Sur la base de la proposition standard Scrum+XP (sur laquelle je ne reviens pas), je passe en revue ce que nous avons vu fonctionner ou échouer sur le terrain. Cela inclut un certain nombre de choses très concrètes sur la façon de mettre en pratique des propositions Scrum souvent peu détaillées, comme « il faut faire un backlog produit ».
The presentation provides an overview of digital/computer forensics. It defines key concepts like digital evidence and the forensic process. The objectives are to introduce forensic concepts, understand investigation goals and tools, and how forensics is used for cybercrime. The presentation outlines include topics like rationale for forensics, the investigator's role, comparing cybercrime and evidence, challenges, and open-source tools available in Kali Linux.
This material was presented at Orang Siber Indonesia regular webinar.
Content:
> Understanding privacy management
> Global privacy news
> Understanding privacy regulations and frameworks
> Data Privacy Program Management practices
The webinar discusses cybersecurity trends for small and medium enterprises (SMEs) and professional accountants in light of the COVID-19 pandemic. It will provide an overview of pre-pandemic cybersecurity trends and risks, examine how the pandemic has influenced these trends and risks, and offer practical insights for SMEs to respond proactively. A panel of cybersecurity experts from Deloitte, KPMG and Cherry Bekaert will discuss topics like the global state of cybersecurity in SMEs before the pandemic, the impact of widespread remote working during the pandemic, and key considerations for cybersecurity in a post-pandemic environment.
The document summarizes research into information security governance awareness at the board of director and executive committee levels. It finds that while many organizations have information security practices in place, such as a chief information security officer and security policies, the effectiveness and alignment with business objectives is unclear. Reporting and monitoring have room for improvement, and awareness remains a challenge. Drivers for implementing governance are typically severe security incidents and legal/regulatory compliance pressures rather than proactive alignment with business strategy.
This document summarizes a live webinar on compliance strategy and performance. The webinar featured speakers from Ethisphere and Convercent discussing key data and benchmarks, emerging best practices, and predictions for 2016. Topics included budget and visibility trends in compliance, the impact of mergers and acquisitions on misconduct, challenges in accessing and centralizing compliance data, and measuring return on investment and culture of compliance. State of the program reporting was also covered, noting variation in frequency, content, format and audiences.
Une conférence proposée par Hervé Thibault & Sylvain Cortès
Votée en novembre 2022, la directive européenne NIS2 entrera en vigueur en France au 2ème semestre 2024, avec pour objectif d’apporter davantage de protection face à des acteurs malveillants toujours plus performants et mieux outillés. Beaucoup d’entreprises (grandes, moyennes, petites) ou d’organismes publics se posent les questions suivantes : A qui s’adresse cette directive ? Quelles sont les obligations qui en résultent ? Comment satisfaire à ces obligations ? Quel impact pour mes clients, mes fournisseurs, mes partenaires ?
Dans cette session, nous décrypterons dans un premier temps le jargon de la directive et parlerons des enjeux, des critères d’application et des moyens d’accompagnement afin de se préparer à l’échéance si proche de 2024.
Dans un deuxième temps, nous vous donnerons des pistes sur les actions à entreprendre pour assurer la conformité avec la directive NIS2 sous un angle identité : Nous parlerons feuille de route, gestion des vulnérabilités, sécurisation des identités internes/externes et on-prem/Cloud.
The presentation provides an overview of digital/computer forensics. It defines key concepts like digital evidence and the forensic process. The objectives are to introduce forensic concepts, understand investigation goals and tools, and how forensics is used for cybercrime. The presentation outlines include topics like rationale for forensics, the investigator's role, comparing cybercrime and evidence, challenges, and open-source tools available in Kali Linux.
This material was presented at Orang Siber Indonesia regular webinar.
Content:
> Understanding privacy management
> Global privacy news
> Understanding privacy regulations and frameworks
> Data Privacy Program Management practices
The webinar discusses cybersecurity trends for small and medium enterprises (SMEs) and professional accountants in light of the COVID-19 pandemic. It will provide an overview of pre-pandemic cybersecurity trends and risks, examine how the pandemic has influenced these trends and risks, and offer practical insights for SMEs to respond proactively. A panel of cybersecurity experts from Deloitte, KPMG and Cherry Bekaert will discuss topics like the global state of cybersecurity in SMEs before the pandemic, the impact of widespread remote working during the pandemic, and key considerations for cybersecurity in a post-pandemic environment.
The document summarizes research into information security governance awareness at the board of director and executive committee levels. It finds that while many organizations have information security practices in place, such as a chief information security officer and security policies, the effectiveness and alignment with business objectives is unclear. Reporting and monitoring have room for improvement, and awareness remains a challenge. Drivers for implementing governance are typically severe security incidents and legal/regulatory compliance pressures rather than proactive alignment with business strategy.
This document summarizes a live webinar on compliance strategy and performance. The webinar featured speakers from Ethisphere and Convercent discussing key data and benchmarks, emerging best practices, and predictions for 2016. Topics included budget and visibility trends in compliance, the impact of mergers and acquisitions on misconduct, challenges in accessing and centralizing compliance data, and measuring return on investment and culture of compliance. State of the program reporting was also covered, noting variation in frequency, content, format and audiences.
