septembre 2019

Solutions de contrôle d‘accès : pourquoi la portabilité informatique est si importante ?

La DSI est impliquée dans 85% des décisions qui concernent les systèmes de sécurité physique. Et pour cause, logiciels et périphériques de contrôle d’accès s’appuient largement sur les infrastructures IT de l’entreprise. Dans les critères informatiques à prendre en compte pour le choix d’une solution, la portabilité de l’application occupe une place particulière. Patrick Paranthoen, Responsable R&D Sûreté-Sécurité d’Horoquartz, nous donne son avis sur cette question.

Patrick, un client qui achète une solution de contrôle d’accès fait un choix par rapport à ses « standards » informatiques du moment. Pourquoi la portabilité d’une solution est-elle aussi importante ?

« Tout acheteur cherche évidemment à avoir une solution conforme à son infrastructure et à ses choix IT stratégiques. S’il a choisi pour son informatique départementale le couple Windows®/Oracle® par exemple, il y a une forte probabilité qu’il choisisse une solution de contrôle d’accès dans cet environnement. Mais cet environnement est-il fixé indéfiniment ? Nous le voyons de plus en plus souvent : ces choix peuvent être remis en cause, à l’occasion du transfert de la solution sur le cloud par exemple, ou suite à un désaccord avec un éditeur sur la politique de tarification de tel ou tel logiciel système ou de bases de données. Choisir une solution qui fonctionne sur plusieurs environnements est une garantie d’indépendance de ce point de vue et aussi de pérennité puisque l’investissement en applicatifs métier et en matériels électroniques sera préservé en cas de changement de plateforme. Horoquartz a toujours eu pour volonté de proposer des applications compatibles sur plusieurs systèmes d’exploitation et plusieurs bases de données, parce que ces changements d’environnement se produisent. Et pour un client, garder une application sur une plateforme IT qui n’est plus dans les standards de l’entreprise a un coût très élevé et peut créer de la dette technologique. C’est donc cette portabilité que nous voulons garantir dans la durée. »

Revenons sur le transfert d’une solution sur le cloud. En quoi cela modifie-t-il l’environnement de l’application ?

« Cela ne le modifie pas nécessairement. On peut très bien choisir de confier sa solution de contrôle d’accès à un hébergeur en restant à iso-environnement informatique. La majorité de nos déploiements se fait toujours aujourd’hui sur des environnements Microsoft. Nous prévoyons quand même un fort développement des plateformes Linux et de la base de données PostgreSQL. Et il y a des éléments tangibles à la clé tant sur les coûts de licence que sur la consommation VCPU très inférieure à d’autres systèmes d’exploitation. Au final le TCO(1) est largement réduit pour l’utilisateur et la robustesse de ces outils n’est plus à démontrer. En mode ‘On premise’ la limite au développement du couple Linux/PostgreSQL peut parfois être le manque de compétences techniques disponibles sur le marché. Mais dans certains domaines, le secteur public en particulier et le monde universitaire, nous déployons fréquemment nos solutions de sûreté dans cet environnement. »

Les changements de bases de données ne sont-ils pas plus fréquents ?

« Oui et ils risquent de l’être de plus en plus. La politique de tarification des bases de données devient un vrai enjeu pour nos clients et nous voyons maintenant des remises en cause. Ce composant est à la fois central dans le fonctionnement de l’application et pour autant plus facilement interchangeable qu’autrefois. A condition là aussi que la solution choisie fonctionne sur différentes bases de données. »

Comment dans la pratique réduisez-vous votre dépendance à une plateforme technique ?

« Cela commence par le choix d’outils de développement indépendants d’une plateforme et facilement portables sur d’autres. Cela consiste également à promouvoir des outils de communication applicative évitant une personnalisation système ou du script de type SQL. C’est pour cela que nous proposons de nombreux web services en entrée ou sortie de notre application. Enfin, nous évitons d’utiliser les briques de reporting ou décisionnelles parfois proposées par les éditeurs de bases de données et qui pourraient nous rendre captifs d’une technologie ou d’un éditeur. Nous préférons intégrer nos propres composants et solutions décisionnelles qui ont l’avantage d’être indépendants de l’environnement. »

Est-ce que le coût de changement d’environnement IT est important pour le client final ?

« Le coût lié à l’opération de migration par elle-même n’est pas très élevé car nous proposons des modules pour passer facilement d’un système à un autre et migrer les données d’une base de données à une autre. Nos clients en profitent parfois pour mettre à jour leur version, ajouter un nouveau module ou de nouveaux périphériques. Point de vue exploitant du système de sécurité, si on reste à iso-version, cette opération ne modifie pas les habitudes de travail. Encore une fois, le changement d’environnement IT n’est pas une finalité en soi sous un effet de mode par exemple. Mais prévoir que cela puisse arriver est à prendre en compte dans le choix de la solution de contrôle d’accès. »

Et en résumé, sur quels environnements fonctionne votre solution ?

« Pour les systèmes d’exploitation, Protecsys 2 Suite fonctionne sur Windows et Linux. Pour les bases de données, nous supportons SQL Server, Oracle, PostgreSQL et MySQL. Nous couvrons donc les environnements les plus reconnus dans le monde IT. En complément, nous travaillons actuellement sur des concepts d’améliorations des temps de mise en production ou RTO(2) de nos solutions en utilisant la technologie des conteneurs (Docker par exemple). Les images de conteneurs permettent d’assurer la portabilité et le contrôle des versions des applications. Les développeurs ont ainsi la garantie que ce qui fonctionne sur leur ordinateur portable fonctionnera aussi dans l’environnement de pré-production et de production. »

 

(1)  TCO : Total cost of ownership – Cout total de possession

(2)  RTO : Recovery Time Objective – Délai de rétablissement d’un processus, à la suite d’un incident majeur.

 

Thierry Bobineau, Directeur Marketing chez Horoquartz, d’après un entretien réalisé avec Patrick Paranthoen, Directeur R&D Sûreté chez Horoquartz

Thierry Bobineau    Patrick Paranthoen