Share via


Développement des compétences informatiques : Les 10 compétences informatiques fondamentales

Avec l'évolution rapide du développement technologique et des changements des processus métier, sans oublier le contexte économique défavorable, il est plus important que jamais d'avoir des compétences informatiques de pointe.

Brien Posey

Après 20 ans passés dans le domaine de l'informatique, je peux honnêtement dire que cette profession a changé plus au cours des dernières années que jamais auparavant. Certains de ces changements sont dus à des évolutions technologiques, tandis que d'autres ont été provoqués par des réglementations gouvernementales.

Quelle que soit la raison de ces changements, le monde de l'informatique est presque méconnaissable si on le compare à ce qu'il était ne serait-ce qu'il y a cinq ans. Comment un professionnel de l'informatique est-il censé suivre tous ces changements ? Ce n'est pas facile, mais concentrez-vous sur certaines compétences pour être sûr de ne pas vous laisser devancer. Voici les 10 compétences informatiques fondamentales pour aujourd'hui.

1. Windows PowerShell

Une compréhension approfondie de Windows PowerShell est essentielle parce qu'il est de plus en plus présent dans les produits Microsoft. Par exemple, dans Exchange Server 2007 et Exchange Server 2010, l'outil de gestion reposant sur l'interface graphique est construit sur Windows PowerShell. Cela signifie que toute action d'administration susceptible d'être effectuée à partir de l'interface graphique peut également être effectuée à partir de la ligne de commande via un script Windows PowerShell.

Le simple fait que vous puissiez utiliser Windows PowerShell pour gérer divers produits serveur Microsoft ne suffit pas à le qualifier de compétence fondamentale. La véritable raison pour laquelle il est essentiel de maîtriser Windows PowerShell est que la gestion reposant sur l'interface graphique dans la plupart des produits serveur Microsoft récents suffit uniquement à effectuer des fonctions d'administration de base. Tout ce qui ira au-delà des opérations de base devra être effectué à partir de la ligne de commande. Il est donc de plus en plus difficile d'être un administrateur efficace si vous ne comprenez pas et si vous ne savez pas utiliser efficacement Windows PowerShell.

2. Virtualisation de serveur

Il ne fait quasiment aucun doute que presque toutes les entreprises utilisent la virtualisation de serveur dans une certaine mesure. La compréhension du fonctionnement de la virtualisation de serveur est donc une compétence essentielle pour tout administrateur réseau.

Il existe un certain nombre de produits de virtualisation de serveur sur le marché. Vous n'avez pas besoin de maîtriser chacun d'entre eux sous toutes les coutures, mais il est important de savoir utiliser au moins deux plateformes de virtualisation de serveur différentes. Cela vous permettra de comprendre comment fonctionne véritablement la virtualisation de serveur et d'avoir une idée plus précise des fonctionnalités standard et des fonctions de divers produits de virtualisation.

La virtualisation de serveur est une science en elle-même, de par sa nature. Toute la carrière de certains professionnels de l'informatique repose sur la virtualisation de serveur. Bien qu'il soit irréaliste d'attendre d'un administrateur réseau général qu'il ait une compréhension complète de la virtualisation de serveur, il est recommandé de comprendre comment allouer les ressources, virtualiser un serveur physique, ainsi que gérer et entretenir vos serveurs virtuels.

3. Clusters de basculement

Les clusters de basculement existent depuis des années sous une forme ou une autre. Malgré cela, ce n'est que récemment qu'ils se sont imposés comme technologie essentielle. Bien qu'il ajoutent sans aucun doute la tolérance des pannes aux serveurs réseau, plusieurs facteurs supplémentaires suggèrent que les clusters de basculement sont devenus fondamentaux.

Tout d'abord, la plupart des organisations imposent les contrats de niveau de service (SLA, Service Level Agreements) à leurs services informatiques. La seule façon dont ces services peuvent espérer adhérer à ces contrats consiste à mettre en œuvre des solutions redondantes.

D'autre part, les clusters de basculement sont devenus essentiels en raison de l'utilisation galopante de la virtualisation de serveur. Auparavant, si un serveur tombait en panne, cela n'était pas gênant outre mesure. Aujourd'hui, dans la mesure où la plupart des organisations utilisent la technologie de virtualisation de serveur, la panne d'un seul serveur risque de provoquer la panne de nombreux serveurs virtuels. Par conséquent, les pannes de serveur sont plus critiques que jamais et il est important de prendre des mesures afin de les éviter.

La chute des prix du matériel de serveur est la dernière raison pour laquelle les clusters de basculement sont devenus un compétence fondamentale. Le coût des solutions de cluster a longtemps été prohibitif. Aujourd'hui, le matériel de serveur est relativement peu coûteux, il n'y a donc aucune raison pour ne pas regrouper vos serveurs en clusters.

