IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Emploi Discussion :

Développer un client sans avoir accès au serveur!


Sujet :

Emploi

  1. #1
    Membre émérite
    Inscrit en
    Janvier 2006
    Messages
    722
    Détails du profil
    Informations forums :
    Inscription : Janvier 2006
    Messages : 722
    Points : 2 717
    Points
    2 717
    Par défaut Développer un client sans avoir accès au serveur!
    Bonjour à tous

    Je travaille depuis dix ans dans une grosse institution. A force de laisser les différentes équipes chargées de la sécurité éditer sans cesse plus de nouvelles règles sans jamais se soucier de savoir si elles ne sont pas en contradiction avec celles de l'équipe voisine, je suis sur le point d'aboutir à une situation absurde dont le titre de ce post constitue un résumé même pas exagéré.
    Vu que mes discussions avec le client semblent virer au dialogue de sourds, j'envisage de jeter l'éponge mais comme j'apprécie ce que je fais (mais pas les conditions!) j'ai une question fondamentale avant: ce client est-il un cas isolé? ou assiste-t-on, avec la mode du cloud, à un délire généralisé?
    Avant que vous ne répondiez sur base de la version courte, je vais quand même détailler un peu.

    J'ai déjà travaillé chez d'autres clients, et à cette époque, on n'avait pas accès à la production, ce qui ne me choque pas. Par contre, dans ce cas, chaque serveur de production avait une réplique en développement avec des données de test mais pour le reste, assez fidèle à la production.
    Chez mon client actuel, les répliques de développement existent. Sauf qu'il n'y a qu'un seul réseau, un seul domaine Windows, et on a beau avoir chacun un compte sur le domaine, les droits sont les mêmes pour tout le monde. Résultat: en voulant légitimement isoler les développeurs de la production, ils ont isolé ceux qui font du développement client... des serveurs de développement, qui ne peuvent plus être utilisés que par ceux qui développent spécifiquement ces applications serveur!!!
    Sur les serveurs les droits ont toujours été limités, en gros, à déployer une application. Mais comme on faisait ce qu'on voulait sur les PC locaux, la plupart des développeurs serveur travaillaient avec Eclipse+Tomcat, et ne déployaient sur le serveur de développement qu'à partir du moment où il fallait faire interagir l'application avec une autre. Côté client on avait du Java mais aussi du C# et parfois du C++
    Ensuite ils ont bloqué tout fichier EXE ou JAR qui n'était pas sur les répertoires standard (program files, et quelques autres) sans donner les droits sur ces répertoires. Cela excluait de fait tout ce qu'on compilait nous-mêmes, puisqu'on ne pouvait plus le copier au bon endroit. Mais ceux qui développaient côté serveur pouvaient toujours générer un war et le déployer sur leur serveur respectif (au risque de perturber le développeur qui s'interfaçait avec eux, mais tant pis)

    Et maintenant l'étape suivante : plus aucun environnement de développement directement sur le PC local !!!
    Au lieu de qui ils louent pour nous des PC virtuels sur une plateforme cloud, impérativement sous Windows, et totalement isolées les unes des autres. Faute de pouvoir y installer quoi que ce soit, je ne peux rien faire du PC local sauf lire mes mails, écrire du word ou ... me connecter à cette machine cloud!
    Ceux qui développaient en Eclipse + Tomcat ont encore tenté de le faire sur la machine cloud, mais comme elles n'ont pas accès aux bases de données, y compris celles de développement, ils sont obligés pour tous leurs tests de faire transiter le WAR via ftp vers le pc local avant de déposer sur le serveur (deux transferts donc). Mais au moins les serveurs peuvent continuer à communiquer entre eux.
    Par contre pour les couillons comme moi qui travaillent côté client c'est pire, parce que je n'ai même plus d'endroit pour installer l'application si je dois tester l'interaction avec la partie serveur!