Une conférence proposée par Hervé Thibault & Sylvain Cortès
Votée en novembre 2022, la directive européenne NIS2 entrera en vigueur en France au 2ème semestre 2024, avec pour objectif d’apporter davantage de protection face à des acteurs malveillants toujours plus performants et mieux outillés. Beaucoup d’entreprises (grandes, moyennes, petites) ou d’organismes publics se posent les questions suivantes : A qui s’adresse cette directive ? Quelles sont les obligations qui en résultent ? Comment satisfaire à ces obligations ? Quel impact pour mes clients, mes fournisseurs, mes partenaires ?
Dans cette session, nous décrypterons dans un premier temps le jargon de la directive et parlerons des enjeux, des critères d’application et des moyens d’accompagnement afin de se préparer à l’échéance si proche de 2024.
Dans un deuxième temps, nous vous donnerons des pistes sur les actions à entreprendre pour assurer la conformité avec la directive NIS2 sous un angle identité : Nous parlerons feuille de route, gestion des vulnérabilités, sécurisation des identités internes/externes et on-prem/Cloud.
How GDPR works : companies will be expected to be
fully compliant from 25 May 2018. The regulation
is intended to establish one single set of data
protection rules across Europe
The document is a Commission Implementing Decision regarding the adequate level of protection of personal data under the EU-US Data Privacy Framework.
It summarizes the EU-US Data Privacy Framework, which establishes a system of certification whereby US organizations commit to adhering to privacy principles regarding the processing of personal data transferred from the EU. It analyzes US law and practice, including recent changes, and concludes that the US ensures an adequate level of protection for personal data transferred under the Framework. As a result, personal data transfers from the EU to certified organizations in the US may take place without requiring further authorization.
The General Data Protection Regulation (GDPR) is a European Union law that strengthens and unifies data protection for individuals within the EU. It aims to give control to individuals over their personal data and simplify the regulatory environment for international business. Key provisions include strict rules on consent, rights of access and erasure, breach notification, and increased fines. Under GDPR, all companies that collect EU citizens' data must comply with regulations regarding how personal data is collected, processed, stored, and protected. [/SUMMARY]
WHAT EVERY BOARD OF DIRECTORS SHOULD KNOW
BEFORE, DURING AND AFTER AN ATTACK
View the webinar:
https://www2.fireeye.com/The_Board_and_CyberSecurity_webinar_EMEA.html?utm_source=SS
Download the full report:
https://www2.fireeye.com/WEB-2015-The-Cyber-Security-Playbook.html?utm_source=SS
O documento discute a pirataria informática, definindo-a como a cópia e distribuição de material protegido por direitos autorais sem pagamento. Detalha os tipos de pirataria, como cópias não autorizadas e falsificação, e suas consequências negativas para editores de software e economias. Também reconhece que a única vantagem percebida é o preço mais baixo, mas aponta riscos e problemas de qualidade associados a software pirateado.
This document discusses network security. It covers risk assessment, controlling unauthorized access through prevention, detection and correction methods, and best practice recommendations. The key threats are disruption, destruction, unauthorized access and financial losses. Controls include firewalls, intrusion detection, access controls, encryption, and disaster recovery plans. The goals of security are confidentiality, integrity and availability of data and systems.
Cyber law is needed to regulate criminal and immoral behavior in cyberspace. Existing laws were developed before the internet and do not adequately address modern issues. A supportive legal infrastructure with relevant cyber laws is required to enable e-commerce and regulate new types of cyber crimes that have emerged with technology. Cyber law is important because it impacts almost all digital transactions and online activities in today's highly connected world.
Chief Information Security Officer - A Critical Leadership RoleBrian Donovan
Ninety-four percent of CxOs in a recent IBM Survey believe it is probable their companies will experience a significant cyber security incident in the next two years. It is not a matter of ‘if’ it will happen, but when.
Businesses are therefore focused on developing effective strategies and governance frameworks to mitigate the risk and reduce the damage of the inevitable cyber security breaches they face.
However, to be effective those strategies and governance frameworks need to be supported and executed through great leadership by Chief Information Security Officers and their senior teams.
Our just released white paper highlights three key leadership challenges faced by Chief Information Security Officers.
This document discusses computer forensic software. It begins by defining forensic science and its application in criminal investigations and law. Computer forensics is described as applying investigative techniques to gather and analyze digital evidence from computing devices in a way that can be presented in a court of law. The benefits of computer forensics for various groups are outlined. The typical steps in a computer forensic investigation including acquisition, analysis, and reporting are explained. Popular forensic software like Encase and Access Data are introduced, noting their features for versatility, flexibility, robustness, and ability to handle different file types and operating systems.
The Cybersecurity Risk Management Framework Strategy for Defense Platform Systems course prepares command leadership to implement the National Institute of Standards and Technology’s (NIST) cybersecurity Risk Management Framework (RMF) from a Platform Information Technology (PIT) perspective.
This one-day workshop reviews the five functions of cybersecurity that leadership must consider when making decisions about program resources and requirements.
The document provides an overview of security audits and compliance based on the ISO 27001:2013 standard. It defines key terms, describes the three pillars of information security and types of audits. It introduces ISO 27001, outlines the framework's 13 control domains and objectives. The document explains how to conduct a security audit from initiation to follow up and closure of nonconformities. It stresses that audits are about improvement, not fault finding, and ensuring unbiased reviews.
This document discusses a lecture on data classification and data loss prevention. It begins with discussing readings and a video on cyberwarfare risks. It then covers the topics of data classification levels (e.g. top secret, confidential), how to handle different classification levels, and using data loss prevention technologies like encryption and content scanning to protect classified data according to its level. The goal is to first classify an organization's data and then protect it appropriately.
