Beruflich Dokumente
Kultur Dokumente
TOP5 des anti-patterns appliqus lESB Les visions dynamiques de lArchitecte dEntreprise La gouvernance du patrimoine applicatif optimisation de la qualit applicative
Bimestriel - novembre/dcembre 2010
n88
dito
Dlit de Pattern-IT Avec le souci de bien faire et de faire gagner du temps, les grands cabinets de consulting industrialisent leurs activits. Eux aussi ? Eh oui ! Partant du principe que copier les meilleurs avec les rgles qui les font gagner fera forcment dune entreprise un leader, ils vendent prix dor des best-practices. Attention, pas nimporte lesquelles : fidles aux grandes thories, aux rfrentiels et patati et patata. Et le plus beau ? Tous les cabinets proposent des approches sectorielles annonces comme les plus fiables et pourtant diffrentes. croire quils les ont analyses dans des contres trs loignes ! Autre danger de taille, lenferment dans un carcan ne risque-t-il pas de brider linitiative et linnovation ? Rponse admirable : On a aussi prvu linnovation ! Concept tonnant de lencadrement de la crativit ! Faut-il pour autant jeter le bb avec leau du bain ? Certes non. Mieux vaut une approche trop structurante que rien. Et si elle nest pas trop exotique, elle restera adaptable. Toutefois, restez souples dans lapplication. Les dcideurs auraient tort de sen remettre corps et me une unique approche psychorigide. De toute faon, la confrontation avec les ralits du terrain calme les ardeurs des plus rigoristes. Dans le cas contraire, prparez donc les chques et lchec !
IT
Editeur Press & Communication France Une filiale du groupe CAST 3, rue Marcel Allgot 92190 Meudon - FRANCE Tl. : 01 46 90 21 21 Fax. : 01 46 90 21 20 http://www.it-expertise.com Email : redaction@it-expertise.com Rdacteur en chef Jos Diz Email : j.diz@it-expertise.com Directeur de publication Aurlie Magniez Email : a.magniez@it-expertise.com Abonnements/Publicit Email : abonnement@it-expertise.com Conception Graphique Nicolas Herlem http://nico.freelance.free.fr/ Parution IT-expert - (ISSN 1961-9855) est un journal dit 6 fois par an, par P&C France, sarl de presse au capital de 60 976,61 . Avertissement Tous droits rservs. Toute reproduction intgrale ou partielle des pages publies dans la prsente publication sans lautorisation crite de lditeur est interdite, sauf dans les cas prvus par les articles 40 et 41 de la loi du 11 mars 1957. 1996 P&C France. Toutes les marques cites sont des marques dposes. Les vues et opinions prsentes dans cette publication sont exprimes par les auteurs titre personnel et sont sous leur entire et unique responsabilit. Toute opinion, conseil, autre renseignement ou contenu exprims nengagent pas la responsabilit de Press & Communication. Abonnements 01 46 90 21 21 Vous pouvez vous abonner gratuitement sur http://www.it-expertise.com/
Sommaire
6 Dossier
Architecture de Scurit - cooprer pour protger efficacement son SI
A travers une dmarche de dialogue entre les diffrents services de la DSI et les utilisateurs mtier, lauteur propose une volution des pratiques de gestion du changement. Un cadre de coopration qui slabore progressivement pour que chacun simplique dans une vision globale. Un article trs concret !
14
Technique
19
Technique
24
Actualits Internationales
Les informations marquantes dditeurs, de marchs, dorganisme de standardisation, de dbats en cours et de tendances.
28
Comment a marche ?
36
41
Livres
Expression des besoins pour le systme dinformation dYves Constantinidis et Moderniser son systme dinformation de Sabine Bohnk.
42
Rubrique brac
Architecture de Scurit
Cooprer pour protger efficacement son SI
ourquoi tablir un mode de coopration plus mature entre la scurit des SI, la DSI et les mtiers ? Tout simplement pour anticiper les besoins mtiers, participer llaboration de propositions IT et concevoir une architecture de scurit
dentreprise efficace. Lobjectif ultime visant prserver et protger ce patrimoine immatriel de lentreprise. Une dmarche plutt centre sur la dynamique dvolution de larchitecture de scurit que sur un modle gnrique utilisable pour toute entreprise.
Dossier
ncessite dapprhender une fois encore la scurit, avec une approche cooprative et architecturale des systmes industriels. Les objets communicants : il sagit danticiper les nouveaux usages dInternet et des objets (des tlphones jusquaux puces communicantes) et de positionner la scurit comme un facilitateur, afin danticiper la scurisation des donnes rparties, les interactions avec lexistant et les contraintes rglementaires. Le Challenge vise donc positionner efficacement la scurit des SI sur le chemin de la transformation, mais galement de construire au sein de lentreprise cette capacit de transformation. En effet, plus que de transformer et de scuriser le SI, les entreprises ont besoin de construire de faon durable une capacit collective se transformer. Cest pourquoi certaines grandes entreprises et administrations mettent en place un cadre de coopration, avec pour objectif dorganiser la dynamique dvolution du Systme dInformation. Larchitecture de la scurit dentreprise en fait partie.
