Dictionnaire des technologies à l'usage des ingénieurs commerciaux IDTS

quaggaholeInternet και Εφαρμογές Web

15 Αυγ 2012 (πριν από 5 χρόνια και 7 μέρες)

621 εμφανίσεις

© GFI INFORMATIQUE

Page
1







Dictionnaire des technologies à l'usage des
ingénieurs commerciaux IDTS

Page
2

Sommaire


Introduction







p. 3


Objectifs du dictionnaire


Navigation & structure des articles


Courbe de maturité des technologies


Avertissement & autres sources



Liste des articles par thème





p. 7


Page
3

Introduction : objectifs du dictionnaire


Ce "dictionnaire" offre, dans une optique de vulgarisation, un panorama de
trente technologies auxquelles un ingénieur commercial peut avoir affaire
face à un client ou prospect.


Ce panorama se veut à la fois


large : le dictionnaire couvre


des technologies matures comme les mainframes, et d'autres émergentes comme les Web
Services


7 thèmes : plates
-
formes, bases de données (SGBD), middleware, réseaux & téléphonie, poste
de travail, environnements de développement, sécurité


synthétique : une techno = une page ou "article", comprenant définition, schéma de
fonctionnement, éléments de coût, usages, acteurs, et une section "pour aller plus loin".


Page
4

Boutons de navigation
(fonctionnent en mode
"plein écran")

Titre de la
technologie
traitée dans
l'article

Définition de la
technologie

Usages faits de la
technologie

Bs & C's

Maturité
(cf. p. suivante)

Solution et offre des
principaux acteurs

Aspects de la
technologie

Schéma de
fonctionnement

Éléments de
coût, quantifiés
ou non

Navigation & structure des articles

Producer

/


-



/

12

Nom Technologie

Définition

Définition



.



.



.



.



.



.



.



.



.



.



.



.

Aspects/ A quoi ça ressemble

Schéma de fonctionnement

coût

Éléments de coût



Penser à préciser le ROI/TCO en fonction du contexte



.





.

Usages et maturité

Usages et maturité



Qu'est
-
ce qu'on en fait aujourd'hui/ demain



Les bénéfices



Les risques



Qu'est
-
ce qu'on en fait aujourd'hui/ demain



Les bénéfices



Les risques

Principaux acteurs

Principaux acteurs



Acteur/ offre ou solution



.



.



.



.



.



Acteur/ offre ou solution



.



.



.



.



.

Commentaires sur

maturité

5

7

6

3

4

-

Hyperlien vers la liste
complète des articles

-

Lien vers le sommaire
du thème auquel
l'article est associé

Utilisez le mode "plein écran" pour activer les hyperliens de navigation et
accéder directement à l'article de votre choix :



depuis la liste des articles par thème (page 7)



depuis le sommaire de chaque thème

Une navigation fluide...

… et des articles structurés en 7
rubriques distinctes

1

2

Page
5

Les technologies évoluent dans le temps suivant une courbe de maturité

Temps

Degré

d’adoption

Phase

d’enthousiasme

Phase

d

’utilisation réaliste

Risque

d’abandon

Décision

d’adoption

Décision

d’abandon

Utilisation opportuniste sans maîtrise

des compétences associées

notamment en s’appuyant sur

des partenariats

Création des compétences

associées, entrée progressive

par un programme de

tranformation

Utilisation réaliste

dans le cœur

architectural de

L’entreprise

Programme

de sortie, technique

et humain synchronisé avec un


programme de remplacement

Page
6

Avertissement & autres sources


Les fiches ont été rédigées entre Octobre 2002 et Janvier 2003, et par conséquent ne
prennent pas en compte les évolutions survenues depuis.