Building the UX Center of Excellence at Vistaprint (UX Strategy Conference 2013)Susan Rice
Susan Rice presented on establishing a UX Center of Excellence at Vistaprint. Vistaprint is a $1 billion company that empowers over 15 million microbusinesses and consumers with affordable professional products. The UX Center of Excellence is a team of subject matter experts that define and promote best practices around the user experience to maximize business results. The team focuses on delighting customers through user-centered design, research, and iterative improvements. Key learnings include the importance of having a unified UX strategy and allowing team members the freedom to explore without always waiting for explicit instructions.
Cloud Forensics...this presentation shows you the current state of progress and challenges that stand today in the world of CLOUD FORENSICS.Based on lots of Google search and whites by Josiah Dykstra and Alan Sherman.The presentation builds right from basics and compares the conflicting requirements between traditional and Clod Forensics.
El poema da la bienvenida al día y al Señor, reconociendo a Dios como la luz y el sol que guía el camino. El autor busca a Dios al despertar y desea encontrarlo en sus hermanos a lo largo del día. Alaba a Dios como resucitado, victorioso sobre la muerte y portador de alegría.
Este documento define las TIC's como tecnologías que permiten transmitir, procesar y difundir información de manera instantánea. Explica que las TIC's se pueden usar en lugares lejanos de instituciones, en sectores públicos y privados, y en cualquier ambiente. Enumera ventajas como el acceso a más conocimiento e inteligencia y la capacidad de comunicarse con otros. También menciona desventajas como el desprecio a otros y la posibilidad de volverse adicto o de que otros vean tu información personal sin permiso. Conclu
How GDPR works : companies will be expected to be
fully compliant from 25 May 2018. The regulation
is intended to establish one single set of data
protection rules across Europe
The document is a Commission Implementing Decision regarding the adequate level of protection of personal data under the EU-US Data Privacy Framework.
It summarizes the EU-US Data Privacy Framework, which establishes a system of certification whereby US organizations commit to adhering to privacy principles regarding the processing of personal data transferred from the EU. It analyzes US law and practice, including recent changes, and concludes that the US ensures an adequate level of protection for personal data transferred under the Framework. As a result, personal data transfers from the EU to certified organizations in the US may take place without requiring further authorization.
The General Data Protection Regulation (GDPR) is a European Union law that strengthens and unifies data protection for individuals within the EU. It aims to give control to individuals over their personal data and simplify the regulatory environment for international business. Key provisions include strict rules on consent, rights of access and erasure, breach notification, and increased fines. Under GDPR, all companies that collect EU citizens' data must comply with regulations regarding how personal data is collected, processed, stored, and protected. [/SUMMARY]
WHAT EVERY BOARD OF DIRECTORS SHOULD KNOW
BEFORE, DURING AND AFTER AN ATTACK
View the webinar:
https://www2.fireeye.com/The_Board_and_CyberSecurity_webinar_EMEA.html?utm_source=SS
Download the full report:
https://www2.fireeye.com/WEB-2015-The-Cyber-Security-Playbook.html?utm_source=SS
O documento discute a pirataria informática, definindo-a como a cópia e distribuição de material protegido por direitos autorais sem pagamento. Detalha os tipos de pirataria, como cópias não autorizadas e falsificação, e suas consequências negativas para editores de software e economias. Também reconhece que a única vantagem percebida é o preço mais baixo, mas aponta riscos e problemas de qualidade associados a software pirateado.
This document discusses network security. It covers risk assessment, controlling unauthorized access through prevention, detection and correction methods, and best practice recommendations. The key threats are disruption, destruction, unauthorized access and financial losses. Controls include firewalls, intrusion detection, access controls, encryption, and disaster recovery plans. The goals of security are confidentiality, integrity and availability of data and systems.
Cyber law is needed to regulate criminal and immoral behavior in cyberspace. Existing laws were developed before the internet and do not adequately address modern issues. A supportive legal infrastructure with relevant cyber laws is required to enable e-commerce and regulate new types of cyber crimes that have emerged with technology. Cyber law is important because it impacts almost all digital transactions and online activities in today's highly connected world.
Chief Information Security Officer - A Critical Leadership RoleBrian Donovan
Ninety-four percent of CxOs in a recent IBM Survey believe it is probable their companies will experience a significant cyber security incident in the next two years. It is not a matter of ‘if’ it will happen, but when.
Businesses are therefore focused on developing effective strategies and governance frameworks to mitigate the risk and reduce the damage of the inevitable cyber security breaches they face.
However, to be effective those strategies and governance frameworks need to be supported and executed through great leadership by Chief Information Security Officers and their senior teams.
Our just released white paper highlights three key leadership challenges faced by Chief Information Security Officers.
This document discusses computer forensic software. It begins by defining forensic science and its application in criminal investigations and law. Computer forensics is described as applying investigative techniques to gather and analyze digital evidence from computing devices in a way that can be presented in a court of law. The benefits of computer forensics for various groups are outlined. The typical steps in a computer forensic investigation including acquisition, analysis, and reporting are explained. Popular forensic software like Encase and Access Data are introduced, noting their features for versatility, flexibility, robustness, and ability to handle different file types and operating systems.
The Cybersecurity Risk Management Framework Strategy for Defense Platform Systems course prepares command leadership to implement the National Institute of Standards and Technology’s (NIST) cybersecurity Risk Management Framework (RMF) from a Platform Information Technology (PIT) perspective.
