficile avec le nombre de développeurs, l’étendue des modifications, le rythme de livraison, etc. sur une base de code partagée. Les principaux défis surviennent lors des:

Dans le paradigme logiciel en constante évolution, souvent plusieurs développeurs travaillent sur la base de code partagée de manière collaborative. La gestion du code devient difficile avec le nombre de développeurs, l’étendue des modifications, le rythme de livraison, etc. sur une base de code partagée. Les principaux défis surviennent lors des:

  1. Fusion du code
  2. Création de revues de code 
  3. Réalisation de revues de code
  4. Suivi du déploiement et
  5. Débogage des problèmes dus aux changements de code

Quel que soit le type d’architecture logicielle, c’est-à-dire micro-service ou monolithe, ces défis peuvent avoir un impact sur la productivité quotidienne des développeurs. La création d’un jeu de modifications en morceaux de revues de code plus petites et liées permet de limiter ces problèmes et encourage les collaborations et garantit un service sain. Discutons du problème en détail et comprenons comment l’utilisation de revues de code plus petites peut aider à résoudre ces problèmes.

La fusion du code est l’un des principaux défis pour les équipes de développement. La fusion du code implique la fusion des modifications apportées par plusieurs développeurs à une même base de code. Une fois le code fusionné, il est nécessaire de vérifier le code pour s’assurer qu’il fonctionne correctement et qu’il ne provoque pas d’erreurs. Pour cela, les équipes doivent créer des revues de code et les effectuer. Cependant, si le code est trop volumineux, il peut être difficile de trouver les erreurs et les bogues. De plus, le temps passé à effectuer des revues de code peut être long et fastidieux.

Pour résoudre ce problème, il est recommandé d’utiliser des revues de code plus petites et liées. En divisant le code en morceaux plus petits, il est plus facile pour les développeurs de trouver les erreurs et les bogues. De plus, cela permet aux développeurs de se concentrer sur une partie spécifique du code à la fois et d’effectuer des revues de code plus efficaces. En outre, cela permet aux équipes de suivre le processus de déploiement et de résoudre rapidement les problèmes liés aux changements de code. Enfin, cela permet aux équipes de travailler plus efficacement et d’améliorer leur productivité.

Source de l’article sur DZONE

Gestion d'infra. en code : l'évolution du cloud

computing

Le cloud computing évolue rapidement et la gestion d’infrastructure en code est devenue un outil essentiel pour tirer le meilleur parti des avantages offerts par le cloud. Découvrez comment!

Les entreprises dépendent de plus en plus des services basés sur le cloud pour améliorer l’efficacité, augmenter la scalabilité et rationaliser les opérations dans l’ère numérique en plein développement. La nécessité d’une gestion efficace des ressources s’est multipliée à mesure que le cloud est devenu une partie essentielle des infrastructures informatiques contemporaines. Présentons Infrastructure as Code (IaC), une méthode révolutionnaire pour gérer l’infrastructure qui changera fondamentalement la façon dont nous déployons et gérons les ressources cloud. L’Infrastructure as Code est devenue un pilier de la gestion contemporaine des infrastructures cloud, permettant aux entreprises d’augmenter l’automatisation, l’efficacité et la scalabilité tout en réduisant les risques et la complexité opérationnels liés aux configurations manuelles.

Comment fonctionne l’Infrastructure as Code?

L’Infrastructure as Code (IaC) est une méthode de gestion de l’infrastructure qui permet aux développeurs et aux administrateurs système de gérer et de provisionner des ressources cloud à l’aide des mêmes techniques d’ingénierie logicielle qu’ils utiliseraient pour gérer et provisionner toute autre application logicielle. IaC permet aux équipes de définir et de gérer ces ressources à l’aide de code déclaratif ou impératif, qui peut ensuite être contrôlé par version, testé et déployé automatiquement. Cela élimine la nécessité pour les équipes de configurer manuellement des serveurs, des réseaux, des bases de données et d’autres composants d’infrastructure.

Quels sont les avantages de l’Infrastructure as Code?

L’utilisation du code permet aux entreprises d’accroître leur efficacité, leur scalabilité et leur productivité. Les ressources peuvent être gérées plus efficacement et plus rapidement, ce qui permet aux entreprises de réduire leurs coûts opérationnels et d’accroître leur productivité. Les processus automatisés permettent aux équipes de déployer rapidement des applications et des services, ce qui permet aux entreprises d’accroître leur agilité et leur capacité à répondre rapidement aux changements du marché. Enfin, l’utilisation du code permet aux équipes de surveiller et de gérer plus facilement l’infrastructure, ce qui permet aux entreprises de réduire les risques opérationnels et la complexité liés aux configurations manuelles.

