Sie sind auf Seite 1von 44

IT

LA RFRENCE TECHNIQUE ON-LINE DES PROFESSIONNELS DE L'INFORMATIQUE

Architecture de Scurit cooprer pour protger efficacement son SI

Les Appliances dans les Infrastructures SOA

TOP5 des anti-patterns appliqus lESB Les visions dynamiques de lArchitecte dEntreprise La gouvernance du patrimoine applicatif optimisation de la qualit applicative
Bimestriel - novembre/dcembre 2010

Le Cloud Computing priv au service des mtiers

n88

dito
Dlit de Pattern-IT Avec le souci de bien faire et de faire gagner du temps, les grands cabinets de consulting industrialisent leurs activits. Eux aussi ? Eh oui ! Partant du principe que copier les meilleurs avec les rgles qui les font gagner fera forcment dune entreprise un leader, ils vendent prix dor des best-practices. Attention, pas nimporte lesquelles : fidles aux grandes thories, aux rfrentiels et patati et patata. Et le plus beau ? Tous les cabinets proposent des approches sectorielles annonces comme les plus fiables et pourtant diffrentes. croire quils les ont analyses dans des contres trs loignes ! Autre danger de taille, lenferment dans un carcan ne risque-t-il pas de brider linitiative et linnovation ? Rponse admirable : On a aussi prvu linnovation ! Concept tonnant de lencadrement de la crativit ! Faut-il pour autant jeter le bb avec leau du bain ? Certes non. Mieux vaut une approche trop structurante que rien. Et si elle nest pas trop exotique, elle restera adaptable. Toutefois, restez souples dans lapplication. Les dcideurs auraient tort de sen remettre corps et me une unique approche psychorigide. De toute faon, la confrontation avec les ralits du terrain calme les ardeurs des plus rigoristes. Dans le cas contraire, prparez donc les chques et lchec !

IT

LA RFRENCE TECHNIQUE ON-LINE DES PROFESSIONNELS DE L'INFORMATIQUE

Editeur Press & Communication France Une filiale du groupe CAST 3, rue Marcel Allgot 92190 Meudon - FRANCE Tl. : 01 46 90 21 21 Fax. : 01 46 90 21 20 http://www.it-expertise.com Email : redaction@it-expertise.com Rdacteur en chef Jos Diz Email : j.diz@it-expertise.com Directeur de publication Aurlie Magniez Email : a.magniez@it-expertise.com Abonnements/Publicit Email : abonnement@it-expertise.com Conception Graphique Nicolas Herlem http://nico.freelance.free.fr/ Parution IT-expert - (ISSN 1961-9855) est un journal dit 6 fois par an, par P&C France, sarl de presse au capital de 60 976,61 . Avertissement Tous droits rservs. Toute reproduction intgrale ou partielle des pages publies dans la prsente publication sans lautorisation crite de lditeur est interdite, sauf dans les cas prvus par les articles 40 et 41 de la loi du 11 mars 1957. 1996 P&C France. Toutes les marques cites sont des marques dposes. Les vues et opinions prsentes dans cette publication sont exprimes par les auteurs titre personnel et sont sous leur entire et unique responsabilit. Toute opinion, conseil, autre renseignement ou contenu exprims nengagent pas la responsabilit de Press & Communication. Abonnements 01 46 90 21 21 Vous pouvez vous abonner gratuitement sur http://www.it-expertise.com/

Jos Diz Rdacteur en Chef

IT-expert n88 - novembre/dcembre 2010

IT-expert n88 - novembre/dcembre 2010

Sommaire
6 Dossier
Architecture de Scurit - cooprer pour protger efficacement son SI
A travers une dmarche de dialogue entre les diffrents services de la DSI et les utilisateurs mtier, lauteur propose une volution des pratiques de gestion du changement. Un cadre de coopration qui slabore progressivement pour que chacun simplique dans une vision globale. Un article trs concret !

14

Technique

Les Appliances dans les Infrastructures SOA


Des botes noires au cur des applications ? Les appliances SOA prennent surtout en main les fonctions techniques de linfrastructure. Paramtrables et alignes aux politiques de lentreprise, elles lemportent souvent sur une solution logicielle. Encore faut-il choisir en connaissance de cause.

19

Technique

TOP5 des anti-patterns appliqus lESB


contre-courant des innombrables guides de bonnes pratiques, Claude-Emmanuel Drexler (responsable de loffre ESB chez Logica Business Consulting) distille avec humour et professionnalisme issus de son exprience de terrain. Instructif et clairant !

24

Actualits Internationales

Les informations marquantes dditeurs, de marchs, dorganisme de standardisation, de dbats en cours et de tendances.

28

Comment a marche ?

Les visions dynamiques de lArchitecte dEntreprise


En quoi laspect transformations des SI et des organisations favorise-t-il une vision globale de lentreprise et comment cela contribue-t-il une reprsentation comprhensible et utile des chanes de valeur ? Le point de vue clair dun spcialiste.

36

Quoi de neuf docteur ?

La gouvernance du patrimoine applicatif optimisation de la qualit applicative


Ltitia Bardoul, Senior Analyste pour le CXP, dfriche concrtement le terrain de la gouvernance applicative. Une occasion dy voir plus clair dans ces concepts surutiliss, et de comprendre comment se positionnent les divers modules, ainsi que les diteurs spcialiss.

41

Livres
Expression des besoins pour le systme dinformation dYves Constantinidis et Moderniser son systme dinformation de Sabine Bohnk.

42

Rubrique brac

Le Cloud Computing priv au service des mtiers


Les technologies et innovations du cloud computing peuvent aussi se dcliner dans linfrastructure de lentreprise. Ainsi, la DSI passe du rle de fournisseur de moyens celui de fournisseur de services en proposant enfin le modle Self Service , aboutissant au catalogue de service personnalis.

IT-expert n88 - novembre/dcembre 2010

Architecture de Scurit
Cooprer pour protger efficacement son SI

ourquoi tablir un mode de coopration plus mature entre la scurit des SI, la DSI et les mtiers ? Tout simplement pour anticiper les besoins mtiers, participer llaboration de propositions IT et concevoir une architecture de scurit

dentreprise efficace. Lobjectif ultime visant prserver et protger ce patrimoine immatriel de lentreprise. Une dmarche plutt centre sur la dynamique dvolution de larchitecture de scurit que sur un modle gnrique utilisable pour toute entreprise.

IT-expert n88 - novembre/dcembre 2010

Dossier

Un environnement en mutation permanente


Le besoin croissant dchanges dinformations fiables au sein de lentreprise et au-del de ses frontires, la cration de nouveaux espaces stratgiques et de business models reposant sur la collaboration entre partenaires et comptiteurs internationaux, la mutation vers une conomie numrique mondiale autant de proccupations qui ont transform la scurit de linformation en enjeu stratgique majeur. Le lien est dsormais direct entre les volutions permanentes des entreprises, les systmes dinformations et la scurit de linformation. En effet la plupart des projets de transformation dentreprise impactent directement le systme dinformation. Deux cas se prsentent : soit la transformation de lentreprise a un impact sur le systme dinformation existant peu volutif. Dans ce cas, le systme dinformation est identifi comme un des freins aux volutions (fusion dentreprise, acquisition, sparation, filialisation) ; soit le systme dinformation sert de moteur la transformation de lentreprise (lancement dun site E-commerce, usage du multicanal, lancement de nouveaux services clients). Dans les deux cas, lanticipation et ladaptabilit du systme dinformation restent essentiels. Ces changements gnrent ainsi de nouveaux dfis pour la scurit des systmes dinformation, tant technologiques et rglementaires, quorganisationnels. De nombreuses volutions ou innovations technologiques impactant dj la scurit des SI, parmi lesquelles : Le Cloud Computing : larrive de nouveaux modles de consommation de services et dinfrastructures informatiques ncessite de grer diffremment la scurit des systmes dinformation. En effet, si les diffrentes formes du Cloud Computing priv, public, IaaS, PaaS, SaaS impactent diffremment la scurit des SI, il semble cependant que les diffrents modles vont coexister dans lentreprise. Charge aux acteurs de la scurit de dfinir les principes, les guides et les rgles dusage des composants et des donnes, pour garantir linteroprabilit et la scurit de linformation. Louverture des SI : lide consiste identifier les limites de lapproche primtrique qui ne permet plus de garantir la fluidit des changes et lagilit requise au SI tout en donnant une fausse impression de scurit. Il sagit plus de redfinir les frontires que de les supprimer. Or, redfinir rgulirement les frontires est une uvre de plus en plus collective, qui repose sur une vision systmique et architecturale du systme dinformation. Les systmes industriels : les composants informatiques utiliss au sein des systmes industriels sont dsormais bass sur les standards du march informatique, avec leurs avantages (cots, prennit, comptence), mais galement leurs rgles et contraintes (rythme des versions, anomalies, vulnrabilits, menaces). Il sagit dun nouveau champ daction pour la scurit des SI, qui

ncessite dapprhender une fois encore la scurit, avec une approche cooprative et architecturale des systmes industriels. Les objets communicants : il sagit danticiper les nouveaux usages dInternet et des objets (des tlphones jusquaux puces communicantes) et de positionner la scurit comme un facilitateur, afin danticiper la scurisation des donnes rparties, les interactions avec lexistant et les contraintes rglementaires. Le Challenge vise donc positionner efficacement la scurit des SI sur le chemin de la transformation, mais galement de construire au sein de lentreprise cette capacit de transformation. En effet, plus que de transformer et de scuriser le SI, les entreprises ont besoin de construire de faon durable une capacit collective se transformer. Cest pourquoi certaines grandes entreprises et administrations mettent en place un cadre de coopration, avec pour objectif dorganiser la dynamique dvolution du Systme dInformation. Larchitecture de la scurit dentreprise en fait partie.

Formaliser un cadre de travail pour larchitecture de scurit


Comment mobiliser les nergies pour crer la dynamique dvolution ? Cette dmarche vise permettre un dialogue quilibr entre les acteurs diffrents (mtiers, utilisateurs, architectes, ralisateurs, exploitants et scurit), faire merger des propositions, prendre des dcisions et les excuter par consentement, conduire les volutions darchitecture. Autant de dfis qui ncessitent de changer les pratiques de management des transformations. La cl pour concrtiser et inscrire ces intentions dans la dure est de mettre progressivement en place un cadre de coopration permettant chacun de contribuer dans une vision globale, de capitaliser et de diffuser les rgles au sein des projets.

Les pratiques de la scurit des SI et larchitecture de scurit dentreprise


Quand on parle de scurit des systmes dinformation, on voque plusieurs aspects : Le management de la scurit de linformation (politique de scurit, gestion du risque), Larchitecture et lexpertise des composants contribuant la scurit (IAM, PKI, Firewalls), La scurit oprationnelle (gestion quotidienne de la scurit, exploitation de la scurit). La scurit oprationnelle consiste mettre en uvre les processus dfinis pour assurer la scurit de linformation. Par exemple, lorganisation daudits, lattribution de droits, la configuration des firewalls ou lanalyse rgulire dindicateurs. Cette activit est en lien direct avec le management de la scurit qui sassure que la scurit oprationnelle est correctement excute. Lalignement de la scurit oprationnelle sur la gestion des risques de lentreprise est alors fondamental.

IT-expert n88 - novembre/dcembre 2010

Le management de la scurit met en uvre la gestion des risques visant assurer que le niveau de scurit reste en ligne avec la stratgie de lentreprise, et initier les projets ncessaires. Il revient aussi au management de la scurit de linformation dassurer le suivi rgulier des actions, et dlaborer les volutions ncessaires. Les apports de larchitecture svaluent au regard de la complexit, de limpact de lexistant, et du nombre de chantiers de transformation de lentreprise. Il est en effet souhaitable que la scurit soit prise en compte tous les niveaux de larchitecture de lentreprise. Le moyen de sen assurer est dintgrer la scurit comme un des lments de la vision, des phases de conception, mais galement daccompagner les projets par des moyens adhoc (mise disposition de composants, de modles, dexpertises). LArchitecture de Scurit dEntreprise (ASE) assure la cohrence entre ces trois activits de la scurit des SI et les projets de transformation de lentreprise. En effet, il ne sagit pas de proposer et rinventer une nouvelle mthode ou un nime modle rvolutionnaire, mais bien de mettre en place ou de renforcer un cadre darchitecture proposant un ensemble dlments et mthodes pour construire, reprsenter et analyser les systmes de lentreprise. Un cadre de coopration darchitecture de scurit dentreprise propose trois composantes : 1. un rfrentiel dArchitecture de Scurit dEntreprise 2. le processus de pilotage de la transformation 3. le cadre de capacit de transformation

Le rfrentiel dAE et sa dclinaison ASE


Le rfrentiel regroupe les prescriptions darchitecture, les composants rutilisables... Il couvre aussi bien la dfinition des prescriptions elles-mmes que leurs modalits dvolution ou encore la manire de les communiquer et de les publier. En complment de la modlisation descriptive du SI, le rfrentiel ajoute les rgles, les principes et les composants fonctionnels et techniques qui organisent la modularit et favorisent lassemblage et lintgration des sous-systmes. La construction collaborative du rfrentiel passe par un quilibre entre des initiatives centralises et un enrichissement de ce rfrentiel au fil des projets et des usages locaux. En sappuyant sur un rfrentiel commun, les sous-systmes ainsi reprsents sont assembls pour donner une vision instantane, jour, et cohrente, du systme dinformation et de sa scurit. Le rfrentiel dAE simpose ainsi comme un outil de capitalisation, de communication et dchange entre les parties prenantes. Il facilite la comprhension des diffrents points de vue, lanalyse de scnarii et des dpendances, le partage dinformation ; il permet lmergence de solutions dans la coopration et non dans lopposition. Il appartient aux architectes den expliquer et den faciliter lusage.