    En fait le seul outil de développement encore toléré c'est Postman, pour lancer et analyser des requêtes http. C'est comme ça que je suis supposé apprendre le protocole des applications, en utilisant les serveurs de développement (et évidemment il ne leur est pas venu à l'esprit de limiter l'accès aux serveurs de dev ), ensuite développer un serveur bidon qui émule ce que j'ai appris via Postman, et après seulement je peux développer mon client en pointant sur ce serveur temporaire. Évidemment ils ne me donneront pas plus de temps pour compenser celui que je perds à écrire le serveur bidon, et si on découvre au moment de la mise en test que ça ne marche pas, ce sera de ma faute. Opération de mise en test qui sera impérativement effectuée par l'équipe sécurité, seule habilitée à installer quoi que ce soit en interne, et qui râle dès qu'on demande plus de deux fois la même opération dans le mois, parce qu'on s'est rendu compte pendant les tests qu'on avait oublié quelque chose...
    Compte tenu de leurs dépendances, notamment à des bases de données, installer sur chaque PC une réplique de chacun des serveurs est inenvisageable. Certains développeurs d'applications serveur ont été assez sympas pour développer une réplique renvoyant toujours les mêmes données et facile à installer en local. Mais la plupart n'en ont pas le temps, sans même parler du risque que ce service ne soit plus à jour. Et je ne parle même pas des serveurs auxquels je dois accéder et qui n'ont pas été développés en interne, juste achetés et installés (et dont la doc de l'API n'est disponible que via des requêtes sur le même serveur!)...
    J'essaie aussi de comprendre comment je dois travailler quand le serveur fait une opération asynchrone: jusqu'à présent mon application regarder dans un répertoire où le fichier qui mettait du temps à être généré finissait par arriver. Mais maintenant plus question d'accéder à un répertoire commun avec d'autres applications! Maintenant le client voudrait que je développe des scripts qui scrutent le répertoire et déposent une copie des fichiers sur un ftp auquel les machines cloud ont accès. Mais ils n'ont pas encore été capables de me dire sur quelle machine il sera matériellement possible d'installer les scripts en question!

    Donc les questions que je voudrais poser:
    • technique: est-ce que certains d'entre vous sont déjà obligés de travailler comme ça? Avez-vous connu un tel changement de façon radicale, ou plus progressive? Avez-vous sérieusement réussi à mener à bien un développement de cette manière, même avec très peu voire pas d'interaction avec le développeur du serveur (notamment si c'est un éditeur qui n'a pas l'obligation de vous aider au delà de l'installation)?
    • non technique: cette situation est-elle un cas isolé? un cas fréquent auquel j'aurais miraculeusement échappé jusque là? ou une évolution récente vers laquelle tous les clients veulent tendre?


    Merci d'avance si vous avez des témoignages à apporter.

    PS. J'ai hésité sur la rubrique pour poser la question, donc si les modérateurs veulent la déplacer, ça ne me pose pas de problème mais merci de prévenir.

  2. #2
    Invité
    Invité(e)
    Par défaut
    J'ai été dba dans une boîte où je recevais des tickets de problèmes de prod... sans avoir accès à la prod ! Le CEO n'était vraisemblablement pas assez occupé et se gardait l'accès exclusif sur les instances de prod dans ses temps morts...
    J'ai vocalisé un peu trop fort mon « ressenti » et je me suis fais remercié peu de temps après.
    Meilleur move de ma vie ! Merci mon ex-boss

  3. #3
    Membre expert
    Profil pro
    HFT/Quant
    Inscrit en
    Juillet 2006
    Messages
    1 020
    Détails du profil
    Informations personnelles :
    Localisation : Royaume-Uni

    Informations professionnelles :
    Activité : HFT/Quant

    Informations forums :
    Inscription : Juillet 2006
    Messages : 1 020
    Points : 3 965
    Points
    3 965
    Par défaut
    C'est relativement courant.

    Si vous avez travaille en banque, en defense, en gouvernemental, ou generalement en tres large entreprises. Il y a toujours des contraintes d'access.
    Parfois les contraintes sont trop fortes et on ne peut pas travailler.