En résumé, l’Infrastructure as Code est une méthode innovante pour gérer l’infrastructure qui a le potentiel de transformer radicalement la façon dont nous déployons et gérons les ressources cloud. En utilisant le code, les entreprises peuvent améliorer leur efficacité, leur scalabilité et leur productivité tout en réduisant les risques opérationnels et la complexité liés aux configurations manuelles. L’IaC est donc un élément essentiel de la gestion moderne de l’infrastructure cloud.

Source de l’article sur DZONE

Démarrer avec Jenkins

Découvrez comment démarrer avec Jenkins et profitez de ses avantages pour automatiser vos processus de développement.

Jenkins, un pilier de l’automatisation logicielle depuis plus d’une décennie grâce à ses outils riches en fonctionnalités et son adaptabilité.

Jenkins est un outil d’automatisation de logiciels très populaire depuis plus d’une décennie, grâce à ses fonctionnalités riches et sa grande adaptabilité. Bien que de nombreuses alternatives impressionnantes soient apparues sur le marché, Jenkins reste l’un des vétérans. Malgré son succès, Jenkins peut être difficile à apprendre et sauter dans le vaste monde des plugins et des fonctionnalités Jenkins peut rapidement devenir déroutant.

Dans cet article, nous allons décomposer cette complexité en comprenant d’abord les fondements et les concepts qui sous-tendent Jenkins. Avec cette base, nous apprendrons comment créer un pipeline simple dans Jenkins pour construire et tester une application. Enfin, nous examinerons comment améliorer cet exemple simple pour en faire un projet plus complexe et explorerons quelques alternatives à Jenkins.

Afin de pouvoir bien comprendre Jenkins, il est important de connaître les bases de la base de données. Une base de données est une collection organisée de données qui peut être facilement consultée, modifiée et mise à jour. Jenkins utilise une base de données pour stocker des informations telles que les paramètres du projet, les informations sur les builds et les informations sur les tests. Les bases de données sont également utilisées pour stocker des informations sur les plugins et les outils qui sont utilisés par Jenkins.

Une fois que nous avons compris la base de données, nous pouvons passer à la création d’un pipeline Jenkins pour construire et tester une application. Un pipeline est un ensemble d’étapes qui sont exécutées dans un ordre spécifique afin de produire un résultat final. Les pipelines Jenkins peuvent être configurés pour exécuter des tâches telles que la compilation du code source, le déploiement de l’application et le test des fonctionnalités. Les pipelines peuvent également être configurés pour envoyer des notifications lorsque des erreurs sont détectées ou lorsque des tests échouent.

Une fois que nous avons compris comment créer un pipeline Jenkins simple, nous pouvons passer à des projets plus complexes. Les pipelines Jenkins peuvent être configurés pour exécuter des tâches plus complexes telles que le déploiement dans le cloud, l’intégration continue et le déploiement continu. Ces pipelines peuvent également être configurés pour exécuter des tests plus complexes tels que les tests d’intégration et les tests de performance. Enfin, nous pouvons également explorer des alternatives à Jenkins telles que Travis CI, CircleCI et GitLab CI.

Source de l’article sur DZONE

Amélioration des performances des applications modernes

Les applications modernes sont de plus en plus complexes et nécessitent une amélioration des performances pour répondre aux exigences des utilisateurs. Cet article explorera les moyens d’améliorer les performances des applications modernes.

Rapport de tendances 2023 sur l’observabilité et les performances des applications de DZone

La télémétrie est un processus qui consiste à recueillir des données sur l’état et les performances des applications et des systèmes. Ces données sont ensuite analysées pour comprendre le comportement des applications et identifier les problèmes. La télémétrie est essentielle pour surveiller et gérer les performances des applications. Elle fournit des informations précieuses sur les performances, les erreurs et les anomalies. Les données recueillies par la télémétrie peuvent être utilisées pour améliorer la qualité et l’efficacité des applications.

L’observabilité est une notion plus large qui s’intéresse à la façon dont les systèmes et les applications sont conçus et comment ils sont surveillés. L’observabilité est une partie importante de l’architecture logicielle. Elle permet aux développeurs et aux administrateurs de systèmes de mieux comprendre le fonctionnement des applications et de les surveiller efficacement. L’observabilité permet aux développeurs de mieux comprendre leur architecture logicielle, de déboguer plus rapidement et de résoudre plus facilement les problèmes. Elle permet également aux administrateurs de systèmes de surveiller et de gérer les performances des applications.