Principes, Vision, Exigences dArchitecture Phases prliminaires Vision darchitecture Stratgie Mtier - Stratgie Technique Moteurs - Acteurs Exigences - Hypothses - Ecarts

Architecture Business Motivation C U Organisation I T Fonction R S

Architecture des systmes dinformations S C U Donnes Application I T R

Architecture Technique Services de Plateformes C U R I Composants Techniques T S

Opportunit, Solution, Planication

Ralisation de larchitecture

Gouvernance de la ralisation

Figure 1 : le rfrentiel dASE

IT-expert n88 - novembre/dcembre 2010

Le processus de pilotage de la transformation


Si la transformation de lentreprise passe par lalignement des projets locaux sur les objectifs locaux, elle doit galement garantir la cohrence des projets par rapport aux principes dentreprise, dont la scurit. Il est donc essentiel didentifier et de diffrencier le processus dvolution de la politique et du rfrentiel dentreprise, et le processus dalignement des projets unitaires, sur leurs objectifs propres dans le respect des rgles dentreprise.

Parmi les lments essentiels, on retrouve le rfrentiel, les principes de gouvernance, mais galement les comptences renforcer et lorganisation mettre en place.

Btir une capacit darchitecture : volet comptence


Structurer lorganisation Processus Rfrentiel Dvelopper et entretenir les comptences individuelles et collectives
Rles et Responsabilits Grille de Comptences Formation Cursus Parcours

Russir la transformation
Dployer la transformation cible
Rfrentiel

Architecturer la transformation
Evaluation Coaching Monitorat

Gouverner la transformation Projets de la transformation


Gouvernance

Instruire larchitecture

Figure 3 : cadre de capacit (source Arismore)

Les points de vue

Cadrer la transformation
existant

LArchitecture de Scurit dEntreprise, sarticule autour de la gestion des exigences, afin de capturer les besoins mtiers, de diffuser les principes de scurit de lentreprise, et de grer de faon cohrente lensemble. Une exigence exprime ce quun systme devra tre ou faire et les proprits quil devra avoir. Lingnierie des exigences est une activit essentielle pour la fourniture dun systme (vue du fournisseur) et son acquisition (vue de lutilisateur ou du client). Elle permet de rduire les cots et dlais de ralisation tout en amliorant la qualit et la scurit. En effet, une exigence dfinit ce quun systme (ou un produit ou un service) devra tre ou devra faire (vue fonctionnelle) et les proprits quil devra avoir (vue non fonctionnelle) pour rpondre aux buts fixs par les acteurs. Une exigence exprime ne sera pas ncessairement satisfaite. Mais cela permettra justement de tracer la nonsatisfaction, ce qui rduit limplicite lorigine de nombreux conflits et blocages. Lingnierie des exigences est une activit qui sapplique tout au long du cycle de vie dun produit, dun service ou dun systme. Elle ne se limite pas aux phases initiales danalyse et de conception, mme si lessentiel de leffort peut tre ralis lors de ces phases.

Figure 2 : processus de transformation ASE (Source Arismore)

Le schma ci-dessus prsente le processus permettant didentifier les besoins et de dfinir une cible, une trajectoire, un plan de route et des moyens associs, dune part, et le processus dancrage des projets, dautre part.

Le cadre de capacit de transformation


Au-del des lments techniques et oprationnels dcrits dans les deux items prcdents, lapport rside galement dans sa dimension managriale et humaine : le cadre et sa capacit se transformer. Ce cadre recense les actifs mettre en place et matriser pour faire de larchitecture un levier de transformation et de scurisation de lentreprise.

IT-expert n88 - novembre/dcembre 2010

Ainsi lingnierie des exigences est lensemble des activits consistant : collecter et expliciter les besoins, attentes, contraintes et interfaces des parties prenantes pour toutes les phases du cycle de vie du systme ; analyser et valider les exigences ; tablir des scnarii pour satisfaire au mieux les exigences en fonction des contraintes ; grer le suivi (changement, suppression, cration) et la traabilit (date de changement, auteur du changement) des exigences ; assurer les arbitrages entre les exigences en fonction des contraintes ou pour rsoudre des contradictions entre exigences ; valider la cohrence entre le systme ralis et les exigences. Une exigence ne contient pas dinformation concernant le design ou la conception du systme. Elle exprime ce que le systme devra tre et non pas comment il devra tre ralis. Pour une mme exigence, plusieurs solutions de design et conception sont possibles. Bien utilise, cette dmarche devient le moteur pour construire le cadre de larchitecture de scurit dentreprise.

La Gestion des identits et des accs, un cas concret


Lun des blocs types de scurit sinscrivant globalement dans une Architecture de Scurit dEntreprise est la gestion des identits et des accs. En effet, une telle infrastructure permet de rpondre divers objectifs : rduire le niveau de risque rcurrent dans les entreprises concernant la gestion des identits ; sinscrire dans les bonnes pratiques de la scurit telles que dfinies dans la famille ISO 2700x ; concourir au respect des contraintes rglementaires mtiers ou financires ; proposer un service transverse de scurit concourant une ouverture scurise du SI vers lextrieur ; prendre en compte les nouvelles architectures lies au Cloud Computing et la mobilit ; offrir un catalogue de services permettant doffrir de nouveaux services mtiers tout en rpondant la problmatique du Time to Market ; apporter un plus grand confort aux utilisateurs finaux ; amliorer la qualit des processus supports ; bnficier dun retour sur investissement au regard de la couverture du SI (applications et infrastructures) et des populations utilisatrices. Une infrastructure globale de gestion des identits fournit diffrents services diffrentes populations : employs, partenaires, fournisseurs, clients (cf. figure 4 page suivante) Linfrastructure de gestion didentit permet de rendre le SI plus performant, plus agile et plus scuris tout en rpondant des contraintes rglementaires (conformit). Toutefois un projet de gestion des identits et des accs runit diverses parties prenantes (ressources humaines, services gnraux, mtiers, SI, scurit) avec diffrents points de vue et qui viseront chacun des bnfices spcifiques. Rpondre ces usages et aux besoins de ces diffrentes populations passe par la mise en uvre de processus optimiss et outills : gestion du cycle de vie de lidentit, gestion du cycle de vie des rles, gestion des ressources, gestion du risque. La mise en uvre de ces processus ncessite la dfinition de services transverses.

Comment mettre en place un cadre de coopration ?


La mise en place des pratiques darchitecture de scurit dentreprise sappuie sur une structuration des activits oprationnelles darchitecture sous la forme de six thmes. La trajectoire : contribution la trajectoire de transformation dun Systme dInformations ou dun domaine. Il sagit de construire une trajectoire dvolution base sur une analyse des carts entre une cible et un existant, suivie de la planification des projets aligns sur les exigences. Le rfrentiel darchitecture et de scurit : construire et capitaliser sur un cadre contenant les prescriptions darchitecture, les principes de scurit, la modlisation ou cartographie du SI. La gouvernance : enrichir les processus et les instances contributives permettant de gouverner la mise en uvre de la trajectoire et lalignement des projets. Les projets : communiquer auprs des mtiers et accompagner les projets au bon usage du rfrentiel avec une dmarche de bout en bout depuis les phases avant-projet (opportunit, faisabilit) jusquau dploiement. Le cadre de capacit : renforcer les capacits de lentreprise en agissant sur les pratiques, lorganisation, les comptences, la conduite du changement et la communication.

10

IT-expert n88 - novembre/dcembre 2010

Dossier

gestion de lidentit : rconciliation avec des sources autoritaires, processus dapprobation, self-services provisioning : synchronisation avec les bases utilisateurs dans le SI ; gestion des rles: lien entre lutilisateur et les ressources autorises dans le SI. En effet, le rle doit tre gr au mme titre que les autres objets ; en effet, le rle peut tre impact par la vie propre des applications, la transformation du mtier de lentreprise contrle daccs : authentifier et autoriser lutilisateur pour une ressource ; fdration didentits : partager des donnes didentit entre des organisations indpendantes les unes des autres (cercles de confiance) ; audit : capacit tracer les actions ralises dans les services prcdents et prsenter un reporting en fonction du profil de consultation. Pour que ces services soient fonctionnels, il est ncessaire de sappuyer sur diffrents rfrentiels (identits, habilitations, ressources) et diffrents principes (architecture et scurit). La ralisation dun tel projet ne peut se faire que dans le cadre dune dmarche collaborative runissant les diffrentes parties prenantes afin de dfinir : les exigences lies au projet ; les besoins auxquels il doit rpondre en fonction des populations utilisatrices ; les modles darchitecture permettant de rpondre diffrents cas dusage afin de construire un catalogue de services ;

la planification dans le temps de la mise en uvre au regard des services envisags et au regard de la gouvernance du SI (mise en uvre parallle de programmes mtiers) ; la capitalisation des savoir-faire. Le cadre de collaboration et le projet de gestion des identits et des accs se compltent avantageusement. En effet, les services de gestion des identits et des accs enrichissent larchitecture de scurit dentreprise et, de ce fait, le rfrentiel. Quant au projet, il profite de la modlisation, du rfrentiel, du processus dvolution, et du processus dancrage pour le raccordement des applications, lingnierie des exigences () propos par le cadre de coopration.

Les initiatives de lOpen Group et du SABSA Institute


LOpen Group, a lanc plusieurs initiatives pour construire un cadre de coopration pour la scurit, travers plusieurs forums ; Larchitecture Forum Le Security Forum Le Jericho Forum TOGAF (The Open Group Architecture Framework) est un cadre darchitecture dentreprise collaboratif permettant le partage de points de vue entre les parties prenantes de lentreprise, pour agir dans lintrt collectif.

Usage et parties prenantes Acteurs du SI Performance Rfrentiels Informations Utilisateur Conformit Processus Grer le cycle de vie des utilisateurs et des rles Grer les ressources Personnes Identits Contrle daccs Fdration Provisioning Grer le risque RH Mtier RSSI Scurit

Principes

Scurit

SI

Processus Gestion des identits Audit Grer les rles

Architecture

Figure 4 : la Gestion des Identits et des Accs (Source Arismore)

IT-expert n88 - novembre/dcembre 2010

11

COA (Collaboration Oriented Architecture) du Jericho Forum apporte un cadre de travail pour louverture des Systmes dInformation, avec une vision besoin des entreprises. Le SABSA (Sherwood Applied Business Security Architecture) du SABSA Institute est un cadre darchitecture de scurit dentreprise qui, au-del des modles et de la gestion du risque, introduit une mthode intressante pour capturer les exigences (Business Attribute Profile). A la demande des partenaires de lOpen Group, un groupe compos de membre de lOpen Group (Security Forum et Architecture forum) et du SABSA Institute, travaille sur des initiatives de rapprochement comme lutilisation de pratiques communes pour la gestion des exigences et la mise disposition de composants darchitecture (vues, building blocks, artefacts).

Pour les entreprises franaises, il est possible denrichir progressivement leurs propres cadres des bonnes pratiques prsentes en cohrence avec le systme de gestion de la scurit de linformation propos en se rfrant aux normes ISO 2700x. En effet, laccompagnement des projets de transformation de lentreprise et la contribution aux initiatives nationales et internationales sont dexcellents moyens de valoriser et professionnaliser les mtiers de la scurit des SI. n

A noter LOpen Group a galement cr un nouveau forum Trusted Technology Forum pour travailler sur la gestion de la chane dapprovisionnement afin de garantir la scurit des matriels et des logiciels achets par les gouvernements et les grandes entreprises commerciales. Le cadre (Technology Provider Framework) ainsi initi fdre les bonnes pratiques destination des fournisseurs afin de les aider garantir la scurit de leurs produits.

Gilles Castran, Directeur Associ dArismore

Arismore est une socit innovante en conseil et intgration qui accompagne la transformation et la scurisation des systmes dinformation des grandes entreprises et des administrations. Avec un chiffre daffaires de 11 millions , Arismore est devenu le spcialiste en France de lArchitecture dEntreprise et de la Gestion des accs et des identits.

Site web : www.arismore.fr

12

IT-expert n88 - novembre/dcembre 2010

IDC vous donne rendez-vous mercredi 19 janvier 2011 (9h 14h)

CONFERENCE IDC : OPTIMISER SA STRATEGIE DE SOURCING


Insourcing, outsourcing, nearshore, offshore, Cloud Computing : comment tirer le maximum des diffrents modles ?
Le DSI doit prendre en considration les objectifs stratgiques de lentreprise mais aussi les objectifs tactiques des diffrentes entits mtiers. La ractivit de la DSI, couple la qualit de services rendus aux directions mtiers sont deux critres essentiels aujourdhui. La question qui se pose alors est bien : Quelle stratgie de sourcing est la mieux adapte mon entreprise ? La question est complexe et nappelle pas une rponse unique, dautant plus que les modles disposition des DSI sont toujours plus nombreux : tout raliser en interne ?, insourcing ? outsourcing ?, onshore ? nearshore ?, offshore ?, Cloud Computing ? Tous ces modles sont ou seront prsents dans les entreprises et il devient trs important de faire les bons choix de modles de delivery pour les bonnes briques du systme dinformation. De plus, il faut tre en mesure de doptimiser lensemble sans crer de silo ou de point de friction.

Au programme :
La politique de Sourcing
Mesurer les enjeux et la cration de valeur pour lentreprise : rduire les cots, gagner en flexibilit et librer des ressources pour investir dans de nouveaux projets ou de nouveaux modle conomiques

Confrence organise par IDC

Diffrents modles et solutions de global sourcing


Dfinir une politique de sourcing adapte et adaptable la transformation de lentreprise et garante de loptimisation de linfrastructure et des applications

IDC, cabinet leader de conseil, et dtudes dans les technologies de linformation

Le Cloud Computing
Gagner une longueur davance vers ltape ultime de lexternalisation ?

en partenariat avec

Avec le retour dexprience de : Bertrand ETENEAU DSI Faurecia Yann BEYNoN DSI RoCHE Gael DoMINIQUE Direction des achats Groupe ToTAL Stphane CoRDIER DSI Alliance Healthcare France Participez la confrence IDC Stratgies de Sourcing le 19 janvier 2011, Paris pour :
dresser le bilan et faire le point sur les diffrents projets mis en place ce jour. analyser ensemble quelles sont les bonnes pratiques, quels sont les leviers oprationnels et technologiques votre disposition. faire les bons choix de modles de delivery pour les bonnes briques du systme dinformation.

PROGRAMME DETAILLE ET INSCRIPTION GRATUITE :

http://www.idc.fr/strategie_sourcing2011 code invitation ITX


ou contacter Edith Tricheux etricheux@idc.com - tel. : 01.56.26.26.91

Les Appliances

dans les Infrastructures SOA


14 IT-expert n88 - novembre/dcembre 2010

Technique

Infrastructures SOA et trafic XML


La consommation grandissante des flux XML dans les infrastructures informatiques ne permet plus denvisager la solution logicielle comme tant lunique possibilit offerte pour traiter ce type de flux. En effet, les traitements sur les flux XML sont de plus en plus complexes et nombreux. Ils ncessitent des capacits de mmoire et de traitements importants, pour raliser des fonctionnalits purement techniques et qui napportent aucune valeur ajoute aux applications mtiers des entreprises.

Le besoin de performance et de scurit


Les appliances (SOA Service Oriented Architecture) ont pour principal objectif de supporter des fonctions techniques cls de linfrastructure SOA de manire garantir la prennit des applications et des fournisseurs de services. Parce que les contrles et traitements prcits doivent tre effectus en minimisant limpact sur les performances de linfrastructure SOA et en garantissant sa scurit, une solution logicielle ne peut pas tre envisage la diffrence dune approche par appliance . Les appliances consistent en des quipements de type rseau , ddis des traitements applicatifs plus ou moins toffs selon les gammes proposes par les principaux diteurs du march. Les appliances SOA incarnent une dclinaison particulire de cette offre dans le sens o elles sont capables deffectuer des traitements et contrles spcifiques aux services Web sur des trafics tels que SOAP, XML/RPC ou REST (Representational State Transfer).

Des traitements varis lis aux contenus XML


Il sagit principalement des traitements tels que : Transformation, adaptation de contenu Extraction, filtrage de donnes Validation des messages XML Chiffrement et dchiffrement de donnes XML Signature digitale et vrification de signature dans des documents XML Cette consommation de flux XML est lie en partie ladoption dsormais constate des services Web au sein de linformatique de nombreuses entreprises. Concernant les flux de type services Web SOAP (Simple Object Access Protocol), les traitements XML concernent galement lutilisation des standards Web-Services aboutis, quels quils soient : WS-Reliable Messaging WS-Addressing WS-Trust WS-Security WS-Policy Les applicatifs doivent raliser des traitements visant garantir la scurit des applications et programmes qui consomment les contenus XML. En effet, les menaces XML sont relativement simples crer et pnalisent lourdement les victimes de telles attaques. Parmi les plus classiques, on notera par exemple : Les dnis de service XML ou XDoS (XML Denial of Service) Laccs non autoris des services La compromission de systmes informatiques (XML Virus) Les attaques visant la confidentialit et lintgrit des donnes Outre ces contrles sur les contenus, les applicatifs doivent raliser dautres traitements techniques, distincts de toute logique mtier. On notera par exemple : La gestion des habilitations pour laccs aux services de linfrastructure SOA, Les ruptures protocolaires parfois ncessaires, Le routage technique ou fonctionnel de linformation, Lexposition et le management des services, permettant par exemple de lisser le trafic ou le rejeter si le seuil daccs vers un service est dpass (de manire gnrale ou pour un utilisateur en particulier).

Des appliances caractre technique


Une appliance SOA est constitue dun quipement matriel qui embarque un microcode (ou firmware ), lment indispensable et optimis, qui porte lensemble des possibilits de traitement offert par lappliance SOA considr. Cette approche simplifie considrablement linstallation, le dploiement et lvolution de linfrastructure SOA base sur ce type de composant. En outre, elle opre une sparation claire entre les fonctions techniques et mtiers, tant prcis que les appliances SOA nont pas pour vocation de supporter quelque logique mtier que ce soit, mais de prendre en charge des fonctionnalits exclusivement techniques. De plus, une appliance est un systme configurable et non pas programmable ; il offre dans la plupart des cas des interfaces multiples (commande en ligne et interface graphique par exemple) permettant dimplmenter les configurations requises. Ce mode dimplmentation masque la complexit des spcifications et protocoles, en synthtisant les informations requises. La fourniture dinterfaces de configuration diverses permet dadresser un large public : oprateurs rseau : installation physique et paramtrage rseau de lappliance, responsables scurit : configuration des politiques de scurit (contrle daccs, menaces XML, protection des serveurs darrire-plan), architectes et dveloppeurs : dfinition et implmentation des services. Par rapport aux menaces XML, il existe deux approches concernant les appliances SOA : 1. lapproche positive consiste rejeter, par dfaut, toutes les attaques existantes. Il est cependant possible de diminuer le niveau des contrles effectus.

IT-expert n88 - novembre/dcembre 2010

15

2. lapproche ngative consiste neffectuer aucun contrle de scurit. Ces contrles sont configurs au cas par cas, selon les besoins de scurit.

O positionner ces appliances ?


Les appliances SOA se positionnent principalement en frontal des fournisseurs de services et des applicatifs de manire plus gnrale. Ils sont alors capables de : garantir la scurit interne ; sintgrer avec des applicatifs de type legacy, via des connecteurs ddis : dans ce cas, lappliance SOA doit pouvoir effectuer des transformations sur des contenus autres que XML. Autre positionnement possible : au sein de la DMZ (zone dmilitarise). Dans la mesure o ils sont capables de satisfaire des niveaux de certification ou des critres de scurit permettant leur utilisation dans cette zone particulire de linfrastructure dune entreprise. La rupture protocolaire opre en DMZ par lappliance SOA est une garantie ncessaire de scurit. Le fait dembarquer un microcode dans lappliance renforce galement la scurit dans la mesure o cette approche empche tout dveloppement de script ou ajout de modules supplmentaires la solution qui pourrait impliquer de potentielles failles de scurit.

Un retour sur investissement trs avantageux


Une autre caractristique intressante des appliances SOA, leur excellent retour sur investissement. Les diffrents cots envisager pour effectuer une comparaison entre une appliance et une solution logicielle quivalente sont les suivants : cots de linfrastructure oprationnelle complte ; cots des dveloppements dapplications et de maintenance de la solution ; cots dacquisition des produits ; charges de maintenance des produits ; cots dinstallation et de dploiement. Lensemble de ces cots est bien plus important avec une solution logicielle, car celle-ci ncessite plus de ressources (humaines, logicielles et matriels) dans lensemble des phases de ralisation dun projet SOA. Ainsi, une appliance SOA embarque un microcode offrant au final une solution configurable complte, la diffrence dune solution logicielle base sur un serveur, sur laquelle un dveloppement spcifique doit tre implment et maintenu. Dune manire gnrale, une appliance SOA est gre comme un quipement rseau traditionnel linverse dune solution base sur plusieurs serveurs dont les cots de gestion et de maintenance sont sans commune mesure.

Web-Services Consommateurs Internes

DMZ

Appliance SOA

SOAP/HTTP(S) IP Firewall Web-Services Consommateurs Externes

IP Firewall

Appliance SOA

SOAP/HTTP(S)

Web-Services Fournisseurs

Une intgration simplifie linfrastructure SOA


Lintgration des appliances dans linfrastructure SOA est facilite, car elle se base sur des standards et spcifications. En effet, si les composants logiciels avec lesquels doit sintgrer lappliance utilisent des APIs ouvertes (bases par exemple sur SOAP ou REST), ou des protocoles dchange standardiss, alors lintgration est facilite et sen trouve considrablement acclre. Voici quelques exemples : les principaux registres et rfrentiels de services offrent, en plus dUDDI, des interfaces SOAP/REST permettant la rcupration de mtadonnes relatives aux services, partir dune appliance SOA ; les scanners antivirus offrent une intgration possible via ICAP (Internet Content Adaptation Protocol), permettant une appliance SOA de transmettre les attachements des messages SOAP et de rejeter tout contenu infect par un virus.

Un tel positionnement en DMZ est envisag lorsquune appliance SOA est utilise pour exposer des services (on parle galement de virtualisation des services) des partenaires externes lentreprise. Dans ce cas, elle est utilise pour dtecter et contrer les ventuelles attaques XML, mais galement pour contrler les accs aux diffrents services via des politiques de scurit spcifiques. Ces politiques se basent sur des composants externes lappliance (tels que des annuaires LDAP par exemple) afin de renforcer des contrles dauthentification et dautorisation vis--vis des services fournis. On parle alors de passerelle de scurit externe (ou interne) ou encore de point de passage unique du trafic des services Web. En fonction des appliances SOA, il est possible de les interfacer avec une solution de gouvernance et de gestion du cycle de vie des services (registre de services) afin dalimenter les services de virtualisation laide des contrats dinterface des fournisseurs de services.

16

IT-expert n88 - novembre/dcembre 2010

Technique

La possibilit dintgration avec les registres et rfrentiels de service est un point dterminant dans le choix dune appliance SOA.

Un cadre normalis et standardis en zone SOA


Lun des principaux intrts des appliances SOA est quelles fournissent un cadre normalis pour le traitement des flux de type Web-Services. Le point de passage unique quelles constituent rend impossible le transit de flux qui ne respectent pas strictement les politiques de contrle configures sur ces solutions.

Monitoring de linfrastructure et des appliances SOA


Les possibilits de monitoring offertes par SNMP permettent la supervision des appliances SOA et la rcupration de mtriques techniques diverses : usage CPU, consommation mmoire, nombre de connexions Le monitoring des services (WebServices, services REST et XML) est galement possible en utilisant des standards tels que WS-Management ou WSDistributed Management, lidal tant de pouvoir influer sur le registre des services partir de la solution de monitoring, en fonction des donnes supervises sur les appliances SOA. Ainsi, un consommateur peut tre autoris consommer un service n fois par semaine. Si ce seuil est dpass, il peut tre ncessaire de fournir un service quivalent ce consommateur, mais en mode dgrad (les informations retournes par le service pourraient dans ce cas tre moins pertinentes). Si on considre les diffrentes briques de linfrastructure SOA que sont : lappliance SOA, le registre de gouvernance des services, la solution de monitoring des services ; Il est alors possible de mettre en place une solution partir de laquelle la brique de monitoring sera alerte par lappliance dun dpassement de seuil, ce qui lui permettra de modifier la destination du service - pour le consommateur spcifique - au niveau du rfrentiel des services. Lappliance SOA sera alors en mesure de router le consommateur vers le service dgrad , sans intervention dun oprateur sur la solution de registre et sans modification ni du consommateur ni de la configuration de lappliance SOA.
Registre SOA Monitoring Web-Services

Des changes B2B fluides et sous haute scurit Le RSSI dune socit dcide que tous les flux WebServices en provenance de partenaires externes doivent : 1. utiliser le protocole HTTPS en authentification mutuelle, ce qui permet didentifier lapplication consommatrice du service, 2. utiliser un jeton de scurit de type UserName Token , permettant lidentification des utilisateurs et le contrle daccs aux services, et respectant la version 1.1 de la spcification WS-Security, 3. transmettre un flux valide, cest--dire qui respecte strictement le contrat dinterface tabli lors de la conception du service. Un partenaire externe lentreprise et souhaitant consommer un service devra donc satisfaire lensemble des exigences, traduites sous forme de configuration au niveau de lappliance. Si une seule des conditions prcites nest pas respecte, alors lappliance SOA rejettera la requte du consommateur sans que cela nait dimpact sur le fournisseur du service qui na aucun moment t sollicit.

Cette normalisation permet galement aux entreprises dexposer de nouveaux services internes de manire optimise. En effet, les responsables de linfrastructure SOA sont en mesure dexprimer des rgles simples aux fournisseurs de services internes (quipes de dveloppement) et dtablir en quelque sorte les prrequis indispensables pour lexposition dun nouveau service scuris. Par exemple, lquipe dinfrastructure SOA peut exiger que le contrat dinterface (fichier WSDL du service) soit conforme avec la spcification WS-Interoperability Basic Profile 1.0/1.1 . Vis--vis des consommateurs du service, elle peut imposer une limite dutilisation du service par utilisateur, par consommateur ou commune lensemble des consommateurs du service. Les appliances SOA permettent videmment deffectuer les contrles de scurit internes linstar de ceux effectus pour les partenaires externes (dtection et rejet des menaces, contrle daccs, filtrage de donnes entrantes ou sortantes) sachant que les attaques XML sont encore principalement excutes par des utilisateurs internes aux entreprises.

SOAP/HTTP(S)

Appliance SOA

SOAP/HTTP(S)

Web-Services Consommateurs Web-Services Fournisseurs

Au niveau de la solution de monitoring, lidal est de pouvoir superviser lensemble des intervenants : appliances et services, de manire bnficier dune vision globale de linfrastructure SOA au run-time.