    Je pense que ca va devenir de pire en pire dans la prochaine décennie.
    Le buzzword du moment dans la sphere anglo saxonne c'est la cybersecurite. La premiere etape des nouveaux venus c'est de limiter/bloquer tous les accès, sans se poser trop de questions quant a l'impact sur la productivite.
    La France suit les tendances (avec quelques annees de retard). Ca m'etonnerait pas que ton entreprise ait lance une initiative la dessus.

    C'est le cycle naturel. C'est tres visible et previsible en interne.

    Les ancients projets sont entraves par des règles et contraintes. Ils peuvent facilement se retrouver gelés et impossible a maintenir, parce que c'est devenu impossible de travailler dessus.
    Les nouvelles initiatives ignorent toutes les regles (ils gerent eux meme leurs serveurs, avec leur propre compte AWS). Du coup ca avance au trot.
    Au bout d'un moment, le nouveau projet deviendra gros, et il y a un directeur/audit qui va mettre son nez dedans et se rendre compte que les regles ne sont pas suivies. Et le projet sera force a revenir vers le droit chemin. Jusqu'a ce que les regles s'accumulent et rebelotte.

    En tant que developpeur. C'est important de savoir ou l'on est dans le cycle pour assurer sa propre survie. Commencer a prevoir un autre projet/client/poste quand on sent qu'on va etre bloque de maniere permanente.

  4. #4
    Expert éminent sénior
    Avatar de Mat.M
    Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2006
    Messages
    8 360
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Novembre 2006
    Messages : 8 360
    Points : 20 378
    Points
    20 378
    Par défaut
    Citation Envoyé par esperanto Voir le message
    est-ce que certains d'entre vous sont déjà obligés de travailler comme ça?
    bonjour comme le suggère Yento dans les grandes entreprises on installe des "configurations" standardisées surtout pour des questions de sécurités évidente...
    installer un exécutable, un fichier .exe faut pas y compter

  5. #5
    Inactif  

    Homme Profil pro
    Freelance EURL / Business Intelligence ETL
    Inscrit en
    Avril 2005
    Messages
    5 879
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance EURL / Business Intelligence ETL
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2005
    Messages : 5 879
    Points : 26 147
    Points
    26 147
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par Invité
    J'ai été dba dans une boîte où je recevais des tickets de problèmes de prod... sans avoir accès à la prod ! Le CEO n'était vraisemblablement pas assez occupé et se gardait l'accès exclusif sur les instances de prod dans ses temps morts...
    J'ai vocalisé un peu trop fort mon « ressenti » et je me suis fais remercié peu de temps après.
    Meilleur move de ma vie ! Merci mon ex-boss
    La pire mission où j'étais, on m'avait vendu une mission de conception, modélisation, interview besoins utilisateurs, le rêve, le truc que je rêve de faire (oui, on appelle ça de la business analyst, et oui je pense sincèrement faire mieux que beaucoup, du moins sur la partie conception et règles métier).

    Au final, j'ai fait du monitoring sur un datawarehouse développé dans la douleur, mort-né ; le client donnait tout le budget et l'attention à la V2 développée dans la foulée pour le remplacer, tandis qu'on était le vilain petit canard avec un turn-over de dingue.

    Pour cette mission, donc monitoring, quelle est la brique du progiciel utilisée ? Le monitoring.
    Et quel outil voulait-il supprimer, parce que c'était trop cher ? Je vous le donner dans le mille : le monitoring.

    Suite à la consternation de l'idée débile du management, notre équipe a proposé d'avoir accès à une duplication Oracle du repository pour qu'on requête nous-mêmes sur les tables de suivi. Réponse : négative (sécurité, blabla). De même que se connecter sur le serveur pour nous envoyer la log par mail !

    Solution proposée par le client : Alors que tout correction devait se faire en best effort (euphémisme angli-hype pour dire "correction sale pour que ça marche, on n'a pas le budget, on décommissionne dans 2 mois), développer un nouveau flux qui devait lire la log, la parser, et alimenter une table de suivi... Bref, la situation complètement ubuesque.

