Articles

Paris, le 2 mai 2024 — SAP annonce que la société suédoise DeLaval, du groupe Tetra Laval, a choisi SAP S/4HANA Cloud pour mettre en place son nouveau système ERP hébergé dans le cloud, dans le cadre de son programme de transformation globale.

 

Le producteur mondial de machines laitières et agricoles, qui compte aujourd’hui 18 usines dans le monde, a choisi de construire sa nouvelle architecture technologique dans le cloud. Un choix stratégique visant à standardiser les systèmes du Groupe ; à harmoniser les différentes nomenclatures et processus, ainsi que les données nécessaires au développement des nouvelles solutions pour ses clients. Une initiative qui s’inscrit dans la stratégie de DeLaval à devenir un partenaire encore plus performant pour ses clients, et à se transformer en une organisation « data-driven[1] ».

 

« Un ERP complètement nouveau, est plus qu’une simple mise à jour technique, c’est un véritable processus de changement et une transformation de l’ensemble de l’entreprise », a déclaré Niklas Falkeling, Directeur du programme informatique de DeLaval. « Nous avions besoin de repartir à zéro et de profiter des solutions standardisées qu’offre actuellement SAP et ses services cloud. Cela est nécessaire pour que nous puissions continuer à développer l’entreprise et devenir plus flexibles et agiles. »

 

Avec l’objectif de rendre la production alimentaire aussi durable et efficace que possible, la mise en œuvre de SAP S/4HANA Cloud est un programme mondial, pluriannuel et multi-business unit, visant à attirer davantage de talents, à améliorer les processus métiers et à tirer parti d’une technologie innovante. La prochaine étape pour accompagner DeLaval dans l’accélération de sa stratégie de croissance, est de renforcer son équipe avec des compétences SAP à Tumba en Suède, Gallin en Allemagne et Wroclaw en Pologne.

 

« Il s’agit d’un exemple concret de la façon de mener un programme de transformation globale », a déclaré Helle Dochedahl, Directrice Générale de SAP Nordic et Baltic. « DeLaval a une stratégie bien définie pour standardiser les dernières solutions business de SAP et unifier les processus internes, en engageant toutes ses parties prenantes. »

 

À propos de SAP :  

La stratégie de SAP est d’aider chaque organisation à fonctionner en « entreprise intelligente » et durable. En tant que leader du marché des logiciels d’application d’entreprise, nous aidons les entreprises de toutes tailles et de tous secteurs à opérer au mieux : 87 % du commerce mondial total est généré par nos clients. Nos technologies de Machine Learning, d’Internet des objets (IoT) et d’analyse avancée aident nos clients à transformer leurs activités en « entreprises intelligentes ». SAP permet aux personnes et aux organisations d’avoir une vision approfondie de leur business et favorise la collaboration pour qu’ils puissent garder une longueur d’avance sur leurs concurrents. Nous simplifions la technologie afin que les entreprises puissent utiliser nos logiciels comme elles le souhaitent, sans interruption. Notre suite d’applications et de services end-to-end permet aux clients privés et publics de 26 secteurs d’activité dans le monde entier, de fonctionner de manière rentable, de s’adapter en permanence et de faire la différence. Grâce à un réseau mondial de clients, de partenaires, d’employés et de leaders d’opinion, SAP aide le monde à mieux fonctionner et à améliorer la vie de chacun. Pour plus d’information, visitez www.sap.com.

 

Contact presse :  

Sylvie Léchevin : sylvie.lechevin@sap.com / sap@the-arcane.com

[1] Organisation pilotée par les données

The post DeLaval choisit SAP S/4HANA Cloud pour exploiter les avantages du cloud appeared first on SAP France News.

Source de l’article sur sap.com

WALLDORF — SAP SE (NYSE : SAP) annonce qu’Ericsson, leader mondial des technologies et services de communication et de la 5G, a choisi la solution SAP Integrated Business Planning for Supply Chain (SAP IBP) pour améliorer l’efficacité opérationnelle de son réseau mondial de supply chains.

 

Ericsson soutient des réseaux comptant plus de 2,5 milliards d’utilisateurs dans plus de 180 pays, et achemine 40 % du trafic mobile mondial en dehors de la Chine. Ainsi, le leader mondial des télécommunications, avait besoin d’une base technologique offrant une source fiable unique pour l’ensemble de ses processus de planification et de logistique.