IT-expert n88 - novembre/dcembre 2010

17

Appliance SOA et Bus de Services dEntreprise (ESB)


Transformation, scurit, routage dynamique de linformation, management des services, rupture de protocoles, traabilit des changes : les principales fonctionnalits des ESB sont supportes par les appliances SOA. Le positionnement dune appliance SOA comme ESB peut tre envisag : si lappliance satisfait totalement aux besoins de connectivit exprims ; si lappliance satisfait en partie aux besoins de connectivit exprims, mais aussi si des interfaces standardises de type Web-Services, XML/RPC, REST peuvent tre implments sur les applications cibles, pour lesquels la connectivit nest pas assure par lappliance ; si les besoins dorchestration au niveau des mdiations du bus sont inexistants ou lgers ; si les besoins en termes de performance et de scurit sont importants : nombre de transactions lev, ncessit de contrler les flux, oprations cryptographiques
Consommateurs

Monitoring Services

SOAP/XML/REST

Appliance SOA

SOAP/XML/REST

ESB

Consommateurs

SOAP/XML/REST Services

Vers le tout-appliance ?
Les solutions base dappliance se dveloppent chez de nombreux diteurs et intgrent de plus en plus de fonctionnalits techniques. Lide consiste promouvoir des solutions permettant de centraliser les fonctions cls des infrastructures informatiques. Parmi les solutions les plus rcentes, notons les appliances assurant la scurisation des changes B2B (Business to Business), celles assurant la connectivit entre des applications dune entreprise (dites on-premise ) et les applications prsentes sur un Cloud, dans des domaines comme le CRM (Customer Relationship Management) ou encore celles permettant de grer du cache applicatif. Le dnominateur commun de toutes ces appliances est quelles nembarquent pas de logique mtier et sont conues pour effectuer des traitements spcifiques de manire optimise et scurise. Il parat cependant vident que les fonctions et applications mtiers dune infrastructure informatique ne sont pas candidates pour tre portes par une offre de type appliance, une poque o lvolution de linformatique est de proposer une virtualisation de ces dernires intgrables et provisionnes dans un Cloud. n

IP Firewall

DMZ Mdiations exposes

Rseau
IP Firewall

Appliance SOA

Appliance SOA

Appliance SOA

Internet

Services

Le bus de service peut tre accessible en externe travers une appliance positionne en DMZ, qui expose les services aux utilisateurs externes et assure les contrles de scurit ncessaires. Autre utilisation possible pour les appliances SOA : les interfacer en frontal dun ESB logiciel existant. Toutes les requtes destination de lESB transitent alors par lappliance qui assure la scurit de linfrastructure : minima cela concerne la dtection des attaques et la validation des messages. Il est galement possible de dlguer lappliance SOA le traitement des mdiations qui ne ncessitent pas dorchestration (ou une orchestration lgre) de manire soulager lESB logiciel de ces traitements. Lappliance SOA assure galement la protection de lESB en limitant, si besoin, le nombre de transactions sur le bus.

Joel Gauci, Certified IT Specialist Client Technical Professional chez IBM Software Group

18

IT-expert n88 - novembre/dcembre 2010

Technique

TOP5 des anti-patterns appliqus lESB

pprhender de nouveaux concepts et sassurer de la bonne direction des projets informatiques ncessitent au pralable un arrt sur ce quon dsigne couramment comme les bonnes pratiques . Celles-ci sont gnralement issues de la

longue tradition des prdicateurs de nos temps, les leads architects , respectables par leurs contributions la discipline dingnierie du logiciel. Aussi est-il commun de vrifier auprs de nos quipes, si celle-ci ont t berces par des patterns du GoF , de Martin Fowler, Jacobson ou plus rcemment de Thomas Erl.

IT-expert n88 - novembre/dcembre 2010

19

Aujourdhui, ne pas disposer de connaissance des grands principes, et ne pas lexiger de ces quipes darchitectes constitue une vritable prise de risque. Il est salutaire de prendre le temps de considrer, la lumire des prcdentes expriences, ce qui a t mal interprt des diffrents enseignements, ce qui na pas fonctionn, puis de constater sans fard tout le mal que lon ne souhaitait pas faire . Sous le vocable ESB se cachent 2 concepts diffrents : Le produit, offre logicielle volution des EAI avec un outillage Web services et MOM. Le pattern darchitecture, tablissant une couche dintermdiation au sein du SI et endossant le rle de fournisseur de service. LESB expose alors des services sur la base dapplications existantes via lutilisation de connecteurs ( enablement ). Dans une dmarche SOA, les concepts de Mdiation et d Exposition font corps afin de fournir au reste du SI les services gages de stabilit et dvolutivit. Puisque lon aborde trs souvent les bonnes pratiques, pourquoi ne pas se pencher sur quelques mauvaises pratiques communment recenses autour de la mise en place dun ESB ?

Cause Tentative de rationalisation des services exposs au sein du SI sans prendre en compte les cas dusages mtiers. Peur de lanti-pattern Tout est Service . Dmarche SOA porte isolment par lIT. Effet Les effets ngatifs concernent la complexit fonctionnelle porte par ces services, qui rpondent de nombreux cas fonctionnels (tous les langages dimplmentation ne sont pas aussi lgants que les prdicats Prolog pour adresser les clauses multiples) ou bien une signature de service tiroir, permettant la saisie de paramtres dentre gomtrie variable. La gouvernance dun tel service savre des plus dlicates, puisquil adresse de nombreuses problmatiques, et donc en servant un dessein aussi large, est susceptible de subir de nombreuses volutions. Nous risquons alors de produire de multiples versions, qui nintressent quun nombre limit de consommateurs, voire de multiplier les interfaces pour un mme service, faisant alors porter ladaptation fonctionnelle par lESB. Interfaces exposes
Exposition de Service Adaptation Fonctionnelle (ltrage, transformation)

Anti-Pattern #1 Le Macro Service


Description Suite la mise en place dune mthodologie didentification de service, il peut arriver que le message initial de rationalisation des services du SI soit mal interprt, aboutissant une situation oppose celle recherche ; une tentative de rationalisation du nombre dinterfaces exposes pour un domaine fonctionnel, en fournissant des services de forte granularit. Nous tombons alors dans lexcs inverse, savoir : la fourniture dun nombre limit de services, qui rpondent un primtre fonctionnel trop large.
Application Source

Interfaces consommes

Figure 2 : mauvais rle fonctionnel endoss par lESB

Un corollaire, qui va gnralement de pair avec les lments dcrits prcdemment concerne les performances dun tel service. Il nest en effet pas rare de le voir remonter une grappe dobjet dune profondeur importante afin de fournir ces nombreux consommateurs toute ltendue des informations quils sollicitent.

Applications Composites Portail Externe Interactions Utilisateurs et B2B Registre et Rfrentiel SOA

Applications Composites Portail Interne & Applications

Partenaires B2B Integration

Rfrentiel de Scurit Infrastructures transverses

Mdiation de Services Fournisseur/ Consommateur

Business Process Management

Moteur dexcution

Exposition de Service (Enablement)

Exposition de Service

Moteur dexcution

Business Database Domaine Mtier 1

Application

ERP

Legacy Domaine Mtier 2

Business Database

Fonctions portes par un ESB


Figure 1 : architecture logique simplifie dun socle SOA

20

IT-expert n88 - novembre/dcembre 2010

Technique

Solution Gnralement, celle-ci est rechercher du ct des cas dusages auquel doit rpondre ce service (sil est de niveau Tache) ou bien sur lidentification prcise de la classe mtier/catgorie quil manipule (sil sagit dun service de type Entit). Lobjectif est de mieux dlimiter le service offert, en proposant un nouveau dcoupage, permettant ainsi de sparer les populations consommatrices et ainsi, dtre plus en phase avec les besoins. Si le service est dcoup plus fin, le risque de remonter lintgralit des informations du domaine fonctionnel chaque appel est plus limit. La solution est donc plutt rechercher sur la granularit du service exposer, plutt que sur une adaptation fonctionnelle porte par les capacits de lESB.

vritable plus value mtier. Le dcommissionnement des protocoles existants, voire natifs, ne doit pas intervenir de manire systmatique, mais doit toujours tre motiv par un besoin avr dinteroprabilit. La question doit galement se poser dans le cadre de la dmarche didentification des services : un service dit Utilitaire (1), bien quidentifi en terme de service SOA, porte une implmentation qui ne systmatise pas lusage dun web service. Cet anti-pattern savre dautant plus nocif moyen terme pour le SI lorsque la dmarche dexposition du SI en service nest pas adosse un rfrentiel de service (qui nest pas un simple annuaire UDDI !).
Service Processus Taux de rutilisation croissant Service Utilitaire

Anti-Pattern #2 Tout est service ou la SOA optimiste


Description Il est commun dans une dmarche SOA de tomber dans une exposition systmatique en services Web, notamment en ce qui concerne les lments du patrimoine applicatif existant. Il est bien de la prrogative de lESB de porter cette fonctionnalit dexposition ; pour autant lexposition systmatique sur un ESB de mme typologie de services pose la fois un problme de gouvernance ainsi que de performance, le protocole SOAP sur HTTP tant bavard. La mise en uvre dune architecture SOA est alors communment confondue avec une dmarche Web Service qui vise remplacer les API ou les appels de procdure distante par lusage dun seul et unique protocole. Cause Leitmotiv souvent entendu Nous avions dj une dmarche Service, il ny a plus qu les exposer en Web services. Effet Cette dviation de la dmarche apparait maladroitement comme une solution de rationalisation des interfaces applicatives. Pour autant, dans certains cas, la couche dexposition en Web Service nest pas forcment porte par une brique applicative performante et dgrade peu peu le niveau de service du SI. Lorsque cet anti-pattern intervient dans un environnement possdant un ESB de type logiciel et non de type Appliance , le goulet dtranglement nen est que plus vident. Par ailleurs, lESB devient dans cette vision le nouveau Single Point Of Failure du SI. Certains dtracteurs mentionneront que cest souvent le cas, puisquil constitue le point dacquisition de linterface des services. Cependant, le risque est particulirement renforc avec une dmarche ou tout service technique ou purement applicatif serait expos. Solution Ce biais entraine une forte complexit de gouvernance des services. Dans une dmarche SOA, il faut conserver comme objectif de construire et dexposer des services qui ont une

Service Tche

Service Entit

Figure 3 : typologie de service dune dmarche SOA

Anti-Pattern #3 Rplication de donnes


Description Un des usages souvent rencontr, port par lESB, correspond la propagation dinformation au sein du SI plutt que leur mise disposition. Cet usage est toujours li lutilisation dun ESB en tant quEAI en prennisant les architectures de ce type. Pour autant, ce mode de fonctionnement nest pas totalement proscrit lorsquil concerne des informations de type vnement permettant de dclencher des processus transverses. Le point dattention concerne donc bien ici la typologie des informations mises disposition. Dans certaines organisations, souvent portes par des progiciels qui ont lhabitude de fonctionner dans leur propre cosystme sans sinterfacer avec le reste du SI, la dmarche dadressage de service nest pas naturelle. Cause Une vision en Silos de donnes, souvent issus dune vision purement Progicielle ou applicative du systme dinformation. Effet Les effets ngatifs sont assez nombreux et prennisent ce qui serait proscrire : la multiplication des rfrentiels de donnes dentreprise. Sans voquer la ncessit dune relle gouvernance de la donne, de la dsignation du matre de celle-ci et de son cycle de vie, il est important dans une dmarche SOA de porter une attention particulire ne pas propager des informations qui ont plutt vocation tre exposes.

1) Service proposant des fonctionnalits dadministration, de supervision fonctionnelle ou technique, de gestion de linfrastructure. Voir Rfrentiel mthodologique GO-ON pour plus dinformation sur la dmarche SOA prconise.

IT-expert n88 - novembre/dcembre 2010

21

La dsynchronisation des donnes est un risque fort, directement li la mise en place de cet anti-pattern. La duplication des traitements voire, la multiplication des services en est un autre. En effet, rien nempche doffrir des services sur ces donnes une fois celles-ci intgres dans son propre rfrentiel. Cette divergence est gnralement porte par linteraction avec des progiciels dentreprise monolithiques qui ont pour (mauvaise) habitude de chercher acqurir toutes les donnes quils manipulent, dupliquant ainsi les traitements. Solution En allant au bout de cette recommandation, il est de la responsabilit du producteur de la donne doffrir un service de mise disposition de ces informations ou du traitement recherch. Ce traitement peut tre dlgu un tiers pour des raisons de dnormalisation technique, mais celui-ci constitue alors le point dacquisition unique de linformation (et non du flux de donne). On pressent bien videmment que cela ne va pas sans heurts ni tracas, et contrarie les porteurs du progiciel et le producteur de la donne, qui dans le cas de cet anti-pattern avait juste propager la donne sans se proccuper des besoins des consommateurs, ou du devenir de celle-ci.

Anti-Pattern #4 La multiprise
Description En digne hritier des EAI en terme doffre produit diteur, les ESB arrivent avec toute une connectique permettant dadresser un large panel de technologies et de protocoles de communication. LESB se prsentant schmatiquement comme un EAI sur lequel on aurait greff une couche de standards (WS-*), son hritage des protocoles legacy entraine une mise disposition dun ensemble de connecteurs permettant dadresser lhtrognit du patrimoine applicatif du SI. Leffet pervers est de prenniser des lments legacy , en conservant les interfaces historiques et donc, de reconduire leurs limitations. La tentation est toujours forte de penser ses besoins comme spcifiques plutt que de tenter de rsoudre leurs divergences par rapport un standard. Cause Idaliser lopportunit des capacits dintgration de lESB en utilisant tout le panel des connecteurs disponibles. Bref : reproduire la logique de lEAI.

Application verticale par branche mtier

Application composite multi-domaines pour processus transverses Application composite oriente processus

IHM

IHM

Processus BPM

Traitements

Traitements Domaine fonctionnel de Services Domaine fonctionnel de Services

Donnes Flux EAI Diffusion dinformation

Donnes

Domaine de Services mtier

Domaine de Services mtier

Domaine de Services mtier

Figure 4 : diffrence dapproche EAI/ESB

22

IT-expert n88 - novembre/dcembre 2010

Technique

Effet Dans un souci de rationalisation des interfaces applicatives, la tentation dutiliser lESB comme un facilitateur dintgration au sens EAI est forte. Il faut garder lesprit que la dmarche sous-tendue par un ESB est bien de standardiser les interfaces et de fournir une couche dabstraction, mdiation entre un consommateur et un fournisseur de service. Lutilisation systmatique de connecteurs applicatifs spcifiques ne sert pas cet objectif. LESB propose alors une dmarche dintgration type EAI, o il lui incombe de se plier aux interfaces spcifiques des patrimoines applicatifs. Le biais de ce principe est de faire porter par lESB toute la connectique spcifique des applications connectes , ce qui nest pas souhaitable dans une dmarche globale de rationalisation. En effet, dans cette optique, il nest pas de sa responsabilit de porter cette rupture protocolaire. La dmarche globale dadoption dune approche SOA sen trouve freine, puisque leffort dadaptation nest plus port par les services, mais par le mdiateur. Solution Pour viter ce type danti-pattern qui a des impacts technologiques importants, il convient de poser des rgles darchitectures fortes, et de tenir le cap dune cible standard. Les recommandations sont donc plutt dordre organisationnel que purement architectural. Pour autant, il parait ncessaire afin de converger au plus tt vers des interfaces normalises de faire porter leffort de standardisation par les nouvelles applications plutt que par le mdiateur.

Autre effet secondaire : lindustrialisation dun certain nombre de patterns par mconnaissance du besoin et donc, surinvestissement dans une industrialisation de loutil. Le risque est galement de mettre en place tout un framework, des patterns dutilisation qui nont finalement que peu de lien avec les services cibles. Une consquence complmentaire revient mettre en place un certain nombre de connecteurs ou dlments darchitecture qui ne seront finalement pas utiliss. (cf. la tentation de lanti patterns la multiprise). Solution La recommandation peut paraitre simpliste : il sagit de fonctionner par dmarche itrative, galement pour la mise en place de larchitecture. Trop souvent, on constate que la mise en place dun socle de services seffectue lors de la 1re itration, sans prendre en compte les probables prcisions/ volutions des besoins. Il sagit galement didentifier clairement le patrimoine applicatif que lon souhaite reconduire, ses limites dinteroprabilits, ses capacits dvolution et sa trajectoire de migration vers lexposition via un ESB.

Loutil nest pas la solution


Il existe de trs nombreuses manires de faire chouer de bonne foi un projet autour dun ESB. Il nest pas rare de voir systmatiquement lESB prsent comme le successeur de lEAI et donc den strotyper son usage. Cest gnralement le cas ct diteur par le choix de capitaliser sur la dernire gnration des EAI, en termes doffre logicielle. Cependant, Un architecte ne devrait pas se contenter de prenniser les rflexes de lEAI. La mise en place dun ESB doit favoriser une dmarche de standardisation des interfaces, enclencher une dmarche SOA et favoriser lidentification des responsables des donnes en limitant les flux au sein du SI. Pensons rponses aux besoins et non plus seulement outils ! n

Anti-Pattern #5 LArchitecture slideware ou tour divoire


Description Ce pattern, volontairement provocateur, se focalise sur la dmarche de choix doutil ou dtablissement dun cadre normatif avant davoir clairement tabli le besoin mtier. Cette dmarche est finalement assez frquente puisque le biais est de plaquer des solutions existantes qui fonctionnent un besoin spcifique. Cet anti pattern pourrait sappliquer de nombreux contextes, mais il est particulirement prsent dans les projets ESB qui souffrent historiquement de la confusion avec les EAI. Cause Manque danalyse de ses propres besoins, didentification des exigences fonctionnelles et non fonctionnelles. Effet Leffet peut savrer dsastreux tant en termes budgtaires, que de rponses aux besoins sous-tendus par loutil. Le rsultat peut tre dinvestir dans un outil dont lentreprise ne pourra utiliser toutes les fonctionnalits.

Claude-Emmanuel Drexler, Manager, en charge de loffre ESB


claude-emmanuel.drexler@logica.com

Logica est lentreprise du service en business et technologie. Elle runit 39 000 collaborateurs. Elle propose conseil en management, intgration de technologies et externalisation ses clients du monde entier, dont les plus grandes entreprises en Europe.

Site web : www.logica.com

IT-expert n88 - novembre/dcembre 2010

23

internationales
Google-Facebook : guerre ouverte entre les gants du Web
Avec son projet de messagerie volue (projet Titan), Facebook vient chasser sur les terres de Google en concurrenant son service Gmail, mais aussi Yahoo ! Mail ou Hotmail Fort de ses 500 millions de membres dans le monde, Facebook affronte sans complexe les tnors de le-mail en ligne. Nanmoins, il faut relativiser ces 500 millions. Des millions (dizaines de millions ?) de gens ont cr un compte Facebook quils ont depuis longtemps oubli. Autre problme : la plupart des internautes ont dj adopt une plate-forme de messagerie en ligne qui est devenue leur adresse de rfrence. On se souvient que Facebook a dj lanc la messagerie instantane, face GTalk et surtout Microsoft Messenger ou Skype. Apparemment sans causer de dgts significatifs. Estimant que Facebook ne respectait pas son devoir de rciprocit, Google a dcid de ne plus permettre laccs son API faisant fonction de passerelle vers le rseau social, et qui permettait dimporter ses contacts de Gmail. Le gant de la recherche sur Internet a dclar quil autoriserait ces changes quavec les socits qui permettent leurs utilisateurs lexportation de contenu vers Google de manire aussi simple. Google annonce 170 millions dutilisateurs de son service Gmail dans le monde. Malgr la crise, Google aurait planifi des primes et des augmentations de salaire de 10 % pour enrayer la fuite des meilleurs lments (selon le Wall Street Journal). La pnurie dingnieurs expriments engendre la surenchre dans la Silicon Valley, et Facebook (encore elle) se serait largement servi chez Google ! Une dmarche globale, puisque des entreprises comme Google, Apple, Adobe ou Intel auraient sign un accord-cadre avec le ministre de la Justice amricain pour viter les chasses aux profils trs qualifis, qui migrent parfois en groupe vers des cieux plus accueillants. n

Actualits

TomorrowNow : Oracle rclame 4 milliards SAP


Le 8 novembre dernier, Larry Ellison - CEO dOracle - a estim 4 milliards de dollars le prjudice subi dans laffaire qui loppose SAP sur TomorrowNow, rachete par lditeur allemand en 2005 et ferme en 2008. De quoi sagit-il ? Cette socit aurait eu accs un logiciel Oracle et un fichier de support client. Oracle avait jug cette pratique malhonnte, et poursuivi SAP pour - entre autres - violation de proprit intellectuelle. Si SAP ne conteste pas les faits reprochs TomorrowNow, la bataille porte maintenant sur lvaluation du prjudice. Pour SAP, un ddommagement de 40 millions de dollars semble suffisant. Selon la police ou selon les syndicats... La concurrence farouche et mondiale des deux entreprises sur les marchs du Progiciel, de la plate-forme applicative, de la Business Intelligence, de la base de donnes attise encore les passions, et transforme aussi ce jugement en bras de fer psychologique de premier ordre. n

24

IT-expert n88 - novembre/dcembre 2010

Actualits internationales

Google offre le WiFi en vol


Aprs une opration du mme type dans 50 aroports amricains, Google offre le WiFi sur les vols intrieurs aux tats-Unis. Du 20 novembre au 2 janvier, le gant du Web offrira la connexion WiFi aux passagers de 700 vols des compagnies AirTran, Delta et Virgin America, via le service Gogo Inflight. Cette opration est loin dtre dsintresse, puisque Google en profitera pour faire la promotion de son navigateur Chrome sur la page daccueil chaque connexion. Une belle opration de marketing crois aussi pour Gogo Inflight. En effet, certains pourraient y prendre got, surtout les habitus. Au WiFi en vol et peut-tre Google chrome. Allez savoir ! n

Dell veut aussi jouer dans le nuage


Boomi ? Lditeur de service en ligne de Pennsylvanie propose des services de dploiement et dintgration dapplications en mode Cloud (SaaS ou Software as a Service). Son service AtomSphere simplifie lintgration de donnes entre applications, services Cloud et autres applicatifs hbergs. Et cette intgration transparente incarne justement un point crucial de lessor du Cloud : la capacit sintgrer lexistant des entreprises (donnes comme applications), et la possibilit dutiliser le mme jeu de donnes entre diffrents services Cloud. Avec cette acquisition, Dell se lance dans le segment de lintgration, segment dj investi par Informatica, Tibco, mais aussi IBM, SAP, Oracle, Microsoft, ou plus rcemment Talend. Un nouveau mtier pour le constructeur, plutt loign de son activit principale et exigeant des comptences et des approches totalement diffrentes. suivre Le montant de la transaction na pas t communiqu, pour cette socit qui annonce des centaines de clients et des dizaines de milliers dintgrations. n

Un million de pros franais sur le nuage Microsoft


Microsoft annonce avoir dpass le million dutilisateurs pour ses services professionnels en mode Cloud en France, et 40 millions dans le monde. Dbut novembre, lditeur lanait la version beta dOffice 365, son offre Saas regroupant Office 2010 et ses outils collaboratifs Lync, SharePoint et Exchange. Confirmant son virage Cloud, avec sa propre vision conservatrice (Software+services, modle de licences oblige.), Microsoft complte donc son catalogue. En effet, lditeur de Windows sest dj positionn sur le PaaS (Platform-as-a-Service) avec Windows Azure pour dvelopper des applications Cloud, et sur lIaaS Infrastructure as a Service) avec Windows Server Hyper-V et System Center en mode Cloud. Toutefois, Microsoft prserve son cosystme en encourageant ses partenaires dvelopper des services Cloud sur ses plates-formes, un rseau prcieux de 700 partenaires (12 000 dans le monde) qui revend aussi les Microsoft Online Services. De l distinguer services hbergs et services Cloud le marketing prend le dessus ! n

IT-expert n88 - novembre/dcembre 2010

25

Peur dHadopi : pirates ou menteurs ?


Un sondage BVA-La Tribune de novembre 2010 montre que plus de la moiti (53 %) des internautes qui tlchargeaient de faon illgale rgulirement auraient cess cette pratique depuis le vote de la loi Cration et Internet en octobre 2009. Le gendarme et le bton auraient-ils eu raison de la piraterie des rebelles franais ? Le second volet de la loi Hadopi (Haute Autorit pour la diffusion des uvres et la protection des droits sur internet) adopt en septembre dernier, avec envoi de-mails davertissement, aurait-il confort cette tendance apparente ? Rien nest moins sr. En effet, sur lchantillon de 1 003 personnes interroges pour ltude, seuls 17 % reconnaissent avoir pirat des fichiers (musiques, logiciels, films). Et mme si ce chiffre passe 48 % chez les 15-24 ans, ces deux rsultats semblent trs optimistes. En toute bonne foi, certains internautes effectuent une recherche sur un moteur et arrivent sur un site proposant le tlchargement, tout en proposant dacheter aussi le fichier ou lapplication. Difficile alors de savoir que ce tlchargement est illgal. En outre, les multiples visionnages de films en streaming sont souvent considrs comme lgaux par linternaute qui ne tlcharge rien sur son ordinateur Par ailleurs, la vente de disques externes et internes se porte trs bien. Mais que peuvent donc enregistrer tous ces internautes ? Et quel site de tlchargement lgal est-il soudain devenu milliardaire ? n

Microsoft propose son antivirus via Windows Update


Aprs dtection de labsence dantivirus sur le poste de travail, Microsoft propose son antivirus gratuit Security Essentials via une mise jour optionnelle de Windows Update (la mise jour automatique de Windows). Aprs un positionnement grand public, Microsoft largit maintenant la cible de son antivirus gratuit aux entreprises de moins de 10 postes. Il faut croire que lditeur des Windows nest pas satisfait des 30 millions utilisateurs de Security Essentials. Aprs une premire initiative au Royaume-Uni, cette procdure arrive aux tats-Unis. Pour ne pas se mettre les diteurs dantivirus dos, Microsoft reste sur une mise jour optionnelle limite aux postes sans antivirus. Ces derniers mettent toujours en avant leur R&D et leur avance technologique face aux solutions gratuites. voir n

Oracle met un milliard sur ATG


Les gants de linformatique disposant encore de beaucoup de trsorerie, la croissance externe se poursuit coups de milliards. Parmi les dernires acquisitions, Oracle a mis la main sur lditeur amricain ATG (Art Technology Group) pour un milliard de dollars cash ! ATG publie une plate-forme de-commerce et de transactions on-demand. Parmi les fonctions volues favorisant le suivi du client : merchandising, marketing, personnalisation de contenu, recommandations automatiques (cross-selling) et assistance en ligne. Autant de fonctions qui viennent enrichir les applications CRM, ERP SCM , (gestion de la chane des approvisionnements) dOracle. Une fois le rachat valid par les autorits de rgulation amricaines dbut 2011, les solutions dATG devraient fusionner dans loffre Oracle. n