This one-day workshop reviews the five functions of cybersecurity that leadership must consider when making decisions about program resources and requirements.
The document provides an overview of security audits and compliance based on the ISO 27001:2013 standard. It defines key terms, describes the three pillars of information security and types of audits. It introduces ISO 27001, outlines the framework's 13 control domains and objectives. The document explains how to conduct a security audit from initiation to follow up and closure of nonconformities. It stresses that audits are about improvement, not fault finding, and ensuring unbiased reviews.
This document discusses a lecture on data classification and data loss prevention. It begins with discussing readings and a video on cyberwarfare risks. It then covers the topics of data classification levels (e.g. top secret, confidential), how to handle different classification levels, and using data loss prevention technologies like encryption and content scanning to protect classified data according to its level. The goal is to first classify an organization's data and then protect it appropriately.
Building the UX Center of Excellence at Vistaprint (UX Strategy Conference 2013)Susan Rice
Susan Rice presented on establishing a UX Center of Excellence at Vistaprint. Vistaprint is a $1 billion company that empowers over 15 million microbusinesses and consumers with affordable professional products. The UX Center of Excellence is a team of subject matter experts that define and promote best practices around the user experience to maximize business results. The team focuses on delighting customers through user-centered design, research, and iterative improvements. Key learnings include the importance of having a unified UX strategy and allowing team members the freedom to explore without always waiting for explicit instructions.
Cloud Forensics...this presentation shows you the current state of progress and challenges that stand today in the world of CLOUD FORENSICS.Based on lots of Google search and whites by Josiah Dykstra and Alan Sherman.The presentation builds right from basics and compares the conflicting requirements between traditional and Clod Forensics.
El poema da la bienvenida al día y al Señor, reconociendo a Dios como la luz y el sol que guía el camino. El autor busca a Dios al despertar y desea encontrarlo en sus hermanos a lo largo del día. Alaba a Dios como resucitado, victorioso sobre la muerte y portador de alegría.
Este documento define las TIC's como tecnologías que permiten transmitir, procesar y difundir información de manera instantánea. Explica que las TIC's se pueden usar en lugares lejanos de instituciones, en sectores públicos y privados, y en cualquier ambiente. Enumera ventajas como el acceso a más conocimiento e inteligencia y la capacidad de comunicarse con otros. También menciona desventajas como el desprecio a otros y la posibilidad de volverse adicto o de que otros vean tu información personal sin permiso. Conclu
Este documento ofrece un diagnóstico de la piel y asesoramiento personalizado por 14,50€ en el Instituto EsthedErm en Madrid. Promete resultados duraderos gracias a más de 80 tecnologías patentadas. Ofrece tratamientos faciales con altas concentraciones de activos para hidratar la piel, reducir las rojeces y la sensibilidad, controlar el acné y reequilibrar la glándula sebácea, revitalizar e iluminar la piel, tratar la menopausia, reparar la densidad de la piel
El documento denuncia las prácticas inhumanas de China para entrenar a niños y obtener medallas en los Juegos Olímpicos, forzándolos a sufrir dolor, ampollas y esclavitud para el entretenamiento, en vez de permitirles jugar libremente. Además, critica que a pesar de que todos conocen la tortura de los niños en China para fines deportivos, el país sigue siendo alabado y no se denuncia su violación a los derechos humanos.
El documento describe el World Wide Web (WWW) como una red mundial de hipermedios accesible a través de Internet que no tiene un centro de administración único. El WWW permite que documentos, archivos, imágenes y otros medios en computadoras de todo el mundo se conecten entre sí a través de referencias. Se desarrolló originalmente en el CERN pero ha cambiado mucho debido a su flexibilidad. Las personas acceden al WWW a través de un navegador web.
Webassadors Mixology #29 - L'actu' Web de la semaine du 06.02.2015Webassadors
> Dans cette édition:
LE BRANDING MIX
Un peu d'amour suffit à payer l'addition chez McDonald's
Nescafé présente Dave le malchanceux
Hasbro vous fait une surprise de taille
KFC s'en prend aux "Rich Kids"
Pourriez-vous déménager pour un Whopper?
Les #FutureFries de Sybilla
#Cupidrone fête les amoureux
Le petit jeu de Game
Pub de la semaine: Reebok "Be More Human"
LE SOCIALIZER
Vine Kids, l'application pour les enfants
Instagram va lui aussi tourner en boucle
Twitter fait de la pub en dehors de son réseau social
Les tweets indexés sur Google
Twitter propose un fil d'actualité instantané
LE COMPLÉMENT
Merci Alfred présente Hook
Diferencias entre las agendas digitales peruanas jadfr
El documento describe la agenda digital peruana, un plan para establecer el acceso a las comunicaciones y la tecnología para permitir una sociedad basada en la información. Se creó una comisión en 2003 para desarrollar esta agenda, con objetivos como mejorar la infraestructura, promover capacidades digitales, y garantizar el acceso a servicios sociales. La agenda 2.0 busca una sociedad integrada, democrática e inclusiva con igualdad de oportunidades. Sus objetivos incluyen asegurar el acceso inclusivo a la tecnología y prom
Este documento describe las características y partes de un portátil, cómo funciona y normas para su uso. Un portátil funciona con una batería o adaptador, tiene menos potencia que un PC de escritorio debido a su tamaño compacto, y requiere métodos de enfriamiento como reducir la velocidad del procesador. Se debe transportar el portátil en una bolsa y usarlo sobre una superficie plana con ventilación, limpiándolo suavemente.
Jefferson nació el 13 de abril de 1743 en Shadwell, Virginia. Fue el tercer presidente de los Estados Unidos de 1801 a 1809. Jefferson creía firmemente en la democracia, la libertad y los derechos individuales.
2016-04-13 Anne Claire Jacob Poulin Gestion par projet dans un centre de R&DPMI Lévis-Québec
Anne Claire Jacob Poulin Gestion par projet dans un centre de R&D
Mesures de suivi et de contrôle Processus audités annuellement Révision des projets sur une base mensuelle Indicateurs de performance des projets communiqués chaque mois à tous les employés • Renforcer l’engagement • Encouragement au rendement (objectifs)
Résultats o Augmentation de la satisfaction client o Accroissement des revenus externes par employé o Augmentation soutenue du respect des échéanciers o Tendance à la hausse du nombre de déclarations d’invention o Gain en efficacité grâce au processus Dev. et aux TRL o Gain en efficience grâce au processus GdP o Satisfaction accrue des clients et positionnement clair de la maturité technologique « Que la stratégie soit belle est un fait, mais n’oubliez pas de regarder le résultat.» Winston Churchill
Résultat : Prix et distinctions 2014-2015
Conclusion Gestion par projets dans un centre de R&D : • C’est possible! • C’est même positif! • Ça permet de générer de la nouvelle propriété intellectuelle!
Slides de présentation du point de vue d'un intégrateur PLM dans le cadre de la journée Back to Basics 12 organisée par le PLMLab avec pour thème "de l'humain dans les projets PLM"
Présentation succincte de Scrum.
En fonction du public elle peut tenir entre 20 minutes sans s'attarder ou en 2 heures avec une présentation des annexes.
Ces slides ont pour objectif de présenter le contexte des méthodes agiles, et de présenter le fonctionnement de la méthode Scrum.
Je donne également un premier retour d'expérience
Vous entendez partout parler d'agilité, de Scrum, de PO et ... vous en venez à vous demander si on parle d'un jeu de rôle ou d'une compétition de gymnastique !
Les méthodes agiles révolutionnent la gestion de projet. Fini le célèbre cycle en V ou il convient de définir précisément au début d'un projet ce que sera le produit final (alors qu'on ne connait justement pas encore les usages!). Avec les méthodes agiles vous travaillez par petits cycles en lien fort avec l'utilisateur final pour lui créer un produit utile et opérationnel.
http://www.openska.com/
Venez profiter de l'expertise de l'un des experts Scrum de MyAgile Partner qui donne les formations Scrum d'Openska. Venez échanger le 27 Avril dans les locaux d'Openska, en face du futur plus grand incubateur Européen: Station f.
Agile Tour Nantes 2014 - Comment impliquer vos clients dans leurs projets ?Association Agile Nantes
L’implication du client dans un projet informatique est aussi importante que la qualité de son
prestataire car il apporte connaissance métier et vision de son besoin. Cette implication est au coeur
de la méthode Theodo, nous ayant permis de quadrupler la taille de nos projets et notre CA en deux
ans
Avez vous entendu parler des softskills ? Apprendre à apprendre est la compétence à cultiver de nos jours. Steeve nous parle neurosciences et hallucinations : bref un beau voyage !
Une troupe de théâtre embarquée dans la préparation d'une pièce est Agile sans certification. Un véritable processus itératif, incrémental. Du scrum sans en avoir l'air ! Prendre un peu de hauteur sur l'importance des valeurs humaines et du talent de chacun sur scène.
Session d'initiation à l'agilité de l'Agile Tour 2017.
Session animée par Guillaume Deleplace et Kervin Kueny.
Déroulé :
Présentation de l'asso
Exercice 5-5-5 quelle vision de l'agilité ?
Idées reçus
Chaos report
Balle supersonique
Autres événements
Agile Tour Nantes 2014 - 10 ans d'agile, c'est chouette ! La rétro des points...Association Agile Nantes
REX de la rétrospective des points forts des équipes Agiles de la DSI de la SAMSE après 10 années
d'Agilité.
Comment nous l'avons organisé ?
Quelles sont les questions que nous nous sommes posées ?
Quels sont les résultats ?
Qu'est-ce qui se joue lorsqu'un manager veut donner plus d'autonomie à son équipe ?
Nous allons le découvrir dans cette session originale en 3 temps sur l'autonomie et les jeux
psychologiques :
- une introduction théâtrale humoristique
- une analyse pédagogique
- une mise en pratique interactive
Agile Tour Nantes 2014 - Tdd, le meilleur moyen d'écrire du code testableAssociation Agile Nantes
Les tests unitaires automatisés sont indispensables à l'agilité. Le TDD est le meilleur moyen d'écrire
ces tests et d'avoir du code testable, mais sa pratique va au-delà, notamment dans l'aide à la
conception du code. Un peu de théorie et beaucoup de démo live pour vous montrer cette pratique.