La solution SAP IBP, basée sur le cloud, intègre les capacités de planification dans diverses fonctions, améliore la capacité des entreprises à anticiper les risques liés à la supply chain et propose des solutions d’atténuation de ces risques. Avec SAP IBP, Ericsson sera en mesure de répondre à des exigences de planification complexes, tout en améliorant les délais de réponse pour la planification des ventes, des opérations, des ressources et des stocks. Ericsson pourra ainsi se concentrer davantage sur l’innovation et l’amélioration de la rentabilité.

La capacité à prévoir et à répondre à la demande de façon agile est cruciale pour les entreprises dans l’atteinte de leurs objectifs commerciaux. Le choix de SAP IBP s’inscrit dans le cadre d’un partenariat de longue date entre SAP et Ericsson, dans lequel SAP a soutenu la vision d’Ericsson visant à fournir une connectivité illimitée au monde entier.

« L’agilité, la résilience et la confiance sont essentielles pour les leaders mondiaux tels qu’Ericsson afin d’assurer la résilience de leur supply chain, et répondre aux besoins de leurs clients. », a déclaré Dominik Metzger, responsable de l’organisation SAP Digital Supply Chain. « Ericsson et SAP collaborent étroitement depuis des années et le choix de SAP IBP nous permet de poursuivre l’accompagnement de l’entreprise dans la digitalisation de sa supply chain, ceci afin de renforcer sa position parmi les leaders mondiaux des télécommunications. »

 

À propos de SAP :
La stratégie de SAP est d’aider chaque organisation à fonctionner en « entreprise intelligente » et durable. En tant que leader du marché des logiciels d’application d’entreprise, nous aidons les entreprises de toutes tailles et de tous secteurs à opérer au mieux : 87 % du commerce mondial total est généré par nos clients. Nos technologies de Machine Learning, d’Internet des objets (IoT) et d’analyse avancée aident nos clients à transformer leurs activités en « entreprises intelligentes ». SAP permet aux personnes et aux organisations d’avoir une vision approfondie de leur business et favorise la collaboration pour qu’ils puissent garder une longueur d’avance sur leurs concurrents. Nous simplifions la technologie afin que les entreprises puissent utiliser nos logiciels comme elles le souhaitent, sans interruption. Notre suite d’applications et de services end-to-end permet aux clients privés et publics de 26 secteurs d’activité dans le monde entier, de fonctionner de manière rentable, de s’adapter en permanence et de faire la différence. Grâce à un réseau mondial de clients, de partenaires, d’employés et de leaders d’opinion, SAP aide le monde à mieux fonctionner et à améliorer la vie de chacun. Pour plus d’information, visitez www.sap.com.

Contact presse :
Sylvie Léchevin : sylvie.lechevin@sap.com | sap@the-arcane.com

The post Ericsson choisit SAP IBP pour améliorer l’efficacité opérationnelle de ses supply chains appeared first on SAP France News.

Source de l’article sur sap.com

Le manifeste Agile : origines, application et considérations pour les chefs de projet.

Le Manifeste Agile est une approche de développement de logiciels qui a révolutionné le monde des projets informatiques. Découvrez ses origines, son application et ses considérations pour les chefs de projet.

Le Manifeste Agile, un document révolutionnaire dans le monde du développement logiciel, est apparu comme une réponse aux insuffisances des méthodologies de développement traditionnelles et rigides. Cet article explore ses origines, ses applications et ses mauvaises utilisations, offrant des conseils aux gestionnaires d’ingénierie sur la façon d’interpréter et de mettre en œuvre efficacement ses principes.

The Agile Manifesto is based on four core values: individuals and interactions over processes and tools; working software over comprehensive documentation; customer collaboration over contract negotiation; and responding to change over following a plan. These values emphasize the importance of collaboration, communication, and flexibility in software development.

Applications of the Agile Manifesto

The Agile Manifesto has been widely adopted by software development teams around the world. It has become the foundation for a variety of agile methodologies, including Scrum, Kanban, and Extreme Programming (XP). These methodologies focus on iterative development, rapid feedback loops, and continuous improvement.

Agile methodologies are designed to be lightweight and flexible, allowing teams to quickly adapt to changing requirements and customer feedback. They also emphasize collaboration between developers, customers, and stakeholders, allowing for a more transparent and efficient development process.

Misuses of the Agile Manifesto

Despite its popularity, the Agile Manifesto has been misused and misinterpreted by some software development teams. For example, some teams have adopted an “agile-at-all-costs” approach, sacrificing quality and customer satisfaction for speed. Others have used agile as an excuse to avoid planning and documentation, leading to chaotic development processes.