En résumé, la télémétrie et l’observabilité sont des outils essentiels pour surveiller et gérer les performances des applications. La télémétrie fournit des informations précieuses sur les performances, les erreurs et les anomalies. L’observabilité permet aux développeurs et aux administrateurs de systèmes de mieux comprendre le fonctionnement des applications et de les surveiller efficacement. La bonne combinaison de ces outils peut aider les entreprises à améliorer leur architecture logicielle, à déboguer plus rapidement et à résoudre plus facilement les problèmes.

Source de l’article sur DZONE

PAR EMMANUEL LEMPERT – 5 octobre 2023

Si 2035 devrait marquer l’arrêt de la vente des véhicules thermiques au sein de l’Union européenne, une première étape vers l’objectif de neutralité carbone de la France à horizon 2050, l’écart entre les objectifs et les obligations législatives d’une part, et la réalité des efforts mis en œuvre d’autre part, demeure très important.

A titre d’exemple, la loi d’orientation des mobilités (LOM) du 24 décembre 2019, visant à faciliter le transport du quotidien tout en le rendant plus durable, prévoit dans son article 76 des obligations d’acquisition de véhicules à faibles émissions (VFE) lors du renouvellement des flottes de l’Etat et de ses établissements publics, des collectivités territoriales et de leurs groupements, ainsi que des entreprises nationales, dès lors que leur flotte compte plus de 100 véhicules légers. Or, l’analyse du niveau d’électrification des flottes professionnelles du bureau français de la Fédération européenne pour le transport et l’environnement (publiée en mars 2023) est sans appel : en dépit de la loi, « la majorité des entreprises et des administrations n’est pas en bonne voie pour atteindre les quotas de verdissement de leurs parcs automobiles […] ». En France, à l’échelle ministérielle, seul le ministère des Armées apparaît comme réellement engagé dans la transition vers une mobilité durable. Dans ces conditions, nul doute que les efforts seront appelés à être renouvelés, notamment à l’heure où une majorité de Français se dit insatisfaite par les initiatives de décarbonation du secteur public mises en œuvre (enquête Acteurs publics / EY pour l’Observatoire des politiques publiques réalisée par l’Ifop en janvier 2023).

 

De son côté, SAP, premier éditeur européen de logiciels, a annoncé l’électrification totale de sa flotte de 27 000 véhicules d’ici 2030. Grâce à une politique ambitieuse mise en place dès 2014, SAP Labs France, dont les bureaux sont situés à Sophia Antipolis, Levallois-Perret et Caen, a atteint, depuis 2022, l’objectif d’une flotte 100 % électrique de plus de 270 véhicules. Pour faciliter la transition vers l’électrique, SAP Labs France a mis en place une infrastructure de recharge innovante pour répondre aux besoins et contraintes de ses différents sites. Une plateforme logicielle de supervision a également été développée pour organiser et augmenter la disponibilité des bornes sur site, permettant également d’alerter les collaborateurs lorsque le chargement de leur véhicule est terminé, afin de maximiser l’utilisation des bornes de recharge.

 

C’est ainsi qu’est née SAP E-mobility, une solution de supervision pour l’infrastructure de recharge des véhicules électriques et la gestion de l’énergie, en nuage, qui permet de recharger intelligemment les véhicules, en gérant les priorités, rationalisant les coûts, écrêtant les pics de demande d’énergie, et optimisant les déséquilibres de phase. Cette gestion dynamique de la charge, en temps réel, offre une grande flexibilité et une vision d’ensemble aux responsables des flottes, ce qui permet un pilotage plus précis, adapté aux besoins des utilisateurs et à leurs usages.

 

Fort de cette expérience, SAP espère accompagner au mieux la gestion des flottes de véhicules électriques de tous les acteurs publics, en particulier ceux confrontés au défi d’investir dans un changement de leurs infrastructures et dans les technologies de connexion.

 

The post E-mobility : un ticket vers une mobilité durable appeared first on SAP France News.

Source de l’article sur sap.com

Architecture événementielle avec fonctions sans serveur - Partie 1

Découvrez comment créer une architecture événementielle sans serveur avec des fonctions puissantes et flexibles dans cette première partie !

Première chose, architecture événementielle

When an event occurs, the application can take action. This could be as simple as logging the event or sending an email notification. It could also trigger a more complex workflow, such as a series of tasks to process the order. The key benefit of EDA is that it allows applications to respond quickly to events, without having to wait for a user to initiate an action.