    Au final, je me suis barré au bout de 18 mois, en plein bore-out, et j'ai appris que ce "on décommissionne dans 2 mois" durait depuis plus de 5 ans et certainement longtemps après.
    - So.... what exactly is preventing us from doing this?
    - Geometry.
    - Just ignore it !!
    ****
    "The longer he lived, the more he realized that nothing was simple and little was true" A clash of Kings, George R. R. Martin.
    ***
    Quand arrivera l'apocalypse, il restera deux types d'entreprise : les pompes funèbres et les cabinets d'audit. - zecreator, 21/05/2019

  6. #6
    Expert éminent sénior
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    6 803
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Décembre 2007
    Messages : 6 803
    Points : 32 058
    Points
    32 058
    Par défaut
    Citation Envoyé par Mat.M Voir le message
    bonjour comme le suggère Yento dans les grandes entreprises on installe des "configurations" standardisées surtout pour des questions de sécurités évidente...
    installer un exécutable, un fichier .exe faut pas y compter
    vécu par un collègue en 2008 : il reçoit le CD de documentation d'un progiciel récemment installé. L'exe qui lit la doc est merdique, il copie le contenu du CD dans un répertoire, il hacke le texte, et a accès à la doc. Le lendemain, les malabars de la sécurité bancaire viennent lui taper sur l'épaule et exigent d'effacer tout ça. Is avaient détecté un exe non répertorié.
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

  7. #7
    olivier50
    Invité(e)
    Par défaut
    Citation Envoyé par Glutinus Voir le message
    Au final, je me suis barré au bout de 18 mois, en plein bore-out, et j'ai appris que ce "on décommissionne dans 2 mois" durait depuis plus de 5 ans et certainement longtemps après.
    Bonjour,

    Ah le "décomissionnement" comme cela fait joli et sérieux voire même professionnel. Il y avait une boite avec une plateforme où il y a avait plein de managers, ils étaient tous plus intelligents les uns que les autres. Certains ne faisaient pas semblant quand même et on devinait ce qu'ils pensaient. Il faut dire que qd un nouveau débarque et refait des réunions en parlant conurbation des SIs il y a de quoi être songeur.

    A+

  8. #8
    Membre chevronné
    Homme Profil pro
    CTO
    Inscrit en
    Avril 2006
    Messages
    355
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Meurthe et Moselle (Lorraine)

    Informations professionnelles :
    Activité : CTO
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2006
    Messages : 355
    Points : 1 856
    Points
    1 856
    Par défaut
    Citation Envoyé par el_slapper Voir le message
    vécu par un collègue en 2008 : il reçoit le CD de documentation d'un progiciel récemment installé. L'exe qui lit la doc est merdique, il copie le contenu du CD dans un répertoire, il hacke le texte, et a accès à la doc. Le lendemain, les malabars de la sécurité bancaire viennent lui taper sur l'épaule et exigent d'effacer tout ça. Is avaient détecté un exe non répertorié.
    J'ai travaillé pour une banque il y a 12 ans. Je devais développer une solution de covoiturage...
    Parce que cela relevait d'un service précis, j'étais obligé d'utiliser des technos precises (base de données en SQL Server, ça Ok... Mais surtout Front sous Access....) bref, c'était débile mais c'est comme ça.
    Par rapport aux composants, interdiction d'utiliser des composants tiers, et c'est comme ça que je me suis retrouvé à développer un composant calendrier avec sélection from scratch alors qu'on trouve ça ultra facilement...

    Bref, un monde particulier la Banque.

  9. #9
    Inactif  

    Homme Profil pro
    Freelance EURL / Business Intelligence ETL
    Inscrit en
    Avril 2005
    Messages
    5 879
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance EURL / Business Intelligence ETL
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2005
    Messages : 5 879
    Points : 26 147
    Points
    26 147
    Billets dans le blog
    3
    Par défaut
    Raison politique, sécurité, infrastructure ?