26

IT-expert n88 - novembre/dcembre 2010

Actualits internationales

Les Franais plbiscitent le travail distance


Plus de la moiti des Franais pensent que leur prsence systmatique au bureau nest pas indispensable. Toutefois, ces aspirants au travail domicile exigeraient daccder simplement et via tout quipement leur environnement de travail numrique. Mene auprs de 2 600 professionnels du secteur des technologies de linformation dans 13 pays, ltude InsightExpress (pour Cisco) montre quelques carts entre la France et la moyenne europenne. Ainsi, 60 % de lchantillon estime la prsence physique au bureau nest plus indispensable pour garantir la productivit , contre 56 % des Franais et 66 % des Anglais. En Asie et en Amrique latine, on passe 93 %, et 81 % en Chine ! Et la majorit des sonds prfrent un poste moins pay avec accs mobile que mieux pay et moins flexible. Bien entendu, ltude est commande par Cisco, vendeur de solutions rseau, de logiciels de communication et de serveurs blade Nanmoins, cette tendance saccentue, et mieux vaut la prendre en considration. Nombre de salaris se plaignent de ne pouvoir se connecter au rseau de leur entreprise. Le record va aux Russes avec 83 %, suivis des Allemands 77 %, de lInde 74 %, et de la France 72 % ! Pour les autres, 45 % assurent se connecter 2 3 heures par jour pour continuer travailler (48 % en France). Objections avances ce manque douverture : la scurit (57 % des sonds) et le budget (34 %). En outre, 58 % des sonds reconnaissent avoir permis des personnes extrieures dutiliser le matriel fourni par leur entreprise et 26 % des professionnels informatiques ont dclar du matriel perdu ou vol au cours des 12 derniers mois. On le sait depuis longtemps, la scurit est un mal qui vient souvent de lintrieur. Mais quand on veut tuer son chien, on laccuse de la rage. Enfin, offrir une possibilit ne signifie pas forcment tout bouleverser dans les modes de travail. n

Reprise de lemploi pour les informaticiens


35 000 ! Cest le nombre de recrutements raliss dans lindustrie informatique en France en 2010 (dont 26 000 cadres), contre 22 000 en 2009. Pas loin du record de 40 000 atteint en 2008. Et selon le Syntec Numrique le mouvement devrait perdurer en ce sens en 2011. Les plus dynamiques ? Les diteurs, les SSII et les prestataires avec un total de 26 000 embauches, dont 80 % assurent maintenir ce rythme au quatrime trimestre. Sur un march gnrant une valeur de 41 milliards deuros en 2010, le Syntec prvoit une hausse de 3 % des revenus en 2010, due laugmentation des budgets informatiques pour 53 % des entreprises de lHexagone. Nanmoins, les postes de chefs de projets et darchitectes informatiques oprationnels se font rares, et les jeunes diplms ne sont pas toujours oprationnels. Cest pourquoi nombre dentreprises informatiques crent leurs propres formations internes afin de mettre niveau les nouveaux embauchs. Le dfi consiste ensuite les fidliser. Pour sensibiliser les jeunes des mtiers prometteurs, le Syntec Numerique a ouvert les sites www.passinformatique.fr destinations des tudiants, mais aussi des parents et des professeurs. n

IT-expert n88 - novembre/dcembre 2010

27

Les visions dynamiques de lArchitecte dEntreprise

28

IT-expert n88 - novembre/dcembre 2010

Comment a marche ?

Le paradoxe des visions globales


Depuis plusieurs dcennies, on constate les alas, parfois les errements, des projets de systmes dinformation : budgets et dlais dpasss, objectifs illusoires, utilisateurs frustrs, complexit superftatoire Peut-on encore croire des projets senss dfinir des besoins , les inscrire dans des spcifications relies dans un idal cahier des charges ? Cela ne correspond pas aux nombreux retours dexprience, et ce constat est durable. Certes, on peut esprer raccourcir le dtour quimpose un investissement SI, par exemple grce un dveloppement agile, ou au recours un progiciel, ou encore en mettant en uvre une architecture flexible, compose de services. Pourtant, au-del de toutes les prcautions mthodologiques, de recettes miracles dans lingnierie de construction du SI, des nombreux dtours de modlisation, il existe un paradoxe propre au monde du SI et des processus : disposer dune vision globale, claire et comprhensible, et qui transcende les SI comme les processus, est rarissime. La rgle quasi gnrale est, pour des raisons diverses et varies, linexistence de ce niveau de vision, qui permettrait pourtant de valider les grandes options du projet. Sans une telle vision, comment scuriser un projet, au moins sur ses fondamentaux ? Comment garantir lalignement stratgique ? Dans le monde rel, celui des projets tangibles, on labore des cartes dtat-major, des images de projets aux rsultats visibles dans leurs grandes lignes, dans leur insertion. On anticipe peu de frais des reprsentations fidles sur des maquettes. Mais quand il sagit de SI et processus, qui soutendent la machinerie des entreprises et organisations de notre poque, on se perd : Soit dans des big pictures qui, en voulant tout reprsenter donnent naissance des schmas abscons, repoussoirs pour le commun des mortels , images sotriques et brouillonnes dans leur tentative de tout dire et de plaire toutes les parties prenantes, des stratges, aux mtiers, au monde du SI. Soit dans un dtail impertinent de modles de processus ou de SI, o la finalit est perdue et o seuls les spcialistes sy retrouvent, et sy confortent, Soit dans le mirage de strotypes tout faire, senss reprsenter toute entreprise, alors que cellesci sont si diffrentes et confrontes des marchs si varis. Voil lun des paradoxes de notre monde hyper complexe, o lon a plus de plaisir imaginer des tunneliers, creuser des tunnels, qu objectiver clairement o lon va. Pourtant la ralit nest pas si complexe quon voudrait le faire croire, et on gagne sabstraire dune foule de contingences et de dtails, qui ne sont que pripties dans le mouvement des affaires, des organisations, et des projets qui en dcoulent.

Une vision transcendant SI et processus


Objectiver les transformations
Pour se doter dune vision globale, il faut tre en mesure de reprsenter, non pas tous les dtails mcaniques des SI et des processus, mais leurs flux entrants et sortants : en somme reprsenter les transformations que toute entreprise ralise pour produire, crer ses nouveaux produits et services, distribuer, grer ses ressources, modifier son patrimoine SI, etc. Car cette notion simple, que lon comprend facilement dans le cas dune transformation matrielle, sapplique pareillement limmatriel. Leffort de reprsentation ne porte plus alors sur le dtail de la transformation : les pripties du processus, qui rsultent de choix opratoires, les spcifications du SI, qui dcoulent de lingnierie entre le formel, et linformel, le contraint et le subsidiaire, le besoin suppos et le besoin rel.

IT-expert n88 - novembre/dcembre 2010

29

Leffort porte sur lobjectivation des transformations : quelles sont les donnes dentre, les contraintes respecter qui sont immuables, les ressources mobilises et consommes, les tapes avec leurs rsultats intermdiaires, produits semi-finis de la transformation, et les sorties sous forme de rsultats : produits matriels fabriqus, services rendus, futures prestations dfinies ? Car la ralisation elle-mme de la transformation est naturellement variable selon les configurations conomiques, les organisations mobilises, la logique des processus mis en uvre, les automatismes implants par le SI une telle abstraction est salutaire pour se donner la vision recherche. Le recours labstraction est pratique courante, par exemple les professionnels du SI sont familiers avec les dclics dabstraction, qui permettent dabstraire une application par une fonction, ou de dfinir un objet gnrique , etc.

Des transformations imbriques


Nanmoins, on constate quune telle abstraction globale ne sest pas impose. Car, si on sait dcrire dans son essence mme, en la sublimant des SI, processus et organisations, une seule transformation, on ne tient pas pour autant la vision globale et claire recherche. En effet on ne rsumera jamais une entreprise ou organisation, dans sa complexit systmique , une seule transformation : plusieurs transformations sy combinent subtilement, et collaborent en dynamique pour sauvegarder ses biorythmes, et vivre son dveloppement. Il sagit de comprendre cette dynamique et se doter dune vision desimbrique des transformations, pour ne pas voir lentreprise comme un fatras en mouvement brownien, et se dtacher des variantes dorganisations, rsultantes de choix contingents. Dsimbriquer, car toute entreprise et organisation est multiple : certes on peut objectiver le cycle productif, mais celui-ci na pas de sens si les produits ou services sont immuables, le cycle de vie des produits est tout autant ncessaire. Il faut galement distribuer ces produits selon un cycle propre li la logistique, lanimation des marchs, agit par les saisons, les campagnes, au travers dun rseau lui-mme en constante transformation

Une reprsentation des chanes de valeur


Ce qui vient dtre dit correspond finalement une reprsentation des chanes de valeur et de leur synergie. condition de bien sentendre sur le terme valeur , et dtre prudent, car il est galvaud. En effet, le mot est mis toutes les sauces, ayant la vertu dune rassurante ambigit smantique. Il permet au discours de ratisser large, pouvant tre entendu sur un spectre smantique qui couvre le moral, a priori transcendant toute mtrique, jusqu loppos, rsultat dune mesure, expression dune certitude scientifique ! Le parti-pris est donc de ne se rfrer aucune notion de valeur , cest--dire dvaluation, quelle soit morale, conomique, stratgique, probabiliste Dailleurs les fluctuations conomiques on branl bien des illusions de valeur. On doit en toute rigueur focaliser lanalyse sur la chane de transformation, sur ses tapes, sa mcanique implacable, pour en dgager les fondamentaux, les invariants, en sabstrayant des valeurs, organisations, SI et processus. Ds lors, pour reprsenter le jeu de construction des chanes de valeur, dans cette acception, on a tout avantage se doter dune symbolique simple, afin de produire des schmas typiques et comparables dun business lautre. Cest lobjectif de loutil de cartographie des chanes de valeur EDA-kit (Event Driven Architecture kit).

30

IT-expert n88 - novembre/dcembre 2010

Comment a marche ?

Cartographie dun univers de transformations


Une telle reprsentation des chanes de valeur suppose un formalisme. Les normes de modlisation disponibles sont ddies aux diffrents modles de SI ou de processus, et donc inadaptes une vision globale. En gnral, pour reprsenter des macroprocessus ou des domaines du SI, par exemple dans un POS (plan doccupation des sols) durbanisme du SI, on se contente de disposer des rectangles couvrant, sans convention particulire, un espace symbolisant tout ou partie de lentreprise. Ces formalismes sont soit trop dtaills, soit trop statiques pour tracer les transformations. Le parti-pris ici est de cartographier un univers de transformation. Ce terme dsigne la carte des diffrentes oprations ralises, quels quen soient les oprateurs, pour une ou des transformations fondes sur un seul et mme cycle. Lide consiste se fixer sur lvnement initiateur de la transformation, et de constater que cet vnement nest jamais isol, mais toujours instant dun cycle : chaque vnement dun cycle est initiateur de transformations induites. On trouve aisment de multiples exemples de ce prcepte : vnements de parcours , parcours dun passager, parcours client, parcours de soin, vnements de cycle de vie , cycle de vie dun composant matriel, cycle rglementaire, cycle de vie dun produit Dans tous ces cas, de multiples transformations sont inities, pour assurer la maintenance du composant, fournir les prestations au patient, transporter le passager, faire voluer le produit La carte de lunivers de transformation fait ainsi apparatre, sur une ligne horizontale dveloppant sa dynamique de gauche droite, le cycle ou le parcours. Cest une dynamique objective, invariante. Sous cette ligne, la carte positionne les diffrentes oprations qui correspondent des grandes tapes de la transformation.
Primtre de la plateforme
Programmation des vols Attribution des slots Attribution des ressources Dchargement Rotation Chargement Autres prestations Autour de l'avion Dcollage Atterrissage

Contrles

Vol

Gestion et rgulation du trac arien

Contrles Sret Scurit

Assistance

Traitement Avion

Contrle arien de la plateforme

Oprateurs de la plateforme

Intgrateur de services aux oprateurs de la chane de transport

Intgrateur
Propritaire et intgrateur des installations de la plateforme

Compagnie arienne

Entretien-maintenance-logistique

Fournisseurs et oprateurs des systmes industriels

Oprateurs industriels

Parcours Avion

Le formalisme utilis ici est celui propos par loutil de cartographie des chanes de valeur EDA-kit. Dans lexemple de lunivers parcours avion dun aroport, on trouve ainsi : La srie des vnements typiques du vol et sjour de lavion laroport Les transformations ralises, en rapport ces vnements, par les oprateurs de la plateforme, qui apportent un service adapt lvnement, un service de proximit La mise en cohrence de ces apports, et lintgration du flux avion et du flux passager, qui constitue le cur de mtier de laroport, qui se comporte ainsi en intgrateur de services Dans un mme ordre dide, lintgration des services dquipement et dentretien de la plateforme Enfin une srie doprateurs spcialiss par type de ressource, et qui interviennent au sein de lcosystme aroportuaire : prestataires dentretien technique, fournisseurs de service. Laroport, pour le seul cycle du parcours avion, apporte sa valeur au travers de multiples oprateurs en interaction constante, et sous lorchestration de lautorit aroportuaire.