Le management de la scurit met en uvre la gestion des risques visant assurer que le niveau de scurit reste en ligne avec la stratgie de lentreprise, et initier les projets ncessaires. Il revient aussi au management de la scurit de linformation dassurer le suivi rgulier des actions, et dlaborer les volutions ncessaires. Les apports de larchitecture svaluent au regard de la complexit, de limpact de lexistant, et du nombre de chantiers de transformation de lentreprise. Il est en effet souhaitable que la scurit soit prise en compte tous les niveaux de larchitecture de lentreprise. Le moyen de sen assurer est dintgrer la scurit comme un des lments de la vision, des phases de conception, mais galement daccompagner les projets par des moyens adhoc (mise disposition de composants, de modles, dexpertises). LArchitecture de Scurit dEntreprise (ASE) assure la cohrence entre ces trois activits de la scurit des SI et les projets de transformation de lentreprise. En effet, il ne sagit pas de proposer et rinventer une nouvelle mthode ou un nime modle rvolutionnaire, mais bien de mettre en place ou de renforcer un cadre darchitecture proposant un ensemble dlments et mthodes pour construire, reprsenter et analyser les systmes de lentreprise. Un cadre de coopration darchitecture de scurit dentreprise propose trois composantes : 1. un rfrentiel dArchitecture de Scurit dEntreprise 2. le processus de pilotage de la transformation 3. le cadre de capacit de transformation
Principes, Vision, Exigences dArchitecture Phases prliminaires Vision darchitecture Stratgie Mtier - Stratgie Technique Moteurs - Acteurs Exigences - Hypothses - Ecarts
Ralisation de larchitecture
Gouvernance de la ralisation
Parmi les lments essentiels, on retrouve le rfrentiel, les principes de gouvernance, mais galement les comptences renforcer et lorganisation mettre en place.
Russir la transformation
Dployer la transformation cible
Rfrentiel
Architecturer la transformation
Evaluation Coaching Monitorat
Instruire larchitecture
Cadrer la transformation
existant
LArchitecture de Scurit dEntreprise, sarticule autour de la gestion des exigences, afin de capturer les besoins mtiers, de diffuser les principes de scurit de lentreprise, et de grer de faon cohrente lensemble. Une exigence exprime ce quun systme devra tre ou faire et les proprits quil devra avoir. Lingnierie des exigences est une activit essentielle pour la fourniture dun systme (vue du fournisseur) et son acquisition (vue de lutilisateur ou du client). Elle permet de rduire les cots et dlais de ralisation tout en amliorant la qualit et la scurit. En effet, une exigence dfinit ce quun systme (ou un produit ou un service) devra tre ou devra faire (vue fonctionnelle) et les proprits quil devra avoir (vue non fonctionnelle) pour rpondre aux buts fixs par les acteurs. Une exigence exprime ne sera pas ncessairement satisfaite. Mais cela permettra justement de tracer la nonsatisfaction, ce qui rduit limplicite lorigine de nombreux conflits et blocages. Lingnierie des exigences est une activit qui sapplique tout au long du cycle de vie dun produit, dun service ou dun systme. Elle ne se limite pas aux phases initiales danalyse et de conception, mme si lessentiel de leffort peut tre ralis lors de ces phases.
Le schma ci-dessus prsente le processus permettant didentifier les besoins et de dfinir une cible, une trajectoire, un plan de route et des moyens associs, dune part, et le processus dancrage des projets, dautre part.
Ainsi lingnierie des exigences est lensemble des activits consistant : collecter et expliciter les besoins, attentes, contraintes et interfaces des parties prenantes pour toutes les phases du cycle de vie du systme ; analyser et valider les exigences ; tablir des scnarii pour satisfaire au mieux les exigences en fonction des contraintes ; grer le suivi (changement, suppression, cration) et la traabilit (date de changement, auteur du changement) des exigences ; assurer les arbitrages entre les exigences en fonction des contraintes ou pour rsoudre des contradictions entre exigences ; valider la cohrence entre le systme ralis et les exigences. Une exigence ne contient pas dinformation concernant le design ou la conception du systme. Elle exprime ce que le systme devra tre et non pas comment il devra tre ralis. Pour une mme exigence, plusieurs solutions de design et conception sont possibles. Bien utilise, cette dmarche devient le moteur pour construire le cadre de larchitecture de scurit dentreprise.
10
Dossier
gestion de lidentit : rconciliation avec des sources autoritaires, processus dapprobation, self-services provisioning : synchronisation avec les bases utilisateurs dans le SI ; gestion des rles: lien entre lutilisateur et les ressources autorises dans le SI. En effet, le rle doit tre gr au mme titre que les autres objets ; en effet, le rle peut tre impact par la vie propre des applications, la transformation du mtier de lentreprise contrle daccs : authentifier et autoriser lutilisateur pour une ressource ; fdration didentits : partager des donnes didentit entre des organisations indpendantes les unes des autres (cercles de confiance) ; audit : capacit tracer les actions ralises dans les services prcdents et prsenter un reporting en fonction du profil de consultation. Pour que ces services soient fonctionnels, il est ncessaire de sappuyer sur diffrents rfrentiels (identits, habilitations, ressources) et diffrents principes (architecture et scurit). La ralisation dun tel projet ne peut se faire que dans le cadre dune dmarche collaborative runissant les diffrentes parties prenantes afin de dfinir : les exigences lies au projet ; les besoins auxquels il doit rpondre en fonction des populations utilisatrices ; les modles darchitecture permettant de rpondre diffrents cas dusage afin de construire un catalogue de services ;
la planification dans le temps de la mise en uvre au regard des services envisags et au regard de la gouvernance du SI (mise en uvre parallle de programmes mtiers) ; la capitalisation des savoir-faire. Le cadre de collaboration et le projet de gestion des identits et des accs se compltent avantageusement. En effet, les services de gestion des identits et des accs enrichissent larchitecture de scurit dentreprise et, de ce fait, le rfrentiel. Quant au projet, il profite de la modlisation, du rfrentiel, du processus dvolution, et du processus dancrage pour le raccordement des applications, lingnierie des exigences () propos par le cadre de coopration.