In order to avoid these pitfalls, engineering managers should ensure that their teams are properly educated on the principles of agile development. Teams should be encouraged to focus on collaboration, communication, and customer feedback, rather than simply “going agile” for the sake of speed.

Conclusion

The Agile Manifesto has revolutionized the world of software development, providing teams with a lightweight and flexible approach to development. However, it is important for engineering managers to ensure that their teams are properly educated on its principles in order to avoid common misuses and misinterpretations.

Origines du Manifeste Agile

En février 2001, dix-sept développeurs de logiciels se sont réunis à Snowbird, Utah, pour discuter des méthodes de développement légères. Ils étaient unis par une insatisfaction commune à l’égard des processus de développement de logiciels lourds et documentés qui prévalaient à l’époque. Cette réunion a abouti à la création du Manifeste Agile, une déclaration concise de quatre valeurs fondamentales et douze principes directeurs visant à améliorer le développement de logiciels.

Le Manifeste Agile repose sur quatre valeurs fondamentales : les individus et les interactions plutôt que les processus et les outils ; le logiciel fonctionnel plutôt que la documentation exhaustive ; la collaboration avec le client plutôt que la négociation du contrat ; et la réponse au changement plutôt que le suivi d’un plan. Ces valeurs mettent l’accent sur l’importance de la collaboration, de la communication et de la flexibilité dans le développement de logiciels.

Applications du Manifeste Agile

Le Manifeste Agile a été largement adopté par des équipes de développement de logiciels à travers le monde. Il est devenu la base de diverses méthodologies agiles, notamment Scrum, Kanban et Extreme Programming (XP). Ces méthodologies se concentrent sur le développement itératif, les boucles de rétroaction rapides et l’amélioration continue.

Les méthodologies agiles sont conçues pour être légères et flexibles, permettant aux équipes de s’adapter rapidement aux exigences changeantes et aux commentaires des clients. Elles mettent également l’accent sur la collaboration entre développeurs, clients et
Source de l’article sur DZONE

Test d'automatisation piloté par GenAI pour moderniser les mainframes

Découvrez comment GenAI peut moderniser les mainframes grâce à son test d’automatisation innovant ! Une solution simple et efficace pour rester à la pointe de la technologie.

## La migration du code et des données d’applications principales vers des technologies contemporaines représente une phase pivotale dans l’évolution des systèmes de technologie de l’information, en particulier dans la poursuite d’une efficacité et d’une scalabilité accrues.

Software solutions such as Worksoft’s Mainframe Migration Solution provide the necessary tools to streamline the migration process and ensure the continuity of existing applications. This solution is designed to enable organizations to quickly and accurately migrate mainframe applications to modernized platforms, while simultaneously ensuring that the migrated applications maintain their original functionalities. The solution also provides automated test suite maintenance capabilities, allowing organizations to quickly and easily update their test suites as new changes are introduced. By leveraging this solution, organizations can ensure that their mainframe applications are successfully migrated and remain operational in their new environment.

La migration des codes d’application et des données de la machine principale vers des technologies contemporaines représente une phase pivotante dans l’évolution des systèmes de technologie de l’information, en particulier dans la poursuite d’une plus grande efficacité et d’une plus grande évolutivité. Cette transition, qui implique souvent le passage d’environnements hérités à des solutions sur site ou basées sur le cloud plus flexibles, n’est pas seulement un déplacement technique des ressources; c’est une transformation fondamentale qui nécessite un test rigoureux pour garantir l’équivalence fonctionnelle. L’objectif est de vérifier que ces applications, une fois exécutées sur des systèmes principaux, conservent leur intégrité et leurs normes de performance lorsqu’elles sont transférées vers des plates-formes modernisées.

Ce processus de migration est encore compliqué par la nature dynamique des environnements d’entreprise. Après la migration, les applications subissent souvent de nombreuses modifications motivées par de nouvelles exigences, des stratégies commerciales évolutives ou des changements de normes réglementaires. Chaque modification, qu’il s’agisse d’un ajustement mineur ou d’une refonte majeure, doit être soigneusement testée. Le défi critique consiste à s’assurer que ces nouveaux changements s’intègrent harmonieusement aux fonctionnalités existantes, sans induire de conséquences ou de perturbations involontaires. Cette double exigence de validation des nouvelles fonctionnalités et de sauvegarde des fonctionnalités existantes souligne la complexité du maintien du jeu de tests automatisés après la migration.