3. Les pièges qu’on connait bien …
• le scope fonctionnel va changer pendant le
projet, donc
o l’engagement sur un périmètre figé est une utopie
o les specs trop détaillées avant de démarrer sont
ineptes
• la formulation en H/J crée un engagement
implicite.
préférez les points de complexité
• une stratégie métier qui change en cours de
route
4. Les pièges liés à l’agilité
• product owner
pas assez disponible, pas assez compétent, non-
légitimé
• des moyens insuffisants
pas de ScrumMaster, pas de testeur, pas
d’automatisation
• les règles de base non respectées
« pas de rétrospective ! pas le temps »
• adaptabilité ne veut pas dire « je fais ce que je
veux ».
la rigueur est incontournable retour
6. La proposition « Orange Agile »
• part de l’existant
• précise les choses
• inclut l’environnement Orange, qui
o est complexe
o contient un grand nombre de contraintes
7. Diffuser l’information et accompagner :
Un centre d’expertise
Un centre d’expertise est là pour vous aider et vous accompagner dans tout
ce qui touche l’agilité :
- Présentations (multiples au besoin)
- Formations
- Trouver un ScrumMaster
- Faire monter en compétence un ScrumMaster
- Coacher le projet
- Faire un audit ponctuel
Un site intranet pour centraliser l’information et les documents partagés, des
FAQ, des fiches pratiques, des explications détaillées
Une communauté avec des forums par rôle agile
Un « mode d’emploi » informatisé en préparation
retour
9. Les rôles agiles – La base
« Product Owner »
responsable du contenu fonctionnel
« ScrumMaster »
facilitateur en l’agilité
une équipe de développeurs
10. Rôles – les compléments utiles
– le Coach agile
=> Aide le ScrumMaster à mettre/maintenir un bon niveau d’agilité
– le CP
=> Pilote global
aspects administratifs, production des documents demandés, gestion des
interfaces, passage des jalons, reporting
=> s’occupe d’insérer l’application dans le SI
(métrologie, intégration, exploitation)
– le testeur
=> possède des compétences de développeur
=> a pour fonction d’implémenter et automatiser les tests
fonctionnels
– le manager
=> supérieur hiérarchique
=> décideur : tranche si l’équipe / le CP n’en ont pas le pouvoir
11. Le coach agile
Coach agile
• aide ponctuellement et régulièrement le ScrumMaster à
mettre et maintenir un bon niveau d’agilité sur le projet.
Activités :
• 1 réunion par sprint, pour passer en revue le « ScrumMaster
assistant » (évalue le niveau d’agilité de l’équipe).
• Prise de contact régulière avec le ScrumMaster
• Participation aux cérémonies tous les 2 à 5 sprints
• Présence plus forte les 3 premiers mois (mise en place), le
temps pour l’équipe d’acquérir les bons réflexes.
12. Humilité
Coach agile et ScrumMaster
• Ne sont pas des « gourous »
Ils ne donnent pas de leçon
• Ils ne sont pas des « supérieurs hiérarchiques »
• Ils sont des « panneaux indicateurs », des « reminders » qui
rappellent les règles d’un arbitre neutre : l’agilité.
• Humilité : ce n’est pas eux qui ont créé l’agilité, ils ne font
que la propager.
• Ils n’imposent pas : il faut convaincre, et répéter beaucoup
Le SCRUMMASTER DOIT ETRE D’ABORD SCRUMMASTER
13. Zoom sur les développeurs
- un expert par technologie fondatrice de l’appli
- non spécialisés sur une seule partie, plutôt pluridisciplinaires
- n’hésitent pas à travailler en binômes pour :
o répartir les compétences techniques et fonctionnelles de manière
homogène
o renforcer la qualité, le respect des normes, l’écriture des tests
o partager toutes les décisions de conception (« stop the line »)
- ont le droit de demander et recevoir de l’aide
- n’inventent plus les specs, mais vont voir le PO à la moindre
question fonctionnelle
- l’équipe travaille à un rythme durable (sans pression constante forte)
14. Zoom sur le testeur (1/2)
Le testeur
- a pour fonction d’implémenter les tests fonctionnels (« How to verify ») fournis par
le PO pour chaque User story
- possède des compétences de développeur
- l’implémentation des TF se fait pendant l’itération, ce qui oblige les développeurs à
une conception préalable :-)
- automatise ces tests, qui sont exécutés chaque nuit
- alerte les développeurs de chaque régression fonctionnelle pour correction
immédiate, ce qui permet de contrôler la non-régression
Compétences très spécifiques
- les tests fonctionnels doivent le plus possible
- tester les règles métier (oblige à faire une conception orientée métier)
- être décorrelés de l’IHM, grâce à
- des tests d’intégration (directement dans le langage de l’appli)
- des « spécifications exécutables » (Fitnesse).
- Les tests IHM seront automatisés via Selenium ou QuickTestPro
15. Zoom sur le testeur (2/2)
Les tests peuvent soit :
- être gérés dans un backlog spécifique
- faire l’objet d’un statut dans le cycle de vie d’une story
Dans les 2 cas, on peut utiliser le kanban pour fluidifier le travail
ou identifier les goulots d’étranglement
Le testeur participe aux cérémonies de l’équipe, comme membre
à part entière.
Penser à garder les petites stories de test pour la fin du sprint,
pour avoir une chance de tout livrer à la fin du sprint.
retour
17. Une autre façon d’aborder le projet
Habituellement, on définit le scope fonctionnel, puis on cherche à déterminer
la charge, la date de livraison et le budget.
Orange Agile propose une approche différente :
Stratégie changeante + priorités métier changeantes + réorgs
= socle fonctionnel stable sur 8 mois, pas plus
Conséquence :
- une release normale durera environ 8 mois
une release rapide durera 3 à 4 mois
- une équipe doit faire 7 personnes (5 à 9) (préconisation agile)
Donc on a le budget et la date de livraison !!!
La mission : réaliser la valeur métier la plus pertinente avec !
18. TTM – Les jalons d’un projet agile
Etude
Conception Développement Déploiement Généralisation
opportunité
d’opportunité
T-1 T0 T1 T2 T3 T4
Pré
Pré- Etude Exploration Développement itératif &
ité Validation Stabilisation Clôture du T3a
opportunité
étude d’opportunité qualification dans les sprints de la Projet
S1 release
S3 S4 S5 S6 Revue Revue de
Technique Stabilisation
S2
T1x T1c
Quelques Toutes les Pouvoir partir en production pendant les
pratiques pratiques développements, sur demande du métier
mé
agiles agiles
Prononcé
Prononcé pour la T1x : qualification utilisateurs
supprimé
T1a, T1b supprimés premiè
première mise en d’exploitabilité
T1c : conditions d’exploitabilité OK
production prononcé
GO prononcé
non utilisé dans un projet agile
inclus dans le déroulement de chaque sprint La 1ère MEP « ouvre la voie ». On pourra refaire d’autres MEP facilement.
d’
19. Charte du projet - la trade-off matrix
• En une page, la charte pose les • But et contexte du projet, en 30 secondes
fondements du projet, partagés • Utilisateurs / Clients destinataires
par tous • Avantages / bénéfices métier escomptés
Elle est entérinée à l’unanimité • Fonctionnalités principales
par vote à main levée • Dates principales connues (contraintes)
(Trade-off incluse). • Contraintes identifiées (charge, perf, etc)
• Risques majeurs identifiés
• Comment mesurer que l’objectif a été atteint ?
• La « trade-off matrix » ou
« matrice des compromis » Fixe Ferme Pourrait Changera
changer sûrement !
identifie LA contrainte du projet. Scope
fonctionnel
L’utopie du « tout-figé » au Planning
démarrage (date de livraison + Coûts /
budget + contenu fonctionnel) Ressources
est révolue ! Qualité
20. Le déroulement du projet agile
Initialisation
o Workshop physique, à la fin de l’étude
Les acteurs du projet doivent se rencontrer, créer la relation humaine
o Démarrage du projet, avec
• la charte du projet
• la PS (proposition de solution, 2 à 3 pages; très synthétique;
valide la faisabilité de la demande fonctionnelle)
Exploration (le mûrissement en mode classique)
o préparation proprement dite, gérée comme un projet Scrum
o 2 sprints de calibrage, pour :
• Rôder le fonctionnement dans un mode opérationnel
• Déterminer une estimation de la vélocité
Production (post T1)
o sprints de développement normaux
o dernier(s) : finalisation / accompagnement & qualification
o en option : garder un sprint à blanc (pas une provision)
21. Le « processus Scrum » - L’exploration
Phase de Préparation & Exploration
Préparer l’organisation du projet
● rédiger le PMP.
● se synchroniser avec les acteurs externes
● inclure les utilisateurs (un panel, un forum de feedback …)
● sélectionner les pratiques agiles qui seront utilisées
● fixer les règles de codage
● déterminer les DoD
● définir les modes de communication
● définir la durée d’un sprint Agilité
Technique
● former les acteurs du projet et Fonctionnel
sensibiliser leur hiérarchie
22. Démarrer un projet par une formation
• Un projet démarre ?
=> 2 jours de formations pour tout le monde
afin que chacun partent sur de bonnes bases
afin que chacun partent sur les mêmes bases
=> 2 jours de formations complémentaires
dédiées au Product Owner
retour
24. Les catégories de projets agiles
Les contextes de certains projets ne permettent pas toujours d’appliquer
tout ce que l’agilité propose.
Afin de cadrer et d’aider au mieux tous les projets désirant utiliser autant
que possible l’agilité, il existe désormais des catégories de projets
permettant officiellement d’utiliser l’agilité à la mesure de ce qui est
possible
routière sportive
Formule 1
25. Les catégories de projets agiles
3 catégories de projets agiles permettent d’utiliser une
proposition agile cohérente et adaptée quel que soit le
contexte
• routière : contexte peu favorable. projet non agile, mais qui
choisit néanmoins d’utiliser les valeurs agiles, les itérations
courtes et les rôles agiles.
• sportive : projet à volonté affirmée, mais à maturité agile
faible. certaines pratiques sont optionnelles.
• formule 1 : utilise correctement toutes les pratiques agiles.
26. Pourquoi un label ?
Lorsque l’agilité est bien appliquée,
• les qualités technique et fonctionnelle sont grandes
• le métier et les utilisateurs finaux fournissent un feedback régulier et les
itérations courtes permettent de garantir la pertinence fonctionnelle de
l’application
• les tests automatisés certifient le bon fonctionnement du début à la fin
UN PROJET VRAIMENT AGILE NE PEUT PAS ECHOUER.
• Les coaches du Centre d’Expertise Agile accordent ou non le label à
chaque fin d’itération.
• Il s’agit de s’assurer que les gens ne font pas « n’importe quoi » sur le dos
de l’agilité.
• On donne des objectifs atteignables aux projets
• on crée un réflexe managérial : « Agile ? as-tu un label ? »
27. à propos du « Agile cow-boy »
le « agile cowboy »
(qui prend l’agilité comme
prétexte pour faire n’importe quoi)
conduit à des catastrophes
pires qu’un cycle en V figé
Si on n’a pas les prérequis
pour commencer, il ne faut pas commencer !
retour
29. DoD … les Definition of Done
exemples
Tâche unitaire User story Sprint
• Compilation • Conception mise à • Démo faite sur les
• Refactoring jour User stories
• Tests fonctionnels « vraiment
• Tests unitaires terminées »
en local • Guide util/Admin
• Doc de specs
• Intégration • Intégration fonctionnelles mis à
• Tests sur • Impact jour
intégration OK exploitabilité
•…
• Validation PO
• Affichage < 3 sec.