Usage et parties prenantes Acteurs du SI Performance Rfrentiels Informations Utilisateur Conformit Processus Grer le cycle de vie des utilisateurs et des rles Grer les ressources Personnes Identits Contrle daccs Fdration Provisioning Grer le risque RH Mtier RSSI Scurit
Principes
Scurit
SI
Architecture
11
COA (Collaboration Oriented Architecture) du Jericho Forum apporte un cadre de travail pour louverture des Systmes dInformation, avec une vision besoin des entreprises. Le SABSA (Sherwood Applied Business Security Architecture) du SABSA Institute est un cadre darchitecture de scurit dentreprise qui, au-del des modles et de la gestion du risque, introduit une mthode intressante pour capturer les exigences (Business Attribute Profile). A la demande des partenaires de lOpen Group, un groupe compos de membre de lOpen Group (Security Forum et Architecture forum) et du SABSA Institute, travaille sur des initiatives de rapprochement comme lutilisation de pratiques communes pour la gestion des exigences et la mise disposition de composants darchitecture (vues, building blocks, artefacts).
Pour les entreprises franaises, il est possible denrichir progressivement leurs propres cadres des bonnes pratiques prsentes en cohrence avec le systme de gestion de la scurit de linformation propos en se rfrant aux normes ISO 2700x. En effet, laccompagnement des projets de transformation de lentreprise et la contribution aux initiatives nationales et internationales sont dexcellents moyens de valoriser et professionnaliser les mtiers de la scurit des SI. n
A noter LOpen Group a galement cr un nouveau forum Trusted Technology Forum pour travailler sur la gestion de la chane dapprovisionnement afin de garantir la scurit des matriels et des logiciels achets par les gouvernements et les grandes entreprises commerciales. Le cadre (Technology Provider Framework) ainsi initi fdre les bonnes pratiques destination des fournisseurs afin de les aider garantir la scurit de leurs produits.
Arismore est une socit innovante en conseil et intgration qui accompagne la transformation et la scurisation des systmes dinformation des grandes entreprises et des administrations. Avec un chiffre daffaires de 11 millions , Arismore est devenu le spcialiste en France de lArchitecture dEntreprise et de la Gestion des accs et des identits.
12
Au programme :
La politique de Sourcing
Mesurer les enjeux et la cration de valeur pour lentreprise : rduire les cots, gagner en flexibilit et librer des ressources pour investir dans de nouveaux projets ou de nouveaux modle conomiques
Le Cloud Computing
Gagner une longueur davance vers ltape ultime de lexternalisation ?
en partenariat avec
Avec le retour dexprience de : Bertrand ETENEAU DSI Faurecia Yann BEYNoN DSI RoCHE Gael DoMINIQUE Direction des achats Groupe ToTAL Stphane CoRDIER DSI Alliance Healthcare France Participez la confrence IDC Stratgies de Sourcing le 19 janvier 2011, Paris pour :
dresser le bilan et faire le point sur les diffrents projets mis en place ce jour. analyser ensemble quelles sont les bonnes pratiques, quels sont les leviers oprationnels et technologiques votre disposition. faire les bons choix de modles de delivery pour les bonnes briques du systme dinformation.
Les Appliances
Technique
15
2. lapproche ngative consiste neffectuer aucun contrle de scurit. Ces contrles sont configurs au cas par cas, selon les besoins de scurit.
DMZ
Appliance SOA
IP Firewall
Appliance SOA
SOAP/HTTP(S)
Web-Services Fournisseurs
Un tel positionnement en DMZ est envisag lorsquune appliance SOA est utilise pour exposer des services (on parle galement de virtualisation des services) des partenaires externes lentreprise. Dans ce cas, elle est utilise pour dtecter et contrer les ventuelles attaques XML, mais galement pour contrler les accs aux diffrents services via des politiques de scurit spcifiques. Ces politiques se basent sur des composants externes lappliance (tels que des annuaires LDAP par exemple) afin de renforcer des contrles dauthentification et dautorisation vis--vis des services fournis. On parle alors de passerelle de scurit externe (ou interne) ou encore de point de passage unique du trafic des services Web. En fonction des appliances SOA, il est possible de les interfacer avec une solution de gouvernance et de gestion du cycle de vie des services (registre de services) afin dalimenter les services de virtualisation laide des contrats dinterface des fournisseurs de services.
16
Technique
La possibilit dintgration avec les registres et rfrentiels de service est un point dterminant dans le choix dune appliance SOA.
Des changes B2B fluides et sous haute scurit Le RSSI dune socit dcide que tous les flux WebServices en provenance de partenaires externes doivent : 1. utiliser le protocole HTTPS en authentification mutuelle, ce qui permet didentifier lapplication consommatrice du service, 2. utiliser un jeton de scurit de type UserName Token , permettant lidentification des utilisateurs et le contrle daccs aux services, et respectant la version 1.1 de la spcification WS-Security, 3. transmettre un flux valide, cest--dire qui respecte strictement le contrat dinterface tabli lors de la conception du service. Un partenaire externe lentreprise et souhaitant consommer un service devra donc satisfaire lensemble des exigences, traduites sous forme de configuration au niveau de lappliance. Si une seule des conditions prcites nest pas respecte, alors lappliance SOA rejettera la requte du consommateur sans que cela nait dimpact sur le fournisseur du service qui na aucun moment t sollicit.