    Les banques blindent par exemple de sécurité tout azimut pour éviter la perte d'informations clients, mais le premier stagiaire venu sorti d'école de commerce qui imprime à tout va des portefeuilles clients et les jettent à la poubelle
    - So.... what exactly is preventing us from doing this?
    - Geometry.
    - Just ignore it !!
    ****
    "The longer he lived, the more he realized that nothing was simple and little was true" A clash of Kings, George R. R. Martin.
    ***
    Quand arrivera l'apocalypse, il restera deux types d'entreprise : les pompes funèbres et les cabinets d'audit. - zecreator, 21/05/2019

  10. #10
    Membre chevronné
    Homme Profil pro
    CTO
    Inscrit en
    Avril 2006
    Messages
    355
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Meurthe et Moselle (Lorraine)

    Informations professionnelles :
    Activité : CTO
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2006
    Messages : 355
    Points : 1 856
    Points
    1 856
    Par défaut
    Politique de sécurité. On ne devait utiliser que des composants approuvés...

  11. #11
    Membre expert
    Profil pro
    HFT/Quant
    Inscrit en
    Juillet 2006
    Messages
    1 020
    Détails du profil
    Informations personnelles :
    Localisation : Royaume-Uni

    Informations professionnelles :
    Activité : HFT/Quant

    Informations forums :
    Inscription : Juillet 2006
    Messages : 1 020
    Points : 3 965
    Points
    3 965
    Par défaut
    Citation Envoyé par Glutinus Voir le message
    Raison politique, sécurité, infrastructure ?

    Les banques blindent par exemple de sécurité tout azimut pour éviter la perte d'informations clients, mais le premier stagiaire venu sorti d'école de commerce qui imprime à tout va des portefeuilles clients et les jettent à la poubelle
    C'est pour cela qu'il y a différentes poubelles plastique/papier/nourriture, a tous les etages de la banque. Les papiers sont incineres pour eviter les fuites d'informations.
    Reste a savoir si l'interne fait le tri.

    Et pour l'aider a faire le tri, chaque poubelle a une ouverture specifique qui correspond au type de bien a ingerer.
    La poubelle papier a une longue mince ouverture pour rentrer une feuille ou un bloc notes.

    Nom : 2057609.jpg
Affichages : 268
Taille : 18,4 Ko

  12. #12
    Inactif  

    Homme Profil pro
    Freelance EURL / Business Intelligence ETL
    Inscrit en
    Avril 2005
    Messages
    5 879
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance EURL / Business Intelligence ETL
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2005
    Messages : 5 879
    Points : 26 147
    Points
    26 147
    Billets dans le blog
    3
    Par défaut
    Chez un de mes clients en banque privée on avait effectivement des poubelles dédiées pour détruire les documents avec informations confidentielles.
    Comme tu dis avec de longues fentes minces pour ne pas y jeter une canette ou une peau de banane.

    Les quelques fois où j'imprimais quand même un screenshot avec le nom d'un client ou son numéro de compte (parce que les utilisateurs ne comprenaient pas à quoi servait d'anonymiser, les fuites de données, les e-formations permanentes pour les sensibiliser... donc il fallait montrer un vrai portefeuille avec des vrais noms), j'allais jeter évidemment ces docs dans cette poubelle qui partaient à l'incinération dans les sous-sols.

    Mais ça n'empêchait pas, quand j'allais voir ces utilisateurs, de les voir jeter des documents dans les poubelles classiques...
    - So.... what exactly is preventing us from doing this?
    - Geometry.
    - Just ignore it !!
    ****
    "The longer he lived, the more he realized that nothing was simple and little was true" A clash of Kings, George R. R. Martin.
    ***
    Quand arrivera l'apocalypse, il restera deux types d'entreprise : les pompes funèbres et les cabinets d'audit. - zecreator, 21/05/2019

Discussions similaires

  1. Réponses: 10
    Dernier message: 14/04/2016, 11h02
  2. [Toutes versions] Utiliser un ODBC custom sans avoir accès au registre
    Par Paul34000 dans le forum VBA Project
    Réponses: 0
    Dernier message: 04/09/2014, 20h46
  3. Ajouter les DLLs de JOGL sans avoir accès au dossier du JRE
    Par Taurëndil dans le forum Eclipse Java
    Réponses: 11
    Dernier message: 31/01/2007, 13h57
  4. Réponses: 9
    Dernier message: 13/09/2006, 14h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo