Blog

Portrait de Jean Fenouil, Chef de projet technique

emeline.peysson
14/06/2019
Après de nombreuses années d’expérience en tant que développeur Drupal et Symfony 2 sur des projets d’envergure, Jean a rejoint l’aventure Axess Open Web Services en 2016. Il est aujourd’hui Chef de projet technique. Focus sur ce métier passionnant !
Jean-Fenouil

Après de nombreuses années d’expérience en tant que développeur Drupal et Symfony 2 sur des projets d’envergure, Jean a rejoint l’aventure Axess Open Web Services en 2016. Il est aujourd’hui Chef de projet technique. Focus sur ce métier passionnant.

Axess Groupe : Que préfères-tu dans ton métier ?
Jean Fenouil : Je pense que c’est la partie relationnelle.
Quand tu es Chef de projet, tu es avant tout une interface entre le client, les architectes et les développeurs, l’objectif étant de trouver des solutions et des compromis pour chacun.

A.G : Quelles est la plus grande difficulté du poste selon toi ?
J.F : Le nombre de projets simultanés est parfois important et il est délicat de statuer sur des compromis entre les difficultés de réalisation et ce que veut le client.
Il faut aussi savoir gérer d’éventuels retards, s’organiser en conséquence et reprioriser ses tâches.

A.G : Il faut donc être agile…
J.F : Exactement. Et ne pas avoir peur d’être interrompu régulièrement !

A.G : Un conseil pour ceux qui souhaiteraient devenir Chef de projet ?
J.F : Il faut être curieux de son métier, avoir un bon relationnel et savoir être agréable. Si tu as toutes ces qualités, il n’y a pas de raison que ça se passe mal.

A.G : Un autre conseil ?
J.F : Ne pas s’imaginer qu’il faut d’abord être développeur avant d’être Chef de projet. Ce sont des métiers différents. La continuité de développeur serait plutôt d’être architecte.

A.G : Pourtant, tu as pris une voie différente…
J.F : C’est vrai et c’est un véritable « plus » dans mon quotidien, surtout chez Axess Open Web Services.
Ma culture technique me permet aujourd’hui de savoir évaluer les temps et de mieux guider mes équipes. Je peux aussi faire d’éventuelles vérifications et prendre des décisions rapidement si les développeurs ne sont pas disponibles quand j’en ai besoin.

A.G : A quoi ressemble ta journée type ?
J.F : C’est travailler sur plusieurs projets en simultané, entre 3 et 4 généralement. Des projets qui demandent souvent soit de la technique, soit de la maintenance.
Je gère également les plannings, assure parfois une réunion en interne et reçois ou passe quelques appels téléphoniques à mes clients.

A.G : Et pour ça, quels outils de travail utilises-tu ?
J.F : Redmine pour la gestion des tickets, PHPStorm pour le développement, TeamGantt et Excel pour les plannings.
J’utilise également ma boite mail et les sites web de mes clients bien entendu.
Enfin, Toggl m’accompagne tout au long de la journée et m’indique le temps passé sur chacune de mes tâches.

A.G : Et sinon, pourquoi avoir décidé de rejoindre Axess Open Web Services ?
J.F : C’est déjà pour pouvoir travailler sur de beaux projets. Des projets majoritairement institutionnels et qui portent de belles valeurs.
La seconde raison concerne la société en elle-même et sa taille humaine. Chez Axess Open Web Services, tu connais tes collègues et il existe un rapport de confiance avec ta direction. La taille de l’entreprise te permet également de voir directement l’impact des actions que tu mènes et évite beaucoup d’inerties.

A.G : Si tu devais me citer le plus beau projet auquel tu ais participé chez Axess Open Web Services, ce serait lequel ?
J.F : C’est un des premiers projets sur lequel j’ai travaillé quand je suis arrivé : celui de La Cité de l’architecture et du patrimoine.
C’est un site agréable, efficace et sans trop de complexité. Sans compter que les clients sont exemplaires et humains. Ils ont des demandes réalisables et savent écouter nos conseils.

A.G : C’est la fin de cet interview. Tu aimerais ajouter une dernière chose ?
J.F : Oui. Ne pas oublier qu’être Chef de projet, c’est avant tout être humain !
Je pense que le terme « Chef » n’a pas lieu d’être. Je dirais plutôt que je suis un « facilitateur » d’échanges entre les équipes et le client.

Retour sur la dernière faille de sécurité majeure drupal (SA-CORE-2019-003)

slybud
28/02/2019
Retour d'expérience sur la dernière faille de sécurité du core Drupal et comment nous avons géré cela sur les sites que nous maintenons en TMA chez Axess Open Web Services
Drupal Security Alert

Vous l'avez sans doute remarqué, cela fait maintenant deux ans que les failles de sécurité majeures se multiplient sur le core de notre CMS/CMS favori (Drupal pour ceux.elles qui se seraient vraiment perdu.e.s et seraient arrivé.e.s sur ce billet de blog en tapant "croisement cochon d'inde licorne"). Deux manières de voir les choses :

  • Drupal est un CMS peu fiable et les failles de sécurité sont légion, c'est peu rassurant
  • Drupal, en tant que logiciel (libre ou non), est un ensemble de lignes de code exposé comme les autres et il faut souligner la maturité de cette outil dans la gestion de sa politique de sécurité avec une équipe dédiée à la sécurité et des process clairs.

Devinez quel point de vue nous avons adopté à AOWS ? ;-)

Il m'a semblé intéressant de vous raconter comment se passe une mise à jour de sécurité critiques pour les sites dont nous assurons la TMA (plusieurs dizaines, la plupart très sensibles), et quels process nous avons mis en place au fur et à mesure des années pour gérer sans encombre ces événements.

Pour résumer :

  • Nos architectes et chefs de projet techniques suivent de près les publications de la security team et les annonces de sécurité
  • Une faille de sécurité majeure, telle que celle du 20/02/2019, est annoncée quelques jours auparavant par la security team drupal
  • A ce moment, l'annonce est analysée par nos architectes techniques afin d'évaluer au mieux les risques
  • En parallèle, notre directeur d'activité recense les membres de l'équipe qui pourront être présents le jour J, à l'heure dite, sur la base du volontariat/en fonction des contraintes de chacun
  • La liste des sites que nous maintenons est vérifiée en amont et les mises à jour sont réparties entre les forces qui seront présentes le jour J
  • Les clients sont prévenus (Mail et/ou interface de tickets Redmine) de la future mise à jour, et éventuellement leurs hébergeurs si nous ne pouvons pas déployer nous même
  • Les pizzas et autres nourritures à forte teneur en calories techniques sont commandées
  • L'équipe attend fébrilement la sortie de la faille et du/des patch(es)
  • Ces éléments sont analysés par nos architectes techniques dés leur sortie
  • Un plan est établi en fonction des typologies de sites impactés et des priorités et les mises à jour + déploiement commencent
  • La check-list est vérifiée
  • Tout le monde peut reprendre une activité normale et dormir sur ses deux oreilles

Je ne vous ai pas parlé ici de la coopération renforcée avec les administrateurs systèmes qui dans certains cas nous permettent de court-circuiter pas mal d'étapes pour tous les sites hébergés par nos soins, en concoctant un script magique qui recherche toutes les instances drupal sur un serveur et les patche ensuite dans la foulée. Tout cela est déployé en un clic avec notre système d'orchestration Saltstack : c'est le pouvoir et la magie noire du DevOps !!

Si vous souhaitez nous confier votre projet de Site Internet et/ou de TMA drupal pour bénéficier de tous ces process, n'hésitez pas à nous contacter !

 

Bilan #Drupalgeddon

slybud
29/06/2018
Sécurité : Retour sur les épisodes #DrupalGeddon 2018 @OWS et @OWNS
Photo de l'équipe OWS au travail le soir du DrupalGeddon2

Autant 2015, 2016, 2017 ont été des années relativement "normales" en termes de failles de sécurité sur notre CMS préféré (le dernier épisode hautement critique datant d'octobre 2014 : faille Sql injection connue sous le nom de "Drupalgeddon"), autant 2018 aura démarré déjà bien fort en nous proposant 2 failles hautement critiques dans le core drupal, toutes version confondues (8, 7 et même Drupal 6, car oui, il existe encore des Drupal6/Pressflow en production, ne faites pas les innocents).

Je profite de ce billet de blog pour féliciter toutes les équipes OWS et OWNS pour leur implication, leur préparation et leur professionnalisme au cours de ces deux événements. Pour rappel, la publication de ce genre de failles nécessite des réactions dans l'heure afin de garantir la sécurité des sites de nos clients et la non compromission de leurs systèmes d'information.

Petit rappel du (bon) déroulement des opérations , n'hésites pas à nous contacter si vous souhaitez en savoir plus ou voir comment nous pourrions vous aider à mettre ces process en place. Pour les clients disposant d'un contrat de TMA chez OWS, cela s'est passé de la manière suivante :

  • Veille technologique hebdomadaire de nos architectes techniques et lead développeurs, ayant permis de prendre connaissance une semaine avant de la SA et de la fenêtre de release des patches
  • Mobilisation des équipes pour réserver du temps de travail sur ce créneau inhabituel (20h-22h pour le premier épisode) et vérifier la disponibilité de chacun
  • Vérification de l'état de toutes les instances (preprod et prod) des drupal maintenus
  • Déploiement éventuel des développements/mises à jour en attente ou création des branches git adéquates
  • Vérification de l'intégration continue pour tous ces projets
  • Recensement des hébergeurs tiers et prise de contact pour les prévenir des déploiements nécessaires sur le créneau visé
  • Répartition des clients sur tous les membres de l'équipe disponible (à la fois pour l'application des patches, mais aussi pour les déploiements/l'intégration continue et la recette technique après déploiement)
  • Alerte de tous les clients de l'opération à venir
  • Attente du jour J et de l'heure H

En parallèle, les administrateurs systèmes de notre filiale Open Web Network Solutions ont mis en place les actions suivantes :

  • Mobilisation des équipes pour réserver du temps de travail sur ce créneau inhabituel (20h-22h pour le premier épisode) et vérifier la disponibilité de chacun
  • Préparation d'un script d'orchestration permettant de
    • recenser automatiquement toutes les instances drupal d'un serveur
    • recenser les fichiers concernés par le patch de sécurité
    • appliquer automatiquement le patch de sécurité à ce fichier
    • sortir un rapport détaillé pour les éventuelles actions manuelles à mener pour de rares cas
  • Tests de ce script sur des infras de dev
  • Prévenir les clients (hors TMA OWS

Résultat : à l'heure H du jour J, dans une ambiance détendue et d'équipe, avec de la restauration livrée dans les locaux pour ceux qui étaient sur place à l'agence, il nous a fallu 2 heures pour mettre à jour et sécuriser des centaines d'instance drupal et aller se coucher apaisés :) . Aucun site n'a d'ailleurs été compromis grâce à ces actions

Donc encore bravo et merci à toute l'équipe et aux process/méthodes éprouvées pour la TMA et linfogérance Drupal.

Pour références/aller plus loin :

 

 

 

OpenStack Summit

drico
09/05/2018
Nous serons présent à l'Openstack Summit 2018 à Vancouver !
openstack summit

Comme chaque année nous serons présent pour la grande conférence OpenStack. Cette année pas mal de nouveautés à venir, notamment sur les technologies de containers avec notamment plusieurs sessions autour de Kata container le nouveau venu dans le monde des containers sous openstack.

Egalement au menu :

  • des sessions ceph qui ne manqueront pas de nous donner des idées pour améliorer notre cluster de stockage
  • de la mise en place autour de kubernetes et la gestion des containers docker dans Openstack
  • la haute disponibilité des volumes Cinder
  • et bien sur les goodies de la market place

Cette année la conférence est conjointe avec un sommet autour du CI/CD ce qui également nous concerne en premier lieu afin d'améliorer nos méthodes du développeur à la mise en production.

Si vous y êtes aussi n'hésitez pas à nous faire signe, nous adorons échanger sur ces sujets !

Développement drupal sous vim : liste des fonctions drupal 6

piotre
19/03/2009
Comment ajouter l'autocomplétion des fonctions de Drupal 6 à vim

Après quelques projets drupal 6 développés sous l'éditeur vim, je me suis aperçu qu'une autocompletion incluant les fonctions core drupal 6 serait bien utile.

J'ai trouvé le dictionnaire des fonctions core drupal 5 pour vim ici : http://www.vim.org/scripts/script.php?script_id=1675, mais pas le dictionnaire des fonctions core drupal 6.

J'ai donc générer à l'aide d'un script la liste de l'ensemble des fonctions core drupal 6, tout en respectant la syntaxe des dictionnaires vim : drupal_6_core_functions.dict

Ensuite j'ai :

Et hop le tour est joué !