IT-expert n88 - novembre/dcembre 2010

31

Gnralisation du concept dunivers de transformation


Lexemple de laroport est aisment comprhensible, car la transformation de lavion y est en quelque sorte tangible. On comprend aussi facilement que reprsenter le seul parcours avion est rducteur, et quil y existe aussi un parcours passager , avec un univers de transformation typique, que lon retrouve instanci certes de faon diffrente, pour tout aroport.
Primtre de la plateforme
Enregistrement Embarquement Contrle Dbarquement, livraison bagages Vol

Prparation du voyage

Acheminement

Stationnement

Information, dplacement, services aroportuaires

Commerces, htels, restaurants

Agence de voyage

Superviseur du rseau de l'aroport

Oprateur parking

Services aux passagers (salons)

Commerces

Contrles suret, scurit (PIF, police)

Assistance

Oprateurs de la plateforme

Intgrateur de services aux oprateurs de la chane de transport

Intgrateur
Propritaire et intgrateur des installations de la plateforme

Compagnie arienne

Entretien-maintenance-logistique

Fournisseurs et oprateurs des systmes industriels

Oprateurs industriels

Parcours Passager

Dans cet univers passager , les oprateurs de proximit sont ddis au traitement des vnements du passager, tout en tant l encore orchestrs par lautorit aroportuaire, qui gre en outre la synchronisation des flux passager et avion. On voit, sur ce simple exemple, tout le parti que lon peut tirer dune reprsentation spare des transformations passager et avion , tout en prservant la cohrence densemble de lentit aroportuaire et de son cosystme. De faon plus gnrale, comme on le laissait entendre prcdemment, les mmes lois mcaniques de transformations sappliquent tous les cas de figure, que les cycles ou parcours concernent des objets matriels ou virtuels, des personnes physiques ou morales, des produits, des services, des rglementations, des lments de patrimoine, des outils industriels, des rseaux sociaux, etc. Ds lors le formalisme sera identique, et dautres types dunivers pourront tre reprsents avec le mme outil cartographique, pour symboliser les diverses transformations propres lentreprise. Et cette vision globale desimbrique ne sarrtera pas aux frontires de lentreprise, qui sont en constante volution, mais celles de lcosystme o celle-ci opre. On trouve par exemple le schma de synthse (page suivante) correspondant lunivers du soutien des services, tel quil dcoule des prconisations dItil. Ce type de schma est prcieux pour la stratgie de mise uvre et dorganisation dans le contexte Itil, car il permet dobjectiver les diverses rpartitions organisationnelles entre les composantes de service dgages par Itil. De fait Itil propose un modle de chane de valeur des processus de production informatique, modle qui doit tre instanci pour le cas de lentreprise, dabord de faon globale avec des cartes de ce type, puis de faon dtaille.

32

IT-expert n88 - novembre/dcembre 2010

Comment a marche ?

Incident

Initial Support

Resolution

Closure

Change

Information

Service Desk Service Operator Incident Management

Problem Management

Change Management

Conguration Management

Integrator

Data resource (CMDB)

Resource

Service Support Universe

Un autre exemple correspond un univers crucial pour toute entreprise : la cration de loffre. Ainsi le schma ci-dessous matrialise les transformations ralises par une enseigne de distribution pour crer son offre : Suivre loffre de produits, et les mergences ou obsolescences (cycle de vie des produits). Analyser la demande des marchs pour la cible de clientle et les segments viss (cycle exogne des marchs). Faire les choix marketing intgrant ces 2 visions et rfrencer les produits. Construire une offre intgre et dclinable par enseigne, rseau, canal, campagne. Adapter les offres des produits et de leurs supports marketing aux cycles des campagnes (cycle de mise en campagne). Il est clair que ces transformations sont propres la stratgie de lentreprise, qui pourra faire des choix de configuration conomique particuliers pour intgrer en son sein ou au contraire sous-traiter telle ou telle fonction. Dans dautres secteurs conomiques, la cration de loffre serait trs diffrente, impliquant par exemple une importante transformation de recherche-dveloppement
Industrial Product Life Cycle
New product announcement Product specications Product Availability Product Evolution End of Life Cycle Market Variation

Market Cycle
Development Maturity End of Cycle

Purchase Operator

Market Analyse

Service Operator

Product Marketing

Service Operator
Product Integration

Advertising

Sales development

Integrator

Campaign Denition

Campaign begining

Campaign Development

Maturity

End of Campaign

Market Cycle
Offer Creation

IT-expert n88 - novembre/dcembre 2010

33

Un outil de lArchitecte dEntreprise


Loutil de cartographie EDA-kit, porteur de la mthode de modlisation des chanes de valeur Trame Business , la met en pratique en quelques clics. Bas sur Microsoft Visio, il permet de reprsenter des scnarios, en jouant en particulier sur la technique des calques de Visio. Il a ainsi du sens pour lArchitecte dEntreprise dans lacception la plus globale du terme. Avec une prise en main simplifie, il est lArchitecte dEntreprise ce quest un outil de maquettage, de DAO, pour larchitecte. Loutil permet des publications Web, par exemple dans un intranet, et autorise un lien dynamique avec les autres publications plus dtailles (SI et processus), proposes par les outils du march. Par la simplicit du formalisme, son caractre adaptable pour coller au business et au mtier, cest un moyen de communication entre les dcideurs, les Architectes dEntreprise, les responsables des SI et des processus.

Le dessin et le long discours


Le modeste outil ainsi dcrit concrtise la logique que nous venons de dvelopper : se concentrer sur lessentiel, qui est le terrain des volutions des entreprises et organisations, et sur lequel simplmentent les valeurs du moment, et les choix de manuvre. Il ne prsente que peu dobjets, et na pas vocation au dtail de processus, de SI, de variantes dorganisation, et dinvestissements en tout genre. Se trouve ainsi combl le manque de vision de haut niveau, l o les enjeux sont les plus forts. Un grand acteur de la distribution dnergie a adopt ainsi une cartographie des macroprocessus tenant sur une seule page et reprsentation de rfrence de son mtier. Certes de tels schmas ne proposent de solutions compltes, armes de leurs quantifications. Dans le cas daroport par exemple, il existe de nombreuses diffrences de configuration de lcosystme, laroport pouvant appartenir une compagnie arienne, ou pouvant assurer de nombreuses prestations de la plateforme, voire avoir ses propres boutiques. Il peut au contraire se concentrer sur la seule fonction dintgration de lensemble. Quantifier et dtailler toutes ces alternatives seraient un travail lourd, et en partie inutile. Mais, en ralit, le modle reste le mme, et permet alors de prsenter toutes ces variations de frontire dentreprise, et de dgager les pistes approfondir. Et, ds ce niveau sommaire, des questions se posent qui orientent la recherche des chemins de manuvre stratgiques. Quelques jeux de couleurs, quelques bulles dinterrogation, y pourvoient. En somme, ce type de schma dArchitecture dEntreprise est ancr systmatiquement sur les invariants du mtier, il relativise les visions de lexistant, des cibles, et des migrations. Le dessin porte en germe le discours sur les fondamentaux, ncessaire lalignement stratgique. n

Ren Mandel, Fondateur

Ren Mandel, a dvelopp ses comptences dabord dans linformatique de lAdministration, puis dans le consulting, fondateur dORESYS, et un des promoteurs de lurbanisme des SI, avec la cration du Club Urba-EA. Crateur de la mthode PREMYS durbanisme et de larchitecture des systmes dinformation, et de la mthode de modlisation dArchitecture dEntreprise TRAME BUSINESS . Auteur de louvrage : De la Stratgie Business aux Systmes dInformation, lentreprise et son cosystme Herms 2006. Acteur majeur du conseil en management et organisation, Oresys est une socit indpendante de 230 consultants base Paris, Lyon, Bruxelles qui aide ses clients piloter leurs activits, amliorer la performance et mettre en uvre leurs projets de transformation. ORESYS intervient sur toutes les dimensions : mtiers, organisation, processus, systme dinformation, accompagnement du changement. ORESYS est membre fondateur du club URBA-EA (www.urba-ea.org ).

Site web : http://www.oresys.eu/

34

IT-expert n88 - novembre/dcembre 2010

La gouvernance du patrimoine applicatif


optimisation de la qualit applicative

ouvent complexe et htrogne, le patrimoine applicatif de lentreprise est pourtant essentiel lactivit mtier. Il peut tre compos de progiciels dorigines multiples (multivendeurs, dveloppements internes, etc.), aux langages de

programmation divers, avec une gestion et des comptences pas toujours matrises par lentreprise. Difficile dvaluer la qualit de ces applications, destimer leurs cots et de prendre les bonnes dcisions pour faire voluer ce patrimoine applicatif. Toutefois, des solutions permettant lanalyse des applications existent pour aider leur gouvernance.

36

IT-expert n88 - novembre/dcembre 2010

Quoi de neuf Docteur ?

Quentend-on par gouvernance applicative ?


La Gouvernance applicative recouvre les fonctions et solutions permettant danalyser, dvaluer et de faire voluer le patrimoine applicatif de lentreprise en fonction des besoins utilisateurs. Elles facilitent galement loptimisation des cots sur ces applications via des ratios cots/bnfices. Derrire le terme un peu gnraliste de Gouvernance se cache une pluralit de solutions aux primtres fonctionnels distincts. La gestion des applications se retrouve tout au long des diffrents livres ITIL (Information Technology Infrastructure Library ou Bibliothque pour linfrastructure des technologies de linformation). Elle se retrouve notamment dans le livre Service Operation (exploitation des services). Dans ce livre, la Gestion des Applications apparat comme la fonction visant grer les applications tout au long de leur cycle de vie, que ces applications soient achetes ou dveloppes en interne. Elle vise identifier les exigences et besoins fonctionnels pour le dveloppement applicatif, aider le design et le dploiement des applications, grer le support et lamlioration continue des applications. On peut identifier trois groupes de solutions pour la gestion du patrimoine applicatif dune entreprise. Chaque groupe englobant plusieurs segments de march : les solutions de type dcisionnelles ou stratgiques GOUVERNANCE APPLICATIVE offrent une vision de haut niveau sur les applications et permettent dobtenir une vision densemble sur le parc applicatif de lentreprise, les solutions danalyse applicative offrent une analyse dtaille des applications sur un primtre prcis : qualit du code, performance applicative, niveaux de service, etc. ANALYSE OPTIMISATION DCISIONNEL les solutions de gestion applicative oprationnelles proposent des fonctions pour concevoir, dployer, supporter, faire voluer ou optimiser directement les applications. Figure 1 - La gouvernance applicative (Source le CXP, 2010)

Figure 2 Quelques segments de march de la Gouvernance applicative

Source Figure 2 Quelques segments de march de la Gouvernance applicative (Source le CXP, 2010) le CXP, 2010


37

IT-expert n88 - novembre/dcembre 2010

Optimiser la qualit applicative


Les solutions danalyse du code applicatif aident parser le code applicatif dune application. Cet anglicisme signifie analyser syntaxiquement un texte (en linguistique) ou un code (en informatique). Un parseur est un logiciel permettant danalyser la structure dun code applicatif. Il est souvent spcifique un langage (Java, Cobol...), mais les diteurs ont dvelopp des parseurs gnriques permettant danalyser globalement tout type de langage. partir de cette analyse syntaxique du code, les solutions sont capables dalimenter des mesures et des indicateurs sur la qualit applicative (ex. : maintenabilit, volutivit, etc.), lensemble des indicateurs formant le modle qualimtrique. Globalement les indicateurs de ces modles suivent de multiples normes et standards (voir encadr). Ces solutions permettent galement dvaluer la qualit du dveloppement applicatif selon des rgles de dveloppement et des bonnes pratiques de programmation dfinies par les langages (ex. : conformit avec les rgles de nommage, documentation, pourcentage de commentaire, code mort, etc.).

Il existe plusieurs normes concernant la qualit applicative. Parmi les plus connues, la norme ISO/IEC 9126 (2001, 2002, 2003, 2004) intgre dans la norme ISO SQuaRE (Software product Quality Requirement and Evaluation, 2005). Cette norme dfinit des caractristiques logicielles facilitant lvaluation de la qualit applicative. Le modle qualimtrique est le suivant : capacit fonctionnelle, fiabilit, facilit dutilisation, efficacit, maintenabilit et portabilit.

Principaux gains et bnfices


Les solutions danalyse de la qualit applicative se destinent plusieurs typologies de profils avec diffrents besoins : les responsables informatiques pour suivre ltat du patrimoine applicatif, les cots et les risques ; les responsables dapplication ou de projets pour contrler ltat des applications selon leurs primtres respectifs et prendre les actions correctives au niveau de leurs quipes ; les contrleurs qualit pour valuer les niveaux de qualit et les optimiser ; les architectes pour identifier la cartographie applicative, les relations et grer larchitecture ; les dveloppeurs pour identifier les impacts de demandes de changements, identifier les parties de code amliorer et identifier les bonnes pratiques et rgles suivre ; les prestataires externes pour identifier les normes et rgles de dveloppement respecter. Ces diffrents utilisateurs ncessitent galement des vues spcifiques en fonction de leurs attentes : indicateurs de haut niveau pour les responsables informatiques, suivi des normes de qualit pour un contrleur qualit, vues dtailles du code applicatif pour les dveloppeurs (drill down). Lanalyse de la qualit applicative permet de rpondre plusieurs enjeux : la gouvernance et le pilotage du patrimoine applicatif, le suivi oprationnel des applications, le contrle de la qualit et loptimisation des dveloppements. Autant de ralisations favorisant la matrise de son parc applicatif et de son volution.

38

IT-expert n88 - novembre/dcembre 2010

Quoi de neuf Docteur ?