Des solutions logicielles telles que la solution de migration Mainframe Worksoft fournissent les outils nécessaires pour simplifier le processus de migration et assurer la continuité des applications existantes. Cette solution est conçue pour permettre aux organisations de migrer rapidement et précisément les applications principales vers des plates-formes modernisées, tout en garantissant que les applications migrées conservent leurs fonctionnalités originales. La solution fournit également des capacités de maintenance automatisée du jeu de tests, permettant aux organisations de mettre à jour rapidement et facilement leurs jeux de tests lorsque de nouveaux changements sont introduits. En exploitant cette solution, les organisations peuvent s’assurer que leurs applications principales sont migrées avec succès et restent opérationnelles dans leur nouvel environnement.

Source de l’article sur DZONE

Démystifier le Compare-and-Swap (CAS) de Java

Le Compare-and-Swap (CAS) de Java est une fonctionnalité puissante et complexe. Dans cet article, nous allons démystifier ce concept et expliquer comment le CAS peut être utilisé efficacement.

Comprendre les bases du CAS

Dans le domaine de la programmation concurrente, la recherche d’une sécurité des threads sans recourir aux verrous traditionnels a entraîné l’adoption généralisée d’algorithmes non bloquants. Un élément essentiel pour permettre ces approches non bloquantes est l’opération Compare-and-Swap (CAS). Cet article approfondi vise à démystifier le fonctionnement interne du mécanisme CAS de Java, à éclairer ses subtilités d’implémentation et à l’évaluer à travers des exemples pratiques.

Comprendre les bases du CAS

Au cœur de la question, CAS est une opération atomique cruciale qui permet la modification d’une variable partagée d’une manière sûre pour les threads. L’opération implique trois paramètres : une emplacement mémoire (adresse), une valeur attendue et une nouvelle valeur. Le processus est le suivant :

  • Le système lit la valeur actuelle à l’adresse spécifiée.
  • Le système compare la valeur lue avec la valeur attendue.
  • Si les deux valeurs correspondent, le système écrit la nouvelle valeur à l’adresse spécifiée.
  • Si les deux valeurs ne correspondent pas, le système ne fait rien.

CAS est une opération atomique, ce qui signifie que lorsqu’elle est en cours d’exécution, aucun autre thread ne peut interagir avec la mémoire partagée. Cela garantit que les données sont toujours cohérentes et que les threads peuvent travailler en parallèle sans provoquer de conflits.

Implémentation de CAS dans Java

La mise en œuvre de CAS dans Java se fait à l’aide de l’instruction Unsafe.compareAndSwapInt(). Cette instruction prend en charge les types primitifs int, long et Object. Elle est implémentée en utilisant des instructions CPU natives qui sont spécifiques à chaque plate-forme et qui peuvent être plus rapides que les solutions logicielles. Cependant, cela limite également sa portabilité.

Pour tester l’efficacité de l’instruction Unsafe.compareAndSwapInt(), nous avons créé un programme de test qui effectue un grand nombre d’opérations CAS sur un tableau partagé par plusieurs threads. Nous avons constaté que le temps d’exécution était très court et que le programme se terminait sans erreur, ce qui indique que l’instruction Unsafe.compareAndSwapInt() fonctionne correctement.

Conclusion

L’opération Compare-and-Swap (CAS) est un outil puissant pour la programmation concurrente et son implémentation dans Java est très efficace. Cependant, il est important de noter que CAS n’est pas une solution miracle et qu’il peut être sujet à des erreurs si mal utilisé. Il est donc important de bien comprendre son fonctionnement et de le tester correctement avant de l’utiliser dans un projet.

Source de l’article sur DZONE

Test de fuzzing en ingénierie logicielle

Le fuzzing est une technique d’ingénierie logicielle qui consiste à tester le logiciel en envoyant des données aléatoires pour trouver des erreurs. Essayons de comprendre les avantages et les inconvénients du test de fuzzing!

Fuzzing, également connu sous le nom de test de fuzz, est une technique de test logiciel automatisée qui consiste à fournir des données invalides, inattendues ou aléatoires (fuzz) en tant qu’entrées d’un programme informatique. L’objectif est de trouver des erreurs de codage, des bugs, des vulnérabilités de sécurité et des failles qui peuvent être exploitées. Cet article commence par expliquer quelques types de fuzzing de base. La métaphore «tester la serrure» est ensuite utilisée pour expliquer les rouages de cette technique. Une liste d’outils disponibles est donnée et un ensemble de meilleures pratiques est exploré pour que le fuzzing soit mené de manière éthique, efficace et sûre.