4. Gestion SAN

La gestion de réseau de stockage (SAN) constitue une autre compétence informatique critique. Faire figurer le stockage SAN sur une liste de compétences informatiques fondamentales était discutable. Après tout, les SAN sont onéreux et l'apprentissage du stockage SAN n'est pas toujours capital pour les administrateurs des organisations de petite taille qui ne toucheront peut-être même jamais un SAN de leur vie.

Bien que cette remarque soit tout à fait valable, il est nettement moins courant aujourd'hui de voir des serveurs utiliser le stockage DAS (Direct-Attached Storage). En revanche, plusieurs serveurs sont souvent connectés à un seul pool de stockage. Cela s'applique plus particulièrement aux organisations qui reposent fortement sur la virtualisation de serveur.

Tous les hôtes de virtualisation de mon organisation stockent les fichiers des disques durs virtuels associés aux serveurs virtuels se trouvant sur ces machines sur un tableau de stockage centralisé. Bien que je n'utilise pas de SAN, la plupart des techniques de gestion du stockage auxquelles j'ai recours sont similaires à celles utilisées dans des environnements plus vastes se servant des SAN.

J'ai aussi choisi d'inclure le stockage SAN dans la liste parce que le stockage en nuage a été un sujet essentiel chez Tech•Ed cette année. Presque tous les fournisseurs de stockage en nuage utilisent les SAN. Si vous vous abonnez à un stockage en nuage, vous devrez peut-être maîtriser certaines techniques de base de gestion du stockage.

5. Conformité

La plupart des professionnels de l'informatique n'aiment pas régler les problèmes de conformité. Pendant de nombreuses années, certains d'entre eux ont pu éviter d'avoir affaire à la mise en conformité en évitant simplement les entreprises de certains secteurs. Aujourd'hui, cette stratégie ne fonctionne plus.

Elle ne fonctionne plus, notamment parce que les emplois se sont raréfiés. Les professionnels de l'informatique qui évitaient auparavant de travailler dans des secteurs fortement réglementés risquent de devoir subitement travailler dans ce type d'environnement. Le cas échéant, il leur sera indispensable d'avoir au moins quelques notions de conformité informatique.

Ensuite, il est devenu plus difficile d'éviter d'avoir affaire aux problèmes de conformité en raison de la prédominance d'un plus grand nombre de lois. Il y a seulement quelques jours, par exemple, une grande réforme financière a été adoptée. Il reste à voir en quoi toutes les nouvelles exigences réglementaires influeront sur les professionnels de l'informatique. Même si vous ne travaillez pas dans le secteur des services financiers, il est indéniable que les professionnels de l'informatique doivent faire face à de plus en plus de problèmes en matière de réglementation d'une année à l'autre.

6. Techniques de récupération

Les techniques de récupération sont probablement la compétence qui semble la plus étrange dans cette liste. Il y a cependant une bonne raison pour laquelle elles constituent une compétence informatique fondamentale. La récupération après incident était autrefois bien plus simple qu'aujourd'hui. Il y a quelques années, dans certains cas, il suffisait par exemple d'insérer une bande, de sélectionner les fichiers à récupérer, puis de cliquer sur Aller.

Aujourd'hui, les choses ne sont plus aussi simples. Presque tous les produits serveur Microsoft ont leurs propres exigences en matière de récupération après incident. Par exemple, vous n'utiliserez pas les mêmes techniques de sauvegarde et de restauration pour Exchange Server et pour SharePoint. Les produits serveur tels que SharePoint, Exchange et SQL Server ont tous des règles très complexes qui régissent la façon dont les informations doivent être sauvegardées et restaurées afin de garantir le succès de ces opérations. De plus, ces critères peuvent changer considérablement si le serveur sauvegardé ou restauré fait partie d'un cluster de basculement ou d'un déploiement distribué.

Soyons réalistes, la plupart des professionnels de l'informatique ne maîtriseront probablement pas toutes les exigences compliquées associées à la sauvegarde et à la récupération de divers produits serveur. Même dans ces conditions, il est important de comprendre que ces produits ont des exigences uniques. Il est tout aussi important pour les professionnels de l'informatique de se familiariser avec ces exigences.

7. Gestion du trafic

La gestion du trafic a longtemps impliqué la configuration de pare-feu pour transférer certains types de trafic vers des serveurs donnés tout en bloquant d'autres types de trafic. Bien que ces configurations restent importantes, la gestion du trafic va prendre une dimension différente et devenir nettement plus critique dans un avenir proche.