Comment fonctionne l’architecture événementielle

L’architecture événementielle (EDA) est un modèle d’architecture logicielle qui utilise des événements pour découpler les différents composants d’une application. Dans ce contexte, un événement est défini comme un changement d’état. Par exemple, pour une application de commerce électronique, un événement pourrait être un client qui clique sur une liste, ajoute cet article à son panier ou soumet ses informations de carte de crédit pour acheter. Les événements englobent également des changements d’état non initiés par l’utilisateur, tels que des tâches planifiées ou des notifications d’un système de surveillance.

Lorsqu’un événement se produit, l’application peut prendre des mesures. Cela pourrait être aussi simple que de journaliser l’événement ou d’envoyer une notification par e-mail. Il pourrait également déclencher un flux de travail plus complexe, comme une série de tâches pour traiter la commande. L’avantage clé de l’EDA est qu’il permet aux applications de réagir rapidement aux événements, sans avoir à attendre qu’un utilisateur initie une action.

Fonctionnalités sans serveur et codage

Les fonctionnalités sans serveur sont une méthode de déploiement qui permet aux développeurs de créer et de déployer des applications sans avoir à gérer les serveurs sur lesquels elles sont exécutées. Les fonctionnalités sans serveur sont exécutées dans des conteneurs qui sont automatiquement gérés par le fournisseur de services cloud. Les développeurs n’ont donc pas à se soucier de la gestion des serveurs et peuvent se concentrer sur le codage.

Les fonctionnalités sans serveur sont particulièrement utiles pour les applications qui doivent réagir rapidement aux événements. Les conteneurs sont automatiquement déployés et exécutés lorsqu’un événement se produit, ce qui permet à l’application de réagir immédiatement. Les fonctionnalités sans serveur sont également très efficaces car elles ne sont exécutées que lorsque nécessaire et peuvent être redimensionnées en fonction des besoins.

Lorsque les fonctionnalités sans serveur et l’architecture événementielle sont combinées, elles offrent une solution efficace et évolutive pour les applications modernes. Les fonctionnalités sans serveur permettent aux applications de réagir rapidement aux événements et d’être redimensionnées en fonction des besoins, tandis que l’architecture événementielle permet aux applications de réagir aux événements sans attendre qu’un utilisateur initie une action.

Source de l’article sur DZONE

Valider les archives et identifier les documents invalides en Java

Valider les archives et identifier les documents invalides en Java est une tâche complexe, mais qui peut être simplifiée grâce à l’utilisation des outils adéquats.

Dans notre paysage contemporain de cybersécurité, les menaces cachées de contenu personnalisé menaces commencent à pénétrer nos politiques de sécurité des e-mails et nos pare-feux / proxies de numérisation des virus avec une plus grande cohérence. Les fichiers habilement dissimulés peuvent facilement se faufiler dans nos boîtes de réception et nos emplacements de stockage de fichiers les plus sensibles, et ils peuvent y rester pendant de longues périodes, attendant patiemment des victimes sans méfiance pour télécharger et exécuter leurs charges utiles malveillantes.  

Apparemment, plus nous nous précipitons pour comprendre et atténuer une itération d’une menace cachée de contenu, plus vite cette menace évolue en quelque chose de complètement nouveau, nous prenant à nouveau par surprise encore et encore.

The only way to stay ahead of the game is to deploy a comprehensive software solution that can detect and block malicious content before it reaches its intended target. Such a solution should be able to detect threats that are hidden in plain sight, as well as those that are disguised as legitimate files. It should also be able to identify and block malicious content that is embedded in emails, webpages, and other digital documents.

Dans le paysage de la cybersécurité contemporaine, des menaces de contenu personnalisées insidieuses commencent à pénétrer nos politiques de sécurité des courriels et nos pare-feux / proxies de numérisation des virus avec une plus grande cohérence. Les fichiers habilement dissimulés peuvent facilement se faufiler dans nos boîtes de réception et dans nos emplacements de stockage de fichiers les plus sensibles, et ils peuvent y rester pendant de longues périodes, attendant patiemment que des victimes sans méfiance les téléchargent et exécutent leurs charges utiles malveillantes.

Apparemment, plus nous nous précipitons pour comprendre et atténuer une itération d’une menace de contenu cachée, plus vite cette menace évolue en quelque chose de complètement nouveau, nous prenant à nouveau par surprise encore et encore.

La seule façon de rester en tête est de déployer une solution logicielle complète qui peut détecter et bloquer le contenu malveillant avant qu’il n’atteigne sa cible. Une telle solution devrait être capable de détecter les menaces cachées en pleine vue, ainsi que celles qui sont dissimulées sous forme de fichiers légitimes. Il devrait également être capable d’identifier et de bloquer le contenu malveillant qui est intégré dans des courriels, des pages Web et d’autres documents numériques.