Cette normalisation permet galement aux entreprises dexposer de nouveaux services internes de manire optimise. En effet, les responsables de linfrastructure SOA sont en mesure dexprimer des rgles simples aux fournisseurs de services internes (quipes de dveloppement) et dtablir en quelque sorte les prrequis indispensables pour lexposition dun nouveau service scuris. Par exemple, lquipe dinfrastructure SOA peut exiger que le contrat dinterface (fichier WSDL du service) soit conforme avec la spcification WS-Interoperability Basic Profile 1.0/1.1 . Vis--vis des consommateurs du service, elle peut imposer une limite dutilisation du service par utilisateur, par consommateur ou commune lensemble des consommateurs du service. Les appliances SOA permettent videmment deffectuer les contrles de scurit internes linstar de ceux effectus pour les partenaires externes (dtection et rejet des menaces, contrle daccs, filtrage de donnes entrantes ou sortantes) sachant que les attaques XML sont encore principalement excutes par des utilisateurs internes aux entreprises.
SOAP/HTTP(S)
Appliance SOA
SOAP/HTTP(S)
Au niveau de la solution de monitoring, lidal est de pouvoir superviser lensemble des intervenants : appliances et services, de manire bnficier dune vision globale de linfrastructure SOA au run-time.
17
Monitoring Services
SOAP/XML/REST
Appliance SOA
SOAP/XML/REST
ESB
Consommateurs
SOAP/XML/REST Services
Vers le tout-appliance ?
Les solutions base dappliance se dveloppent chez de nombreux diteurs et intgrent de plus en plus de fonctionnalits techniques. Lide consiste promouvoir des solutions permettant de centraliser les fonctions cls des infrastructures informatiques. Parmi les solutions les plus rcentes, notons les appliances assurant la scurisation des changes B2B (Business to Business), celles assurant la connectivit entre des applications dune entreprise (dites on-premise ) et les applications prsentes sur un Cloud, dans des domaines comme le CRM (Customer Relationship Management) ou encore celles permettant de grer du cache applicatif. Le dnominateur commun de toutes ces appliances est quelles nembarquent pas de logique mtier et sont conues pour effectuer des traitements spcifiques de manire optimise et scurise. Il parat cependant vident que les fonctions et applications mtiers dune infrastructure informatique ne sont pas candidates pour tre portes par une offre de type appliance, une poque o lvolution de linformatique est de proposer une virtualisation de ces dernires intgrables et provisionnes dans un Cloud. n
IP Firewall
Rseau
IP Firewall
Appliance SOA
Appliance SOA
Appliance SOA
Internet
Services
Le bus de service peut tre accessible en externe travers une appliance positionne en DMZ, qui expose les services aux utilisateurs externes et assure les contrles de scurit ncessaires. Autre utilisation possible pour les appliances SOA : les interfacer en frontal dun ESB logiciel existant. Toutes les requtes destination de lESB transitent alors par lappliance qui assure la scurit de linfrastructure : minima cela concerne la dtection des attaques et la validation des messages. Il est galement possible de dlguer lappliance SOA le traitement des mdiations qui ne ncessitent pas dorchestration (ou une orchestration lgre) de manire soulager lESB logiciel de ces traitements. Lappliance SOA assure galement la protection de lESB en limitant, si besoin, le nombre de transactions sur le bus.
Joel Gauci, Certified IT Specialist Client Technical Professional chez IBM Software Group
18
Technique
pprhender de nouveaux concepts et sassurer de la bonne direction des projets informatiques ncessitent au pralable un arrt sur ce quon dsigne couramment comme les bonnes pratiques . Celles-ci sont gnralement issues de la
longue tradition des prdicateurs de nos temps, les leads architects , respectables par leurs contributions la discipline dingnierie du logiciel. Aussi est-il commun de vrifier auprs de nos quipes, si celle-ci ont t berces par des patterns du GoF , de Martin Fowler, Jacobson ou plus rcemment de Thomas Erl.
19
Aujourdhui, ne pas disposer de connaissance des grands principes, et ne pas lexiger de ces quipes darchitectes constitue une vritable prise de risque. Il est salutaire de prendre le temps de considrer, la lumire des prcdentes expriences, ce qui a t mal interprt des diffrents enseignements, ce qui na pas fonctionn, puis de constater sans fard tout le mal que lon ne souhaitait pas faire . Sous le vocable ESB se cachent 2 concepts diffrents : Le produit, offre logicielle volution des EAI avec un outillage Web services et MOM. Le pattern darchitecture, tablissant une couche dintermdiation au sein du SI et endossant le rle de fournisseur de service. LESB expose alors des services sur la base dapplications existantes via lutilisation de connecteurs ( enablement ). Dans une dmarche SOA, les concepts de Mdiation et d Exposition font corps afin de fournir au reste du SI les services gages de stabilit et dvolutivit. Puisque lon aborde trs souvent les bonnes pratiques, pourquoi ne pas se pencher sur quelques mauvaises pratiques communment recenses autour de la mise en place dun ESB ?
Cause Tentative de rationalisation des services exposs au sein du SI sans prendre en compte les cas dusages mtiers. Peur de lanti-pattern Tout est Service . Dmarche SOA porte isolment par lIT. Effet Les effets ngatifs concernent la complexit fonctionnelle porte par ces services, qui rpondent de nombreux cas fonctionnels (tous les langages dimplmentation ne sont pas aussi lgants que les prdicats Prolog pour adresser les clauses multiples) ou bien une signature de service tiroir, permettant la saisie de paramtres dentre gomtrie variable. La gouvernance dun tel service savre des plus dlicates, puisquil adresse de nombreuses problmatiques, et donc en servant un dessein aussi large, est susceptible de subir de nombreuses volutions. Nous risquons alors de produire de multiples versions, qui nintressent quun nombre limit de consommateurs, voire de multiplier les interfaces pour un mme service, faisant alors porter ladaptation fonctionnelle par lESB. Interfaces exposes
Exposition de Service Adaptation Fonctionnelle (ltrage, transformation)
Interfaces consommes
Un corollaire, qui va gnralement de pair avec les lments dcrits prcdemment concerne les performances dun tel service. Il nest en effet pas rare de le voir remonter une grappe dobjet dune profondeur importante afin de fournir ces nombreux consommateurs toute ltendue des informations quils sollicitent.