Le dictionnaire n'a pas de glossaire ; si des termes vous paraissent obscurs, reportez
-
vous au "jargon français",10000 définitions techno en 2 lignes:


www.linux
-
france.org/prj/jargonf
,



Le dictionnaire n'est bien sûr pas exhaustif. D'autres sources de synthèse sur les
technologies informatiques sont :


Un site de vulgarisation de l'informatique : www.commentcamarche.net


Les dossiers de 01net : www.01net.com


Les définitions du journal du net : encyclopedie.journaldunet.com

Page
7

Liste des articles par thème


Mainframe


Moniteur
transactionnel


OS de serveur


Serveur
d'application


Serveur Web


Bases de
données
relationnelles


Composants
réseaux


Bluetooth


Peer
-
to
-
Peer


SMS


SVI


Wi
-
Fi


Citrix


Minitel


PDA


TVI


ERP


J2EE


. NET


Langages
interprétés


Langages
compilés


Portail


Sécurité
-

p. 41

Les 5 dimensions d'une politique de sécurité

Firewall


DMZ

Signature électronique

Méthodes et

Développement
-

p. 34

Poste de
travail
-

p. 29

Réseaux

& Téléphonie
-

p. 22

Middleware
-

p. 16

SGBD
-

p. 14

Plates
-
formes
-

p. 8


EAI


ETL


EDI


XML


Web Service


Page
8

Thème 1 : plates
-
formes


Les plates
-
formes représentent le socle physique des
applications



Elles sont structurantes dans leurs évolutions parce
qu’elles portent :



Des profils de compétences parfois lourds,



Des applications métiers souvent critiques et
nécessitant parfois de haut niveau de disponibilité,



Des structures de coûts complexes et importantes
(acquisition, maintenance),



Des risques ou opportunités autour des logiciels
qu’elles supportent (ERP, Environnement de
développement)


Mainframe


Moniteur transactionnel


OS de serveur


Serveur d'application


Serveur Web

7 : Sécurité

6 : Méthodes et

Développement

5 : Poste de
travail

4 : Réseaux

& Téléphonie

3 : Middleware

2 : SGBD

1: Plates
-
formes

Page
9

Mainframe

Définition

Aspect











La puissance d'un mainframe est définie par 3 paramètres :


La capacité disque


La capacité mémoire


La puissance de ses processeurs, dont l'unité de mesure est
le MIPS pour Million d

’instructions par seconde. N.B : IBM a
segmenté son offre de mainframes en 3 catégories : <30
MIPS, entre 30 et 150 MIPS et > 150 MIPS

Éléments de coût

Usages et maturité


Usages


Exploitation d

’applicatifs e
-
business


Exploitation d ’applications


consommatrices de ressources


système (ex: ERP)


B's

TCO + bas que les autres grands types d'architecture (ex : client


serveur)


Fiabilité


C's

Complexité de l

’administration


Raréfaction des compétences d'administration

Principaux acteurs


IBM (> 56% des ventes en Europe en 2000) : z900, Linux z800


Fujitsu Siemens Computers (>15% de ventes en Europe en 2000) :
Séries Sxxx, SR2000, DS2000


Unisys (8% des ventes en Europe en 2000) : OS200, ClearPath, Other
Convergent


Bull : Séries GCOSx (retrait du marché à partir de 2007)


Amdahl : S390 (retrait du marché à partir du 2007)

Salle blanche de mainframe


Ordinateur central auxquels d

’autres ordinateurs ou terminaux peuvent
être reliés. Il peut supporter plusieurs centaines d'utilisateurs simultanés
(en fonction de sa puissance), offre des possibilités et de ressources
étendues et se caractérise par :


Sa robustesse : résistance aux pannes = 99,99 %


Sa très haute disponibilité : temps d

’arrêt annuel= 0 ou presque


L

’extension aisée de sa puissance par ajout de composants


La qualité de ses procédures de sécurité et de contrôle d

’accès


Souvent appelé "grand système"

Mainframe


Coût moyen du MIPS = 2 000 Euros chez IBM


Sur 3 ans une solution de serveur de mails pour 5000 postes coûte 360 000 $ US
US avec une infrastructure mainframe/ Linux, contre 1,5 millions $ US avec une
infrastructure Intel/ Windows