Source de l’article sur DZONE

Paris, le 07 septembre 2023 – SAP, leader mondial des logiciels d’entreprises, annonce qu’Amadeus a réussi la transition de sa principale infrastructure logicielle SAP® vers le cloud via la solution RISE with SAP. Une étape importante pour l’une des principales entreprises technologiques du secteur des voyages et du tourisme dans son parcours de transformation digitale, qui lui permet de poursuivre sa mission : améliorer l’expérience du voyage pour tous et partout.

 

En s’appuyant sur RISE with SAP S/4HANA Cloud, Amadeus a transféré ses processus internes vers le cloud avec Microsoft Azure pour améliorer sa résilience et faire évoluer ses opérations vers un modèle basé sur le cloud. L’approche simplifiée de RISE with SAP, qui propose une offre commerciale et un contrat unique pour l’infrastructure, les services gérés et la licence, contribue à préserver l’efficacité opérationnelle d’Amadeus.

 

Avec un accès exclusif aux dernières mises à jour, aux améliorations et aux solutions spécifiques à l’industrie, Amadeus sera en mesure d’augmenter ses capacités, sa flexibilité et son efficacité tout en continuant à innover dans le cadre de son passage à un modèle d’exploitation via le cloud. Sa capacité de réaction et d’ajustement opérationnel, fonction des conditions du marché et de la demande, prépare l’entreprise à soutenir la croissance de l’industrie du voyage.

 

« Chez Amadeus, nous sommes enclins à utiliser la technologie pour améliorer l’expérience des voyageurs. Nous avons choisi RISE with SAP parce que la technologie cloud peut maintenant offrir un haut niveau de service », a déclaré Santiago Franco, Chief Information Officer, Amadeus. « Nous sommes convaincus que cette décision renforcera notre efficacité opérationnelle, favorisera l’innovation et améliorera nos processus internes. »

 

« En déplaçant ses opérations vers le cloud avec SAP, Amadeus se place dans une position privilégiée pour accélérer sa transformation. Nous sommes ravis de les accompagner dans leur parcours de transformation », a déclaré Scott Russell, Membre du Conseil Exécutif, Customer Success SAP.

« Nous sommes fiers qu’Amadeus utilise RISE with SAP pour rationaliser ses processus de gestion internes, ce qui les aidera à être plus efficace et plus productif, accélérant ainsi la croissance et leurs succès. »

 

A propos d’Amadeus :

La technologie d’Amadeus alimente l’industrie du voyage et du tourisme avec des solutions innovantes et des systèmes de réservation pour les compagnies aériennes, les agences de voyage et d’autres acteurs de l’industrie dans plus de 190 pays à travers le monde. La plateforme d’Amadeus connecte l’écosystème mondial du voyage et de l’hôtellerie, des startups aux grands acteurs de l’industrie et aux gouvernements, redessinant ainsi le voyage de demain.

 

A propos de SAP :

La stratégie de SAP est d’aider chaque organisation à fonctionner en « entreprise intelligente » et durable. En tant que leader du marché des logiciels d’application d’entreprise, nous aidons les entreprises de toutes tailles et de tous secteurs à opérer au mieux : 87 % du commerce mondial total est généré par nos clients. Nos technologies de Machine Learning, d’Internet des objets (IoT) et d’analyse avancée aident nos clients à transformer leurs activités en « entreprises intelligentes ». SAP permet aux personnes et aux organisations d’avoir une vision approfondie de leur business et favorise la collaboration pour qu’ils puissent garder une longueur d’avance sur leurs concurrents. Nous simplifions la technologie afin que les entreprises puissent utiliser nos logiciels comme elles le souhaitent, sans interruption. Notre suite d’applications et de services end-to-end permet aux clients privés et publics de 26 secteurs d’activité dans le monde entier, de fonctionner de manière rentable, de s’adapter en permanence et de faire la différence. Grâce à un réseau mondial de clients, de partenaires, d’employés et de leaders d’opinion, SAP aide le monde à mieux fonctionner et à améliorer la vie de chacun.

 

Contact presse :

Sylvie Lechevin : sylvie.lechevin@sap.com / sap@the-arcane.com

 

The post Amadeus choisit RISE with SAP pour améliorer ses capacités, sa flexibilité et son efficacité opérationnelle appeared first on SAP France News.

Source de l’article sur sap.com