Applications Composites Portail Externe Interactions Utilisateurs et B2B Registre et Rfrentiel SOA
Moteur dexcution
Exposition de Service
Moteur dexcution
Application
ERP
Business Database
20
Technique
Solution Gnralement, celle-ci est rechercher du ct des cas dusages auquel doit rpondre ce service (sil est de niveau Tache) ou bien sur lidentification prcise de la classe mtier/catgorie quil manipule (sil sagit dun service de type Entit). Lobjectif est de mieux dlimiter le service offert, en proposant un nouveau dcoupage, permettant ainsi de sparer les populations consommatrices et ainsi, dtre plus en phase avec les besoins. Si le service est dcoup plus fin, le risque de remonter lintgralit des informations du domaine fonctionnel chaque appel est plus limit. La solution est donc plutt rechercher sur la granularit du service exposer, plutt que sur une adaptation fonctionnelle porte par les capacits de lESB.
vritable plus value mtier. Le dcommissionnement des protocoles existants, voire natifs, ne doit pas intervenir de manire systmatique, mais doit toujours tre motiv par un besoin avr dinteroprabilit. La question doit galement se poser dans le cadre de la dmarche didentification des services : un service dit Utilitaire (1), bien quidentifi en terme de service SOA, porte une implmentation qui ne systmatise pas lusage dun web service. Cet anti-pattern savre dautant plus nocif moyen terme pour le SI lorsque la dmarche dexposition du SI en service nest pas adosse un rfrentiel de service (qui nest pas un simple annuaire UDDI !).
Service Processus Taux de rutilisation croissant Service Utilitaire
Service Tche
Service Entit
1) Service proposant des fonctionnalits dadministration, de supervision fonctionnelle ou technique, de gestion de linfrastructure. Voir Rfrentiel mthodologique GO-ON pour plus dinformation sur la dmarche SOA prconise.
21
La dsynchronisation des donnes est un risque fort, directement li la mise en place de cet anti-pattern. La duplication des traitements voire, la multiplication des services en est un autre. En effet, rien nempche doffrir des services sur ces donnes une fois celles-ci intgres dans son propre rfrentiel. Cette divergence est gnralement porte par linteraction avec des progiciels dentreprise monolithiques qui ont pour (mauvaise) habitude de chercher acqurir toutes les donnes quils manipulent, dupliquant ainsi les traitements. Solution En allant au bout de cette recommandation, il est de la responsabilit du producteur de la donne doffrir un service de mise disposition de ces informations ou du traitement recherch. Ce traitement peut tre dlgu un tiers pour des raisons de dnormalisation technique, mais celui-ci constitue alors le point dacquisition unique de linformation (et non du flux de donne). On pressent bien videmment que cela ne va pas sans heurts ni tracas, et contrarie les porteurs du progiciel et le producteur de la donne, qui dans le cas de cet anti-pattern avait juste propager la donne sans se proccuper des besoins des consommateurs, ou du devenir de celle-ci.
Anti-Pattern #4 La multiprise
Description En digne hritier des EAI en terme doffre produit diteur, les ESB arrivent avec toute une connectique permettant dadresser un large panel de technologies et de protocoles de communication. LESB se prsentant schmatiquement comme un EAI sur lequel on aurait greff une couche de standards (WS-*), son hritage des protocoles legacy entraine une mise disposition dun ensemble de connecteurs permettant dadresser lhtrognit du patrimoine applicatif du SI. Leffet pervers est de prenniser des lments legacy , en conservant les interfaces historiques et donc, de reconduire leurs limitations. La tentation est toujours forte de penser ses besoins comme spcifiques plutt que de tenter de rsoudre leurs divergences par rapport un standard. Cause Idaliser lopportunit des capacits dintgration de lESB en utilisant tout le panel des connecteurs disponibles. Bref : reproduire la logique de lEAI.
Application composite multi-domaines pour processus transverses Application composite oriente processus
IHM
IHM
Processus BPM
Traitements
Donnes
22
Technique
Effet Dans un souci de rationalisation des interfaces applicatives, la tentation dutiliser lESB comme un facilitateur dintgration au sens EAI est forte. Il faut garder lesprit que la dmarche sous-tendue par un ESB est bien de standardiser les interfaces et de fournir une couche dabstraction, mdiation entre un consommateur et un fournisseur de service. Lutilisation systmatique de connecteurs applicatifs spcifiques ne sert pas cet objectif. LESB propose alors une dmarche dintgration type EAI, o il lui incombe de se plier aux interfaces spcifiques des patrimoines applicatifs. Le biais de ce principe est de faire porter par lESB toute la connectique spcifique des applications connectes , ce qui nest pas souhaitable dans une dmarche globale de rationalisation. En effet, dans cette optique, il nest pas de sa responsabilit de porter cette rupture protocolaire. La dmarche globale dadoption dune approche SOA sen trouve freine, puisque leffort dadaptation nest plus port par les services, mais par le mdiateur. Solution Pour viter ce type danti-pattern qui a des impacts technologiques importants, il convient de poser des rgles darchitectures fortes, et de tenir le cap dune cible standard. Les recommandations sont donc plutt dordre organisationnel que purement architectural. Pour autant, il parait ncessaire afin de converger au plus tt vers des interfaces normalises de faire porter leffort de standardisation par les nouvelles applications plutt que par le mdiateur.