Page
10

Moniteur transactionnel / transaction monitor

Définition







Éléments de coût

Usages et maturité


Usages


Systèmes de transactions commerciales


ou bancaires


Système de réservation de


compagnie aérienne


B's


permet de gérer un grand nombre d

’utilisateurs et un flux
important de transactions, ce que peu de systèmes d'exploitation
de serveurs savent faire en standard


C's


structurant pour le développement


Principaux acteurs


IBM : CICS System pour mainframe et IMS


NCR : Top End pour Unix


BEA Systems : Tuxedo pour Unix


Transarc : Encina pour Unix


Un moniteur transactionnel est un logiciel qui assure 2 rôles essentiels
dans la gestion des
transactions*

pour un système d

’information :


Gestion des transactions dans un contexte, éventuellement
distribué, mettant en jeu plusieurs gestionnaires de données


Gestion des processus : lancement des applications, contrôle du
déroulement, équilibrage de charge


Autre dénomination : OLTP (On
-
Line Transaction Processing) ou TP
(Transaction processing)

Modèle d

’un
moniteur
transactionnel

Composants d

’un
moniteur
transactionnel

Gère les
données
partagées

Page
11

Définition


Logiciel ou ensemble de logiciels qui assure les 3 fonctions suivantes sur
un serveur :


Fonctionnement du serveur


Synchronisation des opérations des différents composants du
serveur


Coordination de l

’utilisation de ces composants par les applications
gérées par le serveur grâce à la multiprogrammation et au partage
de la mémoire du serveur

OS (Système d’exploitation) de serveur

Schéma de fonctionnement

Éléments de coût

Usages et maturité




B's


Indispensable au fonctionnement d'un ordinateur,

notamment pour gérer les conflits que peuvent

générer des demandes concurrentes venant des

applications qu

’il héberge


C's


Compétences très rares sur le marché


Disponibilité de l'environnement de développement


Disponibilité de package métier.

Principaux acteurs


Linux
-

version gratuite de UNIX


OpenVMS (Compaq/DEC) : système d

’exploitation haute performance


AIX (IBM), la version propriétaire UNIX de IBM


MVS, zOS (IBM) : système d

’exploitation de mainframe


OS/390 (IBM) : version évoluée de MVS incluant des services Unix

Un système d'exploitation est conceptuellement scindé en deux
composants : une coquille (le
shell
) et un noyau (le
kernel
).


La coquille (le shell) est un emballage extérieur au noyau (le kernel) qui
fait l

’interface avec les applications demandeuses de ressources
systèmes.


Le kernel communique avec le matériel.


Dans quelques systèmes d'exploitation le shell et le kernel sont
complètement séparés (ex: UNIX), dans d'autres leur séparation est
seulement conceptuelle (ex: Windows)
-

N.B: Windows est un système
d

’exploitation bureautique

Matériel composant
l

’ordinateur
(Hardware)

Les applications font
des demandes
d

’utilisation de
ressources système

Shell

Kernel

Page
12

Serveur d'application

Définition


Dans les architectures N
-
tiers, également appelées multiniveaux, le
serveur d'application gère la logique applicative, ou logique métier ; il se
place entre le logiciel client, qui gère uniquement l'interface utilisateur, et
les serveurs de données.


Il prend en charge l'ensemble des fonctionnalités qui permettent à N
clients d'utiliser une même application

Éléments de coût


Licence : de gratuit à 15.000$ US + coût par processeur (environ
3.000$ US/processeur)

Usages et maturité

Principaux acteurs


Weblogic (BEA): 34% parts de marché 2001 (
source: Gartner
)


Websphere (IBM): 31% parts de marché 2001


Sun ONE (ex
-
iPlanet): 9% parts de marché 2001 (gratuit en version min.)