Black-box fuzzing is the most common type of fuzzing. It does not require any knowledge about the internal architecture of the software being tested. The tester only needs to provide the input data and observe the output. This type of fuzzing is suitable for testing applications with a user interface, such as web browsers, media players, and office applications.

White-box fuzzing requires knowledge about the internal architecture of the software being tested. The tester needs to understand the code and identify the areas that need to be tested. This type of fuzzing is suitable for testing complex applications, such as operating systems, databases, and network protocols.

Métaphore du Test de la Serrure

La métaphore du test de la serrure est utilisée pour expliquer le fonctionnement de la technique de fuzzing. Cette métaphore compare le processus de fuzzing à un test pour vérifier si une serrure est ouverte ou fermée. Dans ce scénario, le tester est le cambrioleur et la serrure est le logiciel à tester. Le but du cambrioleur est d’ouvrir la serrure en essayant différentes clés. Dans le cas du fuzzing, le tester envoie des données aléatoires au logiciel pour voir si elles peuvent le faire planter ou révéler des vulnérabilités.

Le processus de fuzzing commence par la génération de données aléatoires. Ces données sont ensuite envoyées au logiciel pour tester sa robustesse. Si le logiciel fonctionne correctement, les données sont rejetées et le processus recommence avec des données différentes. Si le logiciel plante ou révèle une vulnérabilité, le tester peut identifier le problème et le corriger.

Le fuzzing est une technique très efficace pour trouver des bugs et des vulnérabilités dans un logiciel. Cependant, il est important de comprendre l’architecture du logiciel pour pouvoir l’utiliser correctement et efficacement. Une bonne compréhension de l’architecture du logiciel permet de cibler les zones à tester et d’améliorer les résultats.

Outils et Pratiques Recommandées

Il existe plusieurs outils disponibles pour effectuer des tests de fuzzing. Certains outils sont spécialisés pour tester des applications spécifiques, tandis que d’autres sont plus génériques et peuvent être utilisés pour tester tout type d’application. Les outils les plus populaires sont Sulley, Peach Fuzzer, SPIKE, American Fuzzy Lop (AFL) et Boofuzz.

En plus des outils disponibles, il existe certaines pratiques recommandées pour effectuer des tests de fuzzing de manière éthique, efficace et sûre. Il est important de bien documenter le processus de test et d’informer les développeurs des résultats obtenus. Il est également important de ne pas divulguer les résultats du test à des tiers sans l’autorisation des développeurs. Enfin, il est important de respecter la loi et les règles en vigueur lors de l’exécution des tests.

Le fuzzing est une technique très puissante qui peut être utilisée pour trouver des bugs et des vulnérabilités dans un logiciel. Cependant, il est important de comprendre l’architecture du logiciel et d’utiliser les bons outils et pratiques pour obtenir les meilleurs résultats. Une bonne compréhension de l’architecture et une utilisation appropriée des outils et pratiques peuvent aider
Source de l’article sur DZONE

Stratégies LLM pour les gestionnaires de produits

Les gestionnaires de produits doivent adopter des stratégies de gestion de la vie des produits (LLM) pour garantir le succès à long terme de leurs produits.

Embarquer dans l’excitante aventure de faire passer un produit de l’idée à sa mise sur le marché nécessite une planification et un storytelling minutieux. Les responsables produits jouent un rôle crucial dans la définition et la gestion du succès d’un produit. De l’idée à sa mise sur le marché, les responsables produits doivent naviguer à travers divers défis et prendre des décisions stratégiques. En tant que responsable produit, créer des récits et des stratégies convaincants est essentiel au succès. Alors que le LLM bouleverse le marché, les PM peuvent utiliser les LLM pour construire des stratégies efficaces à chaque étape du cycle de vie du produit afin d’améliorer leur productivité.

L’architecture d’un produit est un voyage passionnant qui commence par une idée et se termine par son lancement sur le marché. Les chefs de produit jouent un rôle crucial dans la définition et la réussite d’un produit. De la conception de l’idée à son lancement sur le marché, les chefs de produit doivent relever de nombreux défis et prendre des décisions stratégiques. En tant que chef de produit, il est essentiel de créer des récits et des stratégies convaincants pour réussir. Avec l’arrivée des modèles d’apprentissage automatique, les chefs de produit peuvent utiliser ces outils pour construire des stratégies efficaces à chaque étape du cycle de vie du produit et améliorer leur productivité.

Cet article vise à identifier le cycle de vie d’une idée à son lancement sur le marché et à montrer comment nous pouvons utiliser l’ingénierie prompte pour interroger un modèle d’apprentissage automatique et augmenter la productivité en tant que chef de produit.