Autre effet secondaire : lindustrialisation dun certain nombre de patterns par mconnaissance du besoin et donc, surinvestissement dans une industrialisation de loutil. Le risque est galement de mettre en place tout un framework, des patterns dutilisation qui nont finalement que peu de lien avec les services cibles. Une consquence complmentaire revient mettre en place un certain nombre de connecteurs ou dlments darchitecture qui ne seront finalement pas utiliss. (cf. la tentation de lanti patterns la multiprise). Solution La recommandation peut paraitre simpliste : il sagit de fonctionner par dmarche itrative, galement pour la mise en place de larchitecture. Trop souvent, on constate que la mise en place dun socle de services seffectue lors de la 1re itration, sans prendre en compte les probables prcisions/ volutions des besoins. Il sagit galement didentifier clairement le patrimoine applicatif que lon souhaite reconduire, ses limites dinteroprabilits, ses capacits dvolution et sa trajectoire de migration vers lexposition via un ESB.
Logica est lentreprise du service en business et technologie. Elle runit 39 000 collaborateurs. Elle propose conseil en management, intgration de technologies et externalisation ses clients du monde entier, dont les plus grandes entreprises en Europe.
23
internationales
Google-Facebook : guerre ouverte entre les gants du Web
Avec son projet de messagerie volue (projet Titan), Facebook vient chasser sur les terres de Google en concurrenant son service Gmail, mais aussi Yahoo ! Mail ou Hotmail Fort de ses 500 millions de membres dans le monde, Facebook affronte sans complexe les tnors de le-mail en ligne. Nanmoins, il faut relativiser ces 500 millions. Des millions (dizaines de millions ?) de gens ont cr un compte Facebook quils ont depuis longtemps oubli. Autre problme : la plupart des internautes ont dj adopt une plate-forme de messagerie en ligne qui est devenue leur adresse de rfrence. On se souvient que Facebook a dj lanc la messagerie instantane, face GTalk et surtout Microsoft Messenger ou Skype. Apparemment sans causer de dgts significatifs. Estimant que Facebook ne respectait pas son devoir de rciprocit, Google a dcid de ne plus permettre laccs son API faisant fonction de passerelle vers le rseau social, et qui permettait dimporter ses contacts de Gmail. Le gant de la recherche sur Internet a dclar quil autoriserait ces changes quavec les socits qui permettent leurs utilisateurs lexportation de contenu vers Google de manire aussi simple. Google annonce 170 millions dutilisateurs de son service Gmail dans le monde. Malgr la crise, Google aurait planifi des primes et des augmentations de salaire de 10 % pour enrayer la fuite des meilleurs lments (selon le Wall Street Journal). La pnurie dingnieurs expriments engendre la surenchre dans la Silicon Valley, et Facebook (encore elle) se serait largement servi chez Google ! Une dmarche globale, puisque des entreprises comme Google, Apple, Adobe ou Intel auraient sign un accord-cadre avec le ministre de la Justice amricain pour viter les chasses aux profils trs qualifis, qui migrent parfois en groupe vers des cieux plus accueillants. n
Actualits
24
Actualits internationales
25
26
Actualits internationales
27
28
Comment a marche ?
29
Leffort porte sur lobjectivation des transformations : quelles sont les donnes dentre, les contraintes respecter qui sont immuables, les ressources mobilises et consommes, les tapes avec leurs rsultats intermdiaires, produits semi-finis de la transformation, et les sorties sous forme de rsultats : produits matriels fabriqus, services rendus, futures prestations dfinies ? Car la ralisation elle-mme de la transformation est naturellement variable selon les configurations conomiques, les organisations mobilises, la logique des processus mis en uvre, les automatismes implants par le SI une telle abstraction est salutaire pour se donner la vision recherche. Le recours labstraction est pratique courante, par exemple les professionnels du SI sont familiers avec les dclics dabstraction, qui permettent dabstraire une application par une fonction, ou de dfinir un objet gnrique , etc.
30
Comment a marche ?
Contrles
Vol
Assistance
Traitement Avion
Oprateurs de la plateforme
Intgrateur
Propritaire et intgrateur des installations de la plateforme
Compagnie arienne
Entretien-maintenance-logistique
Oprateurs industriels
Parcours Avion
Le formalisme utilis ici est celui propos par loutil de cartographie des chanes de valeur EDA-kit. Dans lexemple de lunivers parcours avion dun aroport, on trouve ainsi : La srie des vnements typiques du vol et sjour de lavion laroport Les transformations ralises, en rapport ces vnements, par les oprateurs de la plateforme, qui apportent un service adapt lvnement, un service de proximit La mise en cohrence de ces apports, et lintgration du flux avion et du flux passager, qui constitue le cur de mtier de laroport, qui se comporte ainsi en intgrateur de services Dans un mme ordre dide, lintgration des services dquipement et dentretien de la plateforme Enfin une srie doprateurs spcialiss par type de ressource, et qui interviennent au sein de lcosystme aroportuaire : prestataires dentretien technique, fournisseurs de service. Laroport, pour le seul cycle du parcours avion, apporte sa valeur au travers de multiples oprateurs en interaction constante, et sous lorchestration de lautorit aroportuaire.