Une palette de fonctions intgres


Les solutions danalyse et doptimisation de la qualit applicative proposent diffrents types de fonctions, plus ou moins bien gres et compltes selon les diteurs. Cartographie & inventaire Ces logiciels proposent des fonctions de cartographie ralises partir de lanalyse statique du code source. La gestion de la cartographie et linventaire peuvent tre effectus de faon graphique (identification des composants et reprsentation des liens sous diffrentes formes de graphiques, en toile par exemple) ou textuelle. Cette cartographie facilite lanalyse des dpendances et notamment lanalyse dimpact en cas de modification sur un des composants. Ici, il sagit danalyser le code source dune application. Ces solutions visent non seulement lanalyse de la qualit du code, mais galement lanalyse de larchitecture applicative (comme la relation entre composants). Lanalyse vient alors alimenter les mesures afin denrichir les indicateurs et les modles qualimtriques. Certains diteurs proposent des modles qualimtriques en standard, souvent bass sur la norme ISO 9126. Les modles qualimtriques, les mesures les constituant et les seuils sont plus ou moins facilement modifiables selon les solutions. En outre, toutes les solutions ne proposent pas la mme couverture en termes de langages, technologies et applications. Certaines sont monotechnologie et ne permettent -par exemple- que danalyser les applications de code Java. Les modles qualimtriques peuvent tre suivis dans des tableaux de bord, plus ou moins graphiques et interactifs. Lobjectif de ces tableaux de bord est de proposer diffrentes vues en fonction des profils utilisateurs. Ainsi, un responsable informatique ne sera pas proccup ni intress par les mmes informations quun dveloppeur. Les diteurs ont galement dvelopp des fonctions de drill down, plus ou moins compltes, qui permettent daccder, partir dun indicateur, directement au code source. Enfin les tableaux de bord peuvent remonter des informations techniques sur la qualit applicative, mais peuvent aussi croiser ces informations avec des donnes lies aux activits de lentreprise (ex. : niveaux de service, lments administratifs sur les applications, ressources et comptences, etc.). Certaines solutions permettent de grer les cots relatifs aux applications. Ces cots peuvent tre estims selon la mthode des points de fonction, ou par analyse des rapports modification/temps pass/cots des ressources. Ainsi, il est possible destimer les modifications ralises entre deux livraisons afin den dduire un temps de travail et le cot associ (qui sera valu selon le cot horaire des ressources). Ces fonctions sont notamment utiles pour valuer et suivre les prestations externalises, mais aussi les refacturations internes. Les solutions proposent galement des fonctions dexports, utiles notamment pour lexport des rgles de codage (par exemple destination des prestataires de service) et des fonctions de reporting sous diffrents formats. Elles offrent aussi des fonctions de rtrodocumentation applicative permettant damliorer la connaissance technique dune application. partir des indicateurs et mesures, ces logiciels permettent dexplorer le code source des composants qui sy rapportent pour identifier le code en dfaut pour une rgle de qualit. Certaines solutions offrent mme des fonctions permettant directement de modifier le code source afin dassurer le respect scrupuleux des rgles et pratiques. Le dveloppeur dispose galement de plug-ins dans les environnements de dveloppement permettant de suivre directement, de contrler et de modifier son code pendant ou aprs son dveloppement. Ces solutions permettent aussi de dfinir des objectifs de qualit respecter suivant des seuils prdfinis. Lutilisateur peut alors suivre dans le temps lvolution des mesures et des tendances sur ces objectifs. Certains logiciels offrent une gestion de plans daction pour aider rsoudre ou amliorer la qualit. On trouve mme parfois des fonctions de benchmarks (tests comparatifs) pour comparer la qualit dune application dautres applications de mme type, ou de prcdentes versions.

Analyses du code

Tableaux de bord

Gestion des cots applicatifs

Exports, rapports et documentation

Identification et traitement des erreurs

Optimisation

IT-expert n88 - novembre/dcembre 2010

39

Un march trs disput


Gestion de la qualit applicative Gestion de lportefeuilles applicatifs
Gnralistes ASG Cast McCabe Metrixware Micro Focus Acteurs domaine applicatif IBM Cast Metrixware Micro Focus Speedware

Mono technologies et Open Souce Checkstyle (OS) IBM Metaware PMD (OS) Polyspace

Acteurs PPM Compuware Planview Serena

Figure 3 - Positionnement des produits (Source le CXP, 2010)

Le contrle et loptimisation de la qualit applicative sont souvent du ressort dacteurs spcialiss avec deux orientations : des acteurs qui proposent une offre fonctionnellement large sur de multiples langages et technologies et des diteurs positionns sur une seule technologie (qui peuvent tre des acteurs de lopen source). La gestion de portefeuilles applicatifs peut tre gre par ces mmes acteurs issus du domaine applicatif. On retrouve galement des acteurs issus de la gestion de portefeuilles de projets (PPM ou Project Portfolio Management). Ces derniers proposent des fonctions APM ou Applicaton Portfolio Management drives de leurs fonctions ddies la gestion des demandes et projets informatiques. n

Laetitia Bardoul, Senior Analyste

Le CXP, Centre deXpertise des Progiciels, principal cabinet indpendant danalyse de logiciels en France, identifie de manire exhaustive les fournisseurs de progiciels et value en dtail leurs fonctionnalits, les caractristiques de leurs diteurs et des rseaux de distribution et les intgrateurs. Sa mthodologie unique garantit une vritable indpendance et fournit une vision objective pour slectionner les meilleurs progiciels pour des systmes dinformation au service de lentreprise et de ses volutions.

Documents CXP associs


Service expert La gouvernance du patrimoine applicatif - focus optimisation de la qualit applicative Le contenu de cet article est extrait de ltude Gouvernance du Patrimoine applicatif, focus optimisation de la qualit applicative qui peut tre tlcharge : http://www.cxp.fr/commandes/gouvernance-patrimoine-applicatif_000229/ Etude dopportunit Documents lunit danalyse des offres : ASG, Cast, Metrixware, Micro Focus.

40

IT-expert n88 - novembre/dcembre 2010

Livres

Expression des besoins pour le systme dinformation


Nombre de projets dpassent les dlais, mcontentent les utilisateurs et cotent finalement trs cher pour ne rpondre finalement que partiellement aux attentes de lentreprise. Souvent, un besoin exprim par lutilisateur demande tre fouill pour aboutir au besoin rel. Riche de sa longue exprience de terrain, Yves Constantinidis droule une dmarche base sur un exemple raliste, et enchaine les tapes jusqu la rdaction dun cahier des charges satisfaisant pour tous, et surtout pour lutilisateur final ! Incomprhensions, demandes divergentes, des contraintes multiples Lauteur dtaille les tapes de ce parcours sem dembuches avec des solutions prouves : dfinition des objectifs et du primtre, planification de llaboration ; les quatre grandes tapes recueil, analyse, spcification et validation Riche en modles de documents, en grilles et en check-lists, cet ouvrage deviendra le compagnon de route du chef de projet, de lassistant matrise douvrage, du consultant, des experts techniques et mtier De tous ceux qui savent combien lexpression du besoin conditionne la russite de tout projet informatique. Expression des besoins pour le systme dinformation Guide dlaboration du cahier des charges Yves Constantinidis diteur : Eyrolles 246 pages - environ 35

Moderniser son systme dinformation


La souplesse et la ractivit de lentreprise sont souvent pnalises par un systme dinformation vieillissant, voire inadapt. Une situation qui devient rapidement un handicap face la concurrence, surtout dans une PME/PMI. Lauteur propose une approche pour valuer le potentiel de cration de valeur du SI et de sa capacit dadaptation : cartographie applicative, analyse de valeur, rfrentiels, risques, etc. Outre les besoins en rorganisation, louvrage explique comment la modernisation du SI et son pilotage avis lchelle de lentreprise peuvent favoriser la transformation indispensable pour que le SI devienne enfin un levier et non plus un poids dans le dploiement oprationnel de la stratgie, aussi modeste soit-elle. Lentreprise peut ainsi se librer du poids du pass informatique et bnficier dun SI qui cre rellement de la valeur. Lauteur explique galement limportance de la conduite du changement, qui permet non seulement de contourner de multiples cueils, mais aussi danticiper les attentes ou les besoins non exprims en dbut de parcours. Alors, la DSI pourra transformer le SI en arme stratgique et concurrentielle. Moderniser son systme dinformation Sabine Bohnk diteur : Eyrolles 290 pages - environ 35

IT-expert n88 - novemebre/dcembre 2010

41

Le Cloud Computing priv au service des mtiers

e Cloud Computing est compris par nombre dobservateurs comme de loutsourcing de la DSI. Linfrastructure informatique de lentreprise sera hberge chez un fournisseur qui va mettre disposition pour la DSI des interfaces de gestion des

serveurs. Le processus de cration des serveurs par la DSI, le paramtrage des rseaux (VLAN), et lallocation des volumes pour le stockage se rduit une suite dactions, sur une interface de gestion via le Web, trs proche des processus utiliss sur les sites dE-Commerce.

42

IT-expert n88 - novembre/dcembre 2010

Rubrique brac

ette formule est rentable dans le cas o le modle standard propos par le fournisseur est accept par la DSI. Dans le cas contraire, ladaptation des processus industriels du fournisseur rend la formule plus chre la consommation. Une autre vision du Cloud Computing consiste non pas se limiter loutsourcing des datacenters, mais linscrire dans une dmarche dindustrialisation de la DSI qui utilise alors les technologies en manant. Ainsi, la DSI proposera ses services dune manire automatise et robotise ses clients finaux : les quipes mtiers de lentreprise. Cette formule de Cloud Computing priv permet au DSI de quitter son habit de fournisseur de moyens pour endosser celui de fournisseur de services en proposant le modle Self Service .

Le self-service IT porte de tous


Le cycle standard dun projet informatique se traduit par de nombreuses tapes tales dans le temps, comme le montre le schma ci-dessous.

Ainsi, tout responsable dun projet dans une entreprise pourra crer une ou plusieurs plateformes, selon ses besoins et son budget, sans investissement pralable lourd. De la mme manire, tout collaborateur de lentreprise pourra accder ses applications ou ses outils de dveloppements, sans obligation de les installer sur son poste de travail physique. Bien entendu, la gestion des droits daccs et dutilisation rgule non seulement lusage des ressources, mais soccupe aussi de tracer toutes les actions, voire de les chiffrer financirement, pour une ventuelle refacturation.

Un confort pour le DSI et les mtiers


A laide dun catalogue de service, la DSI propose les applications mtiers aux utilisateurs via un site web scuris. Chaque utilisateur dispose dun ensemble dapplications selon son profil et ses situations de travail. Ainsi, la gestion du poste de travail par la DSI sera rduite une opration de cration dun Master unique pour tous les profils, avec des variantes si ncessaire. Plus besoin de dployer les patchs applicatifs sur les postes physiques, et plus besoin de grer la compatibilit des applications entre eux ou avec les systmes dexploitation.

On constate que la phase de dmarrage des dveloppements est conditionne par la mise en place de la plateforme de dveloppement, qui dpend son tour de la phase des achats des serveurs et licences, lie elle-mme la phase de mise en uvre de larchitecture technique. Un enchanement dtapes interdpendantes. Le dlai de dmarrage dune plateforme de dveloppement est, dans un processus standard, estim une dure de 8 18 mois. Dans le cas du Cloud Computing, cette priode est rduite quelques heures. En effet, lquipe Projet se charge de la slection et de la gestion des plateformes. Il lui suffit de commander, de dimensionner et de dmarrer les plateformes, via une console de gestion propose par la DSI. Les tapes du cycle du projet seront alors rduites, et la dynamique globale est simplifie, comme lillustre le schma ci-aprs.

De mme, laide dun entrept virtuel de plateformes prtes lemploi, la DSI propose les outils ncessaires la gestion des serveurs de ses plateformes aux utilisateurs habilits. Les tches standard seront ainsi prises en charge par les projets. Plus besoin de faire appel des quipes techniques pour la mise en place de larchitecture, linstallation et la gestion des serveurs.

IT-expert n88 - novembre/dcembre 2010

43

On peut en dduire que : la DSI peut fournir plus de services valeur ajoute aux utilisateurs, et les accompagner laide des procdures robotises, agiles et ractives, et grer plus de projets avec la mme quipe ; les quipes projets disposent des outils ncessaires pour maitriser et rduire les cots de leurs projets en favorisant une mise en oeuvre plus rapide.

Une fois cette cartographie ralise, les solutions peuvent tre choisies afin de dterminer o et comment la plateforme de cloud computing doit tre construite. Une fois que les choix des technologies et des fournisseurs (internes ou externes) raliss, ltape de lindustrialisation sera ralise afin de rendre le processus de self-service oprationnel par les utilisateurs qui nont pas de comptences techniques. Ce type de portail en self-service offert par les techniques du Cloud Computing autorise les DSI proposer des services ractifs, agiles et industriels afin de faire face aux demandes des utilisateurs de lentreprise, toujours dsireux dobtenir satisfaction dans les plus brefs dlais. n

Vers un catalogue de services


La DSI maintient un portail Web disposition des utilisateurs, et publie les applications, les services et les plateformes prtes lemploi, etc. Par exemple, si une quipe mtier a besoin dune plateforme de dveloppement GED, le responsable se connecte au site de catalogue de service, et choisit une plateforme de dveloppement GED, la commande et la dmarre. Cette plateforme est compose de plusieurs serveurs (annuaire, base de donnes, solution de GED, serveur Web) tous installs selon les procdures standard de lentreprise, dans la bulle rseau de dveloppement, via des processus automatiss. Si des outils de dveloppements sont ncessaires, les dveloppeurs nont qu accder au site de catalogue de service et lancer les outils de dveloppements sans avoir les installer en local. Dans cette optique, le Cloud Computing consiste assembler un ensemble de technologies comme la virtualisation des serveurs et des applications, le SOA pour grer les processus comme la cration et la gestion des serveurs, la facturation lutilisation, des interfaces Web pour les consoles de gestion, etc. Pour mettre en place une plateforme Cloud Computing prive en adaptant lexistant, une pr-tude doit tre mene afin de cartographier le SI de faon faire le lien entre les serveurs, les applications Back-End, les applications Front-End, le degr de confidentialit de donnes, les applications sur les postes de travail, et de leurs usages par les utilisateurs. (cf figure ci-dessus)

Nicolas Koleilat, Senior Manager Agile & Collaborative Solutions Responsable de loffre Cloud Computing

Acteur majeur du conseil et des services informatiques, Sopra Group a ralis en 2009 un chiffre daffaires de 1,1 milliard deuros pour 12 000 employs. Son primtre de comptences stend depuis la rflexion stratgique en amont, jusqu la conduite de grands projets dintgration de systmes et loutsourcing applicatif. Le Groupe poursuit le dploiement mondial de son activit dintgration dapplications et de gestion des processus mtiers travers sa filiale Axway, leader mondial des Collaborative Business Solutions .

Site web : www.sopragroup.com

44

IT-expert n88 - novembre/dcembre 2010

Das könnte Ihnen auch gefallen