L’architecture d’un produit est un processus complexe qui nécessite une planification et une gestion minutieuses. Les chefs de produit doivent être en mesure de comprendre les différentes phases du cycle de vie du produit et de prendre des décisions stratégiques à chaque étape. La première étape consiste à développer une idée et à la transformer en un produit viable. Une fois que le produit a été conçu, les chefs de produit doivent le tester et le lancer sur le marché. La dernière étape consiste à surveiller les performances du produit et à apporter des modifications si nécessaire.

Les modèles d’apprentissage automatique peuvent être utilisés pour améliorer le processus d’architecture du produit. Les chefs de produit peuvent utiliser ces modèles pour analyser les données du marché et prendre des décisions plus éclairées. Les modèles peuvent également être utilisés pour tester le produit avant son lancement et identifier les points forts et les points faibles. Enfin, les modèles peuvent être utilisés pour surveiller les performances du produit et apporter des modifications si nécessaire.

En conclusion, l’architecture d’un produit est un processus complexe qui nécessite une planification et une gestion minutieuses. Les chefs de produit peuvent utiliser les modèles d’apprentissage automatique pour améliorer le processus d’architecture du produit et augmenter leur productivité. Les modèles peuvent être utilisés pour analyser les données du marché, tester le produit avant son lancement, surveiller les performances du produit et apporter des modifications si nécessaire.

Source de l’article sur DZONE

Sécurité de la chaîne d'approvisionnement logicielle

La sécurité de la chaîne d’approvisionnement logicielle est un sujet de plus en plus important. Il est essentiel de comprendre les risques et de mettre en place des mesures de sécurité adéquates.

Securisation des chaînes d’approvisionnement logiciel est devenu une considération de première classe – avec le codage et les pipelines CI/CD – lors du développement d’un produit logiciel. Trop de vulnérabilités ont été subliminalement introduites dans des produits logiciels et ont entraîné des violations catastrophiques pour nous, développeurs diligents, pour traiter la sécurité des chaînes d’approvisionnement en tant que dernière pensée. Les pratiques et principes fondamentaux énoncés dans ce Refcard fournissent une base pour créer des chaînes d’approvisionnement sûres qui produisent des livrables et des produits que les autres peuvent faire confiance.

La sécurisation des chaînes d’approvisionnement logicielles est devenue une considération de premier ordre – avec le codage et les pipelines CI / CD – lors du développement d’un produit logiciel. Trop de vulnérabilités ont été subliminalement introduites dans des produits logiciels et ont entraîné des violations catastrophiques pour nous, développeurs diligents, pour traiter la sécurité de la chaîne d’approvisionnement comme un afterthought. Les pratiques et principes fondamentaux décrits dans cette Refcard fournissent une base pour créer des chaînes d’approvisionnement sûres qui produisent des livrables et des produits que les autres peuvent faire confiance.

La sécurisation des chaînes d’approvisionnement logicielles est essentielle pour la sécurité des données. Les données sont à la fois un atout et un risque pour les entreprises. Les entreprises doivent être conscientes de la façon dont elles collectent, stockent et utilisent les données. La sécurisation des chaînes d’approvisionnement logicielles est un moyen de garantir que les données sont protégées et que les produits logiciels sont conformes aux normes de sécurité. Les pratiques recommandées comprennent la vérification des fournisseurs, l’utilisation de contrôles de sécurité et la mise en œuvre de processus de gestion des vulnérabilités.

Les outils et technologies modernes peuvent aider à sécuriser les chaînes d’approvisionnement logicielles. Les technologies telles que l’analyse statique du code, l’authentification à plusieurs facteurs et l’analyse des données peuvent être utilisées pour améliorer la sécurité des produits logiciels. L’utilisation de ces outils peut aider à identifier les vulnérabilités et à réduire le risque de violation des données. Les entreprises peuvent également mettre en œuvre des politiques et des procédures pour garantir que les produits logiciels sont conformes aux normes de sécurité. Enfin, il est important de surveiller régulièrement les chaînes d’approvisionnement logicielles afin de détecter les problèmes et de prendre les mesures nécessaires pour les résoudre.