31
Prparation du voyage
Acheminement
Stationnement
Agence de voyage
Oprateur parking
Commerces
Assistance
Oprateurs de la plateforme
Intgrateur
Propritaire et intgrateur des installations de la plateforme
Compagnie arienne
Entretien-maintenance-logistique
Oprateurs industriels
Parcours Passager
Dans cet univers passager , les oprateurs de proximit sont ddis au traitement des vnements du passager, tout en tant l encore orchestrs par lautorit aroportuaire, qui gre en outre la synchronisation des flux passager et avion. On voit, sur ce simple exemple, tout le parti que lon peut tirer dune reprsentation spare des transformations passager et avion , tout en prservant la cohrence densemble de lentit aroportuaire et de son cosystme. De faon plus gnrale, comme on le laissait entendre prcdemment, les mmes lois mcaniques de transformations sappliquent tous les cas de figure, que les cycles ou parcours concernent des objets matriels ou virtuels, des personnes physiques ou morales, des produits, des services, des rglementations, des lments de patrimoine, des outils industriels, des rseaux sociaux, etc. Ds lors le formalisme sera identique, et dautres types dunivers pourront tre reprsents avec le mme outil cartographique, pour symboliser les diverses transformations propres lentreprise. Et cette vision globale desimbrique ne sarrtera pas aux frontires de lentreprise, qui sont en constante volution, mais celles de lcosystme o celle-ci opre. On trouve par exemple le schma de synthse (page suivante) correspondant lunivers du soutien des services, tel quil dcoule des prconisations dItil. Ce type de schma est prcieux pour la stratgie de mise uvre et dorganisation dans le contexte Itil, car il permet dobjectiver les diverses rpartitions organisationnelles entre les composantes de service dgages par Itil. De fait Itil propose un modle de chane de valeur des processus de production informatique, modle qui doit tre instanci pour le cas de lentreprise, dabord de faon globale avec des cartes de ce type, puis de faon dtaille.
32
Comment a marche ?
Incident
Initial Support
Resolution
Closure
Change
Information
Problem Management
Change Management
Conguration Management
Integrator
Resource
Un autre exemple correspond un univers crucial pour toute entreprise : la cration de loffre. Ainsi le schma ci-dessous matrialise les transformations ralises par une enseigne de distribution pour crer son offre : Suivre loffre de produits, et les mergences ou obsolescences (cycle de vie des produits). Analyser la demande des marchs pour la cible de clientle et les segments viss (cycle exogne des marchs). Faire les choix marketing intgrant ces 2 visions et rfrencer les produits. Construire une offre intgre et dclinable par enseigne, rseau, canal, campagne. Adapter les offres des produits et de leurs supports marketing aux cycles des campagnes (cycle de mise en campagne). Il est clair que ces transformations sont propres la stratgie de lentreprise, qui pourra faire des choix de configuration conomique particuliers pour intgrer en son sein ou au contraire sous-traiter telle ou telle fonction. Dans dautres secteurs conomiques, la cration de loffre serait trs diffrente, impliquant par exemple une importante transformation de recherche-dveloppement
Industrial Product Life Cycle
New product announcement Product specications Product Availability Product Evolution End of Life Cycle Market Variation
Market Cycle
Development Maturity End of Cycle
Purchase Operator
Market Analyse
Service Operator
Product Marketing
Service Operator
Product Integration
Advertising
Sales development
Integrator
Campaign Denition
Campaign begining
Campaign Development
Maturity
End of Campaign
Market Cycle
Offer Creation
33
Ren Mandel, a dvelopp ses comptences dabord dans linformatique de lAdministration, puis dans le consulting, fondateur dORESYS, et un des promoteurs de lurbanisme des SI, avec la cration du Club Urba-EA. Crateur de la mthode PREMYS durbanisme et de larchitecture des systmes dinformation, et de la mthode de modlisation dArchitecture dEntreprise TRAME BUSINESS . Auteur de louvrage : De la Stratgie Business aux Systmes dInformation, lentreprise et son cosystme Herms 2006. Acteur majeur du conseil en management et organisation, Oresys est une socit indpendante de 230 consultants base Paris, Lyon, Bruxelles qui aide ses clients piloter leurs activits, amliorer la performance et mettre en uvre leurs projets de transformation. ORESYS intervient sur toutes les dimensions : mtiers, organisation, processus, systme dinformation, accompagnement du changement. ORESYS est membre fondateur du club URBA-EA (www.urba-ea.org ).
34
ouvent complexe et htrogne, le patrimoine applicatif de lentreprise est pourtant essentiel lactivit mtier. Il peut tre compos de progiciels dorigines multiples (multivendeurs, dveloppements internes, etc.), aux langages de
programmation divers, avec une gestion et des comptences pas toujours matrises par lentreprise. Difficile dvaluer la qualit de ces applications, destimer leurs cots et de prendre les bonnes dcisions pour faire voluer ce patrimoine applicatif. Toutefois, des solutions permettant lanalyse des applications existent pour aider leur gouvernance.
36
Source Figure 2 Quelques segments de march de la Gouvernance applicative (Source le CXP, 2010) le CXP, 2010
37
Il existe plusieurs normes concernant la qualit applicative. Parmi les plus connues, la norme ISO/IEC 9126 (2001, 2002, 2003, 2004) intgre dans la norme ISO SQuaRE (Software product Quality Requirement and Evaluation, 2005). Cette norme dfinit des caractristiques logicielles facilitant lvaluation de la qualit applicative. Le modle qualimtrique est le suivant : capacit fonctionnelle, fiabilit, facilit dutilisation, efficacit, maintenabilit et portabilit.