30. Une qualification au fil de l’eau
Pour pouvoir certifier le bon fonctionnement de
l’application en permanence, il devient
indispensable d’automatiser les tests techniques et
fonctionnels et de les passer tous les jours
15 tests 40 tests 80 tests
31. Les KPI agiles
Un certain nombre de KPI issus du mode classique ne sont plus pertinents
pour mesurer la performance d’un projet.
Pour les projets VRAIMENT agiles (au moins « Sportives »), les KPI agiles sont :
● Vélocité : mesure et stabilité de la capacité de production de l’équipe
● Tests fonctionnels : les « how to verify » sont automatisés et OK
● Objectifs métier : la contrainte « Fixe » de la TradeOff matrix annoncée au T0,
confirmée au T1, est respectée. Les objectifs mesurables de la charte sont atteints
● Qualité technique : les normes sont respectées, les tests techniques sont tous
OK, la couverture de tests technique est >= 80%, aucun bug issu du travail de
l’équipe
● Note d’agilité de 3,5 sur 5 (moyenne pertinente du « ScrumMaster assistant »)
et au moins 3 sur les critères obligatoires de la catégorie du projet
● Satisfaction métier + utilisateurs finaux : minimum 3 (intervalle 0 à 5)
Les exceptions (test non automatisable par exemple) sont tolérées si
elles sont validées par l’équipe, le coach et le Pole Agile
32. Documentation : l’utile, mais pas plus
En tant que vecteur fort de la communication entre les services et équipes
qui se succèdent sur un projet, la doc est indispensable
PMP (Plan de Management de Projet)
Toutes les stratégies, l’organisation du projet et ses spécificités sont dans le
PMP, y compris les contraintes d’exploitabilité
Les documents d’architecture
DAT, DAF, DAL : architectures technique, fonctionnelle, logicielle
Spécifications fonctionnelles
Il reste indispensable d’avoir ce document à jour.
Proposition : le PO le met à jour à chaque fin de sprint.
L’exploitabilité (pour que l’application survive à son équipe de dev)
Guides d’install, utilisateurs, administrateurs technique et fonctionnel, les
descriptions (alimentées au fil des développements) des sauvegardes,
supervision, ordonnancement, gestion des erreurs retour
34. Un système qualité adapté,
appuyé par l’outil
Tous les principes qualité sont conservés.
Seule leur mise en œuvre a été adaptée au contexte agile
La réelle simplification vient de l’outil :
• pour gérer le projet (exigences, scope fonctionnel, risques, actions, etc)
• pour gérer le backlog produit
• pour gérer l’historisation et la traçabilité de manière automatique
• pour gérer le quotidien de l’équipe (backlog de sprint, stories, taches)
• pour générer automatiquement le reporting utile
• pour stocker tout élément documentaire (wiki)
• pour gérer les tests et leur liens aux stories et aux exigences
• pour centraliser les informations en un seul endroit
• pour faciliter le partage entre des sites distants
• Avec le serveur d’intégration, on suit les couvertures de test, respect des
normes, indice de complexité du code, détection de duplication, etc
39. Les outils - Hudson
Hudson est un portail centralisant les informations techniques.
C’est en général le « chapeau » de l’intégration continue.
On y trouve notamment :
- Le résultat du dernier build
- Les résultats des tests techniques
- La couverture de tests
- Des propositions de refactoring
- Le résultat du contrôle de respect des normes, etc …
retour
41. backlog produit :
des specs progressives
Pour le démarrage du projet, on demande 2
niveaux de précision : les Thèmes et les Epics
Cela donne les grandes lignes de l’investissement
(SOX).
42. backlog produit :
des specs progressives
Pendant l’exploration, le PO va détailler un seul niveau
supplémentaire : les user stories
Thèmes, epics et
user stories auront
une priorité métier
et une note de
complexité
technique (en
points)
retour
44. A propos des « cérémonies »
Les réunions qui ponctuent les sprints sont en
général appelées « cérémonies »
Drôle de nom ! (pour certains)
La raison : elles suivent toutes un « cérémonial »,
et ont une structure bien définie.
Toutes les cérémonies sont timeboxées.
Le PO participe à toutes, même au standup !
45. A propos du stand-up
On met à jour le « reste à faire » de chaque tâche en cours
L’estimation et les ré-estimations : heures ou ½ jour
1h, 2h, 3h, 4h, puis 1 jour, 1,5 jours, 2 jours (pas plus !)
Autre possibilité :
Utiliser l’avancement de la story en %
Rappel : un Stand-up N'EST PAS
• n’est pas un tribunal
• n’est pas un moment pour les reproches et remontrances
• n’est pas un lieu pour les conversations ou les débats
• n’est pas un moment de reporting
46. A propos de la rétrospective
• Moment de grande subjectivité :
o chacun exprime son ressenti
o chaque avis compte et doit être respecté
• On peut utiliser un lieu inhabituel au projet (dehors ?)
• Les actions d’amélioration : attention à leur nombre.
Il est essentiel que toutes les actions priorisées et
retenues soient vraiment réalisées à la fin du sprint
=> Le ScrumMaster y veille !
retour