La sécurisation des chaînes d’approvisionnement logicielles est essentielle pour assurer la sécurité des données. Les pratiques et principes décrits dans cette Refcard fournissent une base solide pour créer des chaînes d’approvisionnement sûres qui produisent des livrables et des produits que les autres peuvent faire confiance. Les outils et technologies modernes peuvent aider à améliorer la sécurité des produits logiciels et à protéger les données. Les entreprises doivent mettre en œuvre des politiques et des procédures pour garantir que les produits logiciels sont conformes aux normes de sécurité et surveiller régulièrement leurs chaînes d’approvisionnement logicielles afin de détecter les problèmes et de prendre les mesures nécessaires pour les résoudre.

La sécurisation des chaînes d’approvisionnement logicielles est devenue une considération essentielle lors du développement d’un produit logiciel. Trop de vulnérabilités ont été subliminalement introduites dans des produits logiciels et ont entraîné des

Source de l’article sur DZONE

Améliorer la prise de décision avec Dyna-Q et Q-Learning

Dyna-Q et Q-Learning sont des méthodes puissantes pour améliorer la prise de décision. Elles offrent des solutions innovantes et efficaces pour résoudre des problèmes complexes.

Introduction à l’apprentissage Q

The learning process begins with initializing the Q-values to arbitrary values. After that, the agent interacts with the environment, observing the reward for each action taken. The agent then updates its Q-values using the Bellman equation, which takes into account the reward observed and the estimated future reward.

The agent continues this process until it converges to a policy that maximizes its expected reward. This process is known as exploration-exploitation, where the agent explores different actions to find the best one, and then exploits that action to maximize its reward.

Introduction à l’apprentissage Q

L’apprentissage Q est un algorithme sans modèle essentiel dans l’apprentissage par renforcement, se concentrant sur l’apprentissage de la valeur, ou «valeur Q», des actions dans des états spécifiques. Cette méthode excelle dans les environnements imprévisibles, car elle n’a pas besoin d’un modèle prédéfini de son environnement. Il s’adapte aux transitions stochastiques et aux récompenses variées de manière efficace, ce qui le rend polyvalent pour les scénarios où les résultats sont incertains. Cette flexibilité permet à l’apprentissage Q d’être un outil puissant dans les scénarios nécessitant une prise de décision adaptative sans connaissance préalable des dynamiques de l’environnement.

Processus d’apprentissage:

L’apprentissage Q fonctionne en mettant à jour une table de valeurs Q pour chaque action dans chaque état. Il utilise l’équation de Bellman pour mettre à jour ces valeurs de manière itérative en fonction des récompenses observées et de sa estimation des récompenses futures. La politique – la stratégie de choix d’actions – est dérivée de ces valeurs Q.

Le processus d’apprentissage commence par l’initialisation des valeurs Q à des valeurs arbitraires. Après cela, l’agent interagit avec l’environnement, observant la récompense pour chaque action prise. L’agent met alors à jour ses valeurs Q en utilisant l’équation de Bellman, qui tient compte de la récompense observée et de la récompense future estimée.

L’agent continue ce processus jusqu’à ce qu’il converge vers une politique qui maximise sa récompense attendue. Ce processus est connu sous le nom d’exploration-exploitation, où l’agent explore différentes actions pour trouver la meilleure, puis exploite cette action pour maximiser sa récompense.

Architecture de l’apprentissage Q

L’architecture de l’apprentissage Q est relativement simple et peut être représentée par un diagramme à blocs. Il comprend un agent qui interagit avec un environnement et un tableau de valeurs Q qui stocke les valeurs Q pour chaque action dans chaque état. Lorsque l’agent interagit avec l’environnement, il observe la récompense et met à jour le tableau de valeurs Q en utilisant l’équation de Bellman.

Le tableau de valeurs Q est le cœur de l’architecture de l’apprentissage Q. Il stocke les valeurs Q pour chaque action dans chaque état et est mis à jour par l’agent en fonction des récompenses observées et des estimations des récompenses futures. Une fois que le tableau est mis à jour, l’agent peut choisir la meilleure action à prendre

Source de l’article sur DZONE

Acome modernise son ERP au travers d’une migration vers l’ERP intelligent SAP S/4HANA. Un socle solide qui lui permettra de concrétiser son projet de transformation, consistant à gérer la production industrielle depuis l’ERP.

Acome est un spécialiste des câbles de haute technicité, qui propose ses solutions aux acteurs du monde de l’automobile, des télécoms, du bâtiment ou encore du transport ferroviaire. De par son positionnement, Acome est un acteur clé du développement des véhicules de nouvelle génération, de la fibre, des bâtiments connectés et des villes intelligentes.