38
Analyses du code
Tableaux de bord
Optimisation
39
Mono technologies et Open Souce Checkstyle (OS) IBM Metaware PMD (OS) Polyspace
Le contrle et loptimisation de la qualit applicative sont souvent du ressort dacteurs spcialiss avec deux orientations : des acteurs qui proposent une offre fonctionnellement large sur de multiples langages et technologies et des diteurs positionns sur une seule technologie (qui peuvent tre des acteurs de lopen source). La gestion de portefeuilles applicatifs peut tre gre par ces mmes acteurs issus du domaine applicatif. On retrouve galement des acteurs issus de la gestion de portefeuilles de projets (PPM ou Project Portfolio Management). Ces derniers proposent des fonctions APM ou Applicaton Portfolio Management drives de leurs fonctions ddies la gestion des demandes et projets informatiques. n
Le CXP, Centre deXpertise des Progiciels, principal cabinet indpendant danalyse de logiciels en France, identifie de manire exhaustive les fournisseurs de progiciels et value en dtail leurs fonctionnalits, les caractristiques de leurs diteurs et des rseaux de distribution et les intgrateurs. Sa mthodologie unique garantit une vritable indpendance et fournit une vision objective pour slectionner les meilleurs progiciels pour des systmes dinformation au service de lentreprise et de ses volutions.
40
Livres
41
e Cloud Computing est compris par nombre dobservateurs comme de loutsourcing de la DSI. Linfrastructure informatique de lentreprise sera hberge chez un fournisseur qui va mettre disposition pour la DSI des interfaces de gestion des
serveurs. Le processus de cration des serveurs par la DSI, le paramtrage des rseaux (VLAN), et lallocation des volumes pour le stockage se rduit une suite dactions, sur une interface de gestion via le Web, trs proche des processus utiliss sur les sites dE-Commerce.
42
Rubrique brac
ette formule est rentable dans le cas o le modle standard propos par le fournisseur est accept par la DSI. Dans le cas contraire, ladaptation des processus industriels du fournisseur rend la formule plus chre la consommation. Une autre vision du Cloud Computing consiste non pas se limiter loutsourcing des datacenters, mais linscrire dans une dmarche dindustrialisation de la DSI qui utilise alors les technologies en manant. Ainsi, la DSI proposera ses services dune manire automatise et robotise ses clients finaux : les quipes mtiers de lentreprise. Cette formule de Cloud Computing priv permet au DSI de quitter son habit de fournisseur de moyens pour endosser celui de fournisseur de services en proposant le modle Self Service .
Ainsi, tout responsable dun projet dans une entreprise pourra crer une ou plusieurs plateformes, selon ses besoins et son budget, sans investissement pralable lourd. De la mme manire, tout collaborateur de lentreprise pourra accder ses applications ou ses outils de dveloppements, sans obligation de les installer sur son poste de travail physique. Bien entendu, la gestion des droits daccs et dutilisation rgule non seulement lusage des ressources, mais soccupe aussi de tracer toutes les actions, voire de les chiffrer financirement, pour une ventuelle refacturation.
On constate que la phase de dmarrage des dveloppements est conditionne par la mise en place de la plateforme de dveloppement, qui dpend son tour de la phase des achats des serveurs et licences, lie elle-mme la phase de mise en uvre de larchitecture technique. Un enchanement dtapes interdpendantes. Le dlai de dmarrage dune plateforme de dveloppement est, dans un processus standard, estim une dure de 8 18 mois. Dans le cas du Cloud Computing, cette priode est rduite quelques heures. En effet, lquipe Projet se charge de la slection et de la gestion des plateformes. Il lui suffit de commander, de dimensionner et de dmarrer les plateformes, via une console de gestion propose par la DSI. Les tapes du cycle du projet seront alors rduites, et la dynamique globale est simplifie, comme lillustre le schma ci-aprs.
De mme, laide dun entrept virtuel de plateformes prtes lemploi, la DSI propose les outils ncessaires la gestion des serveurs de ses plateformes aux utilisateurs habilits. Les tches standard seront ainsi prises en charge par les projets. Plus besoin de faire appel des quipes techniques pour la mise en place de larchitecture, linstallation et la gestion des serveurs.
43
On peut en dduire que : la DSI peut fournir plus de services valeur ajoute aux utilisateurs, et les accompagner laide des procdures robotises, agiles et ractives, et grer plus de projets avec la mme quipe ; les quipes projets disposent des outils ncessaires pour maitriser et rduire les cots de leurs projets en favorisant une mise en oeuvre plus rapide.
Une fois cette cartographie ralise, les solutions peuvent tre choisies afin de dterminer o et comment la plateforme de cloud computing doit tre construite. Une fois que les choix des technologies et des fournisseurs (internes ou externes) raliss, ltape de lindustrialisation sera ralise afin de rendre le processus de self-service oprationnel par les utilisateurs qui nont pas de comptences techniques. Ce type de portail en self-service offert par les techniques du Cloud Computing autorise les DSI proposer des services ractifs, agiles et industriels afin de faire face aux demandes des utilisateurs de lentreprise, toujours dsireux dobtenir satisfaction dans les plus brefs dlais. n
Nicolas Koleilat, Senior Manager Agile & Collaborative Solutions Responsable de loffre Cloud Computing
Acteur majeur du conseil et des services informatiques, Sopra Group a ralis en 2009 un chiffre daffaires de 1,1 milliard deuros pour 12 000 employs. Son primtre de comptences stend depuis la rflexion stratgique en amont, jusqu la conduite de grands projets dintgration de systmes et loutsourcing applicatif. Le Groupe poursuit le dploiement mondial de son activit dintgration dapplications et de gestion des processus mtiers travers sa filiale Axway, leader mondial des Collaborative Business Solutions .
44