En dernier lieu, la plupart des applications seront probablement exécutées dans le nuage. Cela signifie qu'un petit nombre d'applications seront installées localement. À mesure que ce scénario évoluera, les organisations découvriront que la bande passante Internet est devenue un produit rare. Il ne leur restera plus qu'à mettre en œuvre diverses techniques de limitation de bande passante. Précisons cependant qu'il est possible de limiter différemment les applications. Après tout, certaines applications sont plus critiques que d'autres ou ont une priorité supérieure. La nécessité d'établir des priorités pour les applications en nuage obligera les professionnels de l'informatique à tout connaître sur l'organisation du trafic.

8. IPv6

Les professionnels de l'informatique devront également apprendre une autre compétence fondamentale, IPv6. Microsoft a tenté de faire adopter IPv6 lors du lancement de Windows 2000 il y a plus de 10 ans, mais il y a une bonne raison pour laquelle cette technologie ne s'est pas imposée à cette époque.

Souvenez-vous, le .com était en pleine expansion et un nombre record de personnes optaient pour Internet. Nous avons alors assisté à une pénurie critique d'adresses IP. De nombreuses personnes ont pensé que cette pénurie pourrait uniquement être résolue par un passage à IPv6, mais le problème a finalement été résolu par les pare-feu NAT (Network Address Translation, traduction d'adresses réseau).

Ces pare-feu sont toujours largement utilisés aujourd'hui, mais NAT semble avoir été une solution temporaire à un problème qui surgira à nouveau dans un avenir proche. NAT fonctionne très bien tant que les ordinateurs derrière le pare-feu n'ont pas besoin d'accéder au monde extérieur. Cependant, les utilisateurs recherchent plus souvent une connectivité universelle quel que soit l'emplacement de l'ordinateur.

IPv6 résout la pénurie d'adresses IP et donne à chaque ordinateur une adresse IP accessible publiquement. De plus, IPv6 comprend des mécanismes de sécurité qui n'existent pas dans IPv4, sans l'aide de protocoles supplémentaires comme IPSec.

9. Conférences

Étant donné la situation économique actuelle, un plus grand nombre d'organisations ont commencé à renoncer aux voyages au profit des réunions en ligne. Ces dernières prennent de nombreuses formes différentes. Il peut s'agir d'une simple conférence téléphonique VoIP (Voice over IP, voix sur IP) ou d'une conférence vidéo, ou bien encore d'une séance de collaboration complète. Quoi qu'il en soit, les administrateurs sont souvent surpris d'apprendre que s'ils souhaitent implémenter des serveurs de conférence en interne, ils doivent se familiariser avec des concepts dont seuls les professionnels de la téléphonie devaient se préoccuper auparavant.

L'année dernière, j'ai écrit un ouvrage intitulé « Brien Posey’s Guide to Practical Telecommunications ». L'idée était de regrouper des technologies telles qu'Exchange Server et Office Communications Server en une solution de conférence collaborative complète. Au cours de la rédaction de cet ouvrage, j'ai dû me familiariser avec des notions telles que le routage d'appel, les chaînes de normalisation pour les numéros de téléphone et le protocole SIP (Session Initialization Protocol, protocole d'initialisation de session). Toutes ces technologies m'étaient plus ou moins étrangères il y a quelques années. Aujourd'hui, cependant, je travaille régulièrement avec elles.

10. Informatique mobile

La dernière compétence fondamentale de notre liste est l'informatique mobile. Bien que l'informatique mobile existe sous une forme ou une autre depuis au moins 15 ans, ce n'est que récemment que les utilisateurs ont commencé à la prendre au sérieux. De nombreux périphériques mobiles ont fait leur apparition, puis ont disparu. En dernier lieu, la plupart d'entre eux n'ont jamais rencontré un grand succès auprès des masses. Des facteurs empêchaient toujours ces produits d'être largement adoptés.

Certains d'entre eux étaient trop onéreux. D'autres étaient trop compliqués. D'autres encore ne disposaient simplement pas de la puissance informatique ni des applications nécessaires pour être véritablement utiles. Le coût élevé des tarifs a également contribué à la disparition de nombreux périphériques.

Mais aujourd'hui, presque tout le monde a un smartphone ou autre. Les smartphones modernes sont peu chers, bien connectés et capables d'exécuter un large éventail d'applications. C'est pourquoi la connectivité des périphériques mobiles aux réseaux d'entreprises est devenue un problème majeur. Il est important que les professionnels de l'informatique comprennent les implications de la sécurité associées à l'utilisation des périphériques mobiles, ainsi que les protections nécessaires lorsque vous autorisez les employés à utiliser des périphériques mobiles.

Brien Posey

Brien Posey*, MVP, est un auteur technique indépendant avec à son actif des milliers d'articles et des dizaines de livres. Vous pouvez consulter le site Web de Brien à l'adresse brienposey.com.*

Contenu associé :