Première SCOP de France, Acome dispose de nombreux sites industriels et commerciaux, dans l’hexagone comme à l’étranger. Le groupe ACOME emploie 2000 collaborateurs, dont 1200 en France, pour un chiffre d’affaires annuel de 552 millions d’euros.

« Nous souhaitions refondre notre système d’information industriel, avec – entre autres – la mise en place d’un MES, explique Anne-Laure Gout, Responsable du service Études informatique de la DSI d’Acome. Michael Barbé a su nous convaincre que notre SI industriel pourrait tout à fait être intégré dans notre ERP SAP. La fin de maintenance de SAP ECC approchant, la DSI avait dans le même temps décidé d’opérer la migration vers l’ERP SAP S/4HANA. »

L’industriel décide donc de rapprocher ces deux projets. « Un premier partenaire nous avait proposé de repartir d’une feuille blanche, avec un projet de type greenfield, ce qui ne nous convenait pas. Nous nous sommes alors tournés vers PASàPAS, qui nous suit depuis des années, afin de mener une migration à fonctionnalités et périmètre constants. L’objectif était d’assurer la bascule vers l’ERP SAP S/4HANA avec un minimum d’impacts pour les métiers. »

Découvrez le témoignage de notre client.

Un engagement important de la part de PASàPAS

Le travail s’est fait de concert entre les équipes métiers d’Acome, porteuses du projet industriel, et la DSI de la SCOP, souhaitant opérer la migration de SAP ECC vers SAP S/4HANA. Le projet de migration a démarré en février 2021, pour se terminer 15 mois plus tard, le 30 mai 2022.

« De nombreuses personnes ont été impliquées, que ce soit chez PASàPAS, qui a mobilisé une cinquantaine de consultants, que du côté d’Acome, avec une équipe projet de 50 personnes et 80 key users, explique Michael Barbé, Directeur de programme chez Acome. Nous avons su rester concentrés tout au long de ces 15 mois, avec des objectifs précis qui nous ont permis de ne pas nous éparpiller et de mettre en fonction notre nouvel ERP dans les délais fixés. Le tout avec un appui sans faille de notre direction et des métiers. »

L’objectif de l’entreprise était de disposer d’un socle solide, propice au déploiement de nouvelles fonctionnalités. L’ERP SAP S/4HANA couvre d’ores et déjà un large périmètre (achats, ventes, finance, maintenance…), mais devrait prendre de l’ampleur rapidement (production, revue budgétaire…). Le tout avec la volonté de recourir aussi peu que possible aux spécifiques. « Nous voulions mettre en place une solution cohérente, qui permette de revenir à l’essentiel en s’appuyant autant que possible sur des processus standards. »

Migration réussie ! Place à l’innovation

L’ERP SAP S/4HANA est aujourd’hui en production. « Une importante phase de stabilisation a été réalisée pendant le premier mois, mais tout est aujourd’hui fonctionnel, avec une nette amélioration des performances par rapport à notre ancien ERP. Nous pouvons donc considérer cette étape de conversion comme réussie. Ce n’est toutefois que le premier jalon de notre projet de transformation », détaille Anne-Laure Gout. Si une ‘fiorisation’ progressive de l’interface et une revue des processus sont prévues, c’est bien le volet industriel qui est aujourd’hui au coeur des attentions.

« Nous redémarrons maintenant la phase industrielle de notre projet, confirme Michael Barbé. Dès janvier 2023, notre atelier de production de tubes dédiés aux planchers chauffants sera équipé de l’ERP SAP S/4HANA. Les machines de l’atelier seront connectées au SI, afin de permettre une remontée des données et un pilotage de ces équipements dans l’ERP. Nous espérons avec cet outil être capables d’aller chercher de nouveaux gains sur le terrain de la performance industrielle. L’ERP sera ensuite déployé sur une autre de nos activités courant 2024, puis progressivement sur des activités de plus en plus complexes. »

PASàPAS est reconduit sur toute cette première phase de déploiement et devrait donc accompagner Acome sur ce projet au minimum jusqu’à la fin du premier trimestre 2024. À mesure que ce SI industriel sera déployé, le nombre d’utilisateurs de l’ERP SAP S/4HANA va s’accroître chez Acome. « Nous avons d’ores et déjà adapté notre parc de licences afin de permettre aux opérateurs travaillant en production d’accéder à l’ERP. Demain, 500 utilisateurs pourront ainsi se connecter à SAP S/4HANA », conclut Anne-Laure Gout.

The post L’ERP SAP S/4HANA devient le socle du futur SI industriel d’Acome appeared first on SAP France News.

Source de l’article sur sap.com