Oracle Application Server


MTS (Microsoft) basé sur •NET


Open source
: Tomcat (ApacheGroup); ObjectWeb (INRIA, France Telecom,
Bull); Bluestone


Usages aujourd'hui

:


Gestion de la couche applicative et métier
du SI, souvent pour les aspects Web


Usages demain

:


Intégration des Web Services


B's

Diminue la taille et la complexité de


l’application cliente


Sécurisation des données


Répartition de charge (impact performance)


Permet de structurer le SI en couches


C's

:


Manque de standardisation


Performances pour des applications lourdes

Présentation

Application

Données

Middleware

Middleware

Serveur d’application

Serveurs de
données

Poste de travail


Marché mondial:
env. 1,18Mds$ US
(
Source: Gartner
)


«

Marché

» Open
Source très actif

Principales caractéristiques


Exécution


Gestion des montées en charge (Load Balancing) et de la
“scalabilité”


Accès à des sources de données multiples


Intégrité


Gestion de transactions (distribuées ou non)


Sécurité (gestion de session)


Gestion des reprises après "plantage"


Construits en composants, et non comme une application monolithique

Page
13

Serveur Web

Définition


Programme distribuant des fichiers (e.g. fichier HTML, XML, .zip ou
.pdf) à la demande d’un browser Web, via le protocole HTTP. Autre
fonctionnalité courante:


Sécurisation des échanges (via le protocole HTTPS)





Éléments de coût


L
es coûts principaux d'un serveur Web sont ceux de l'administration de
la machine et du logiciel"


Usages et maturité


Usages


Centralisation de la présentation d’une application

et de la sécurité des données transmises



B's
:


Permet l'utilisation d'un client léger et gratuit. (browser Web), en
particulier en entreprise


Maîtrise de la présence Internet / Intranet


C's
: les serveurs Web sont généralement les programmes les plus exposés
aux manœuvres de piratage car il sont disposés juste derrière les firewall



Remarque: le choix d’un serveur doit dépendre du parc d’OS déjà installé

Principaux acteurs


Produit (créateur) PDM* environnements


Apache (open source) 60% Unix, Linux, Windows, OS/2


IIS (Microsoft)


30% Windows 2000


Zeus Web Server (Zeus) 2,1% Unix, Linux, MacOS


iPlanet (Netscape Enterprise) 1,3% Unix, Windows NT4.0

Source: enquête www.serverwatch.com (09/02) sur 38M sites

*part de marché

Réseau
Internet
Réseau
Internet
Serveur Web
Firewall
Page HTML / XML
(Encodage SSL)
Requête
HTTP
Equilibrage de charge
Serveur
d’application, de
données…
Fichiers à
distribuer
Traitements
métier
Le protocole HTTP est dit «

déconnecté

»: la
relation entre le client et le serveur est coupée
après chaque demande/envoi d’un fichier. Si un
contexte de connexion est nécessaire (cas du
commerce électronique) celui
-
ci doit être
maintenu par ailleurs.

Chaque serveur est identifié
par une adresse IP

Page
14

Thème 2 : SGBD


Les bases de données nécessitent une stratégie
d’entreprise parce que :


Elle renferment souvent la vie même de l’entreprise
en terme de données,


Elle assurent la pérennité des données,


Placée en bout de chaîne informatique elle
représentent un goulet d’étranglement qui est bien
souvent la clef des performances.


Bases de données relationnelles

7 : Sécurité

6 : Méthodes et

Développement

5 : Poste de
travail

4 : Réseaux

& Téléphonie

3 : Middleware

2 : SGBD

1: Plates
-
formes

Page
15

SGBDR: Système de Gestion de Base de Données Relationnel

Définition


Logiciel gérant un ensemble structuré de données (base de données)
entre lesquelles existent des «

relations

». Il permet ainsi de
représenter des associations d’éléments du monde réel.


Un SGBDR doit permettre l’accès efficace et simultané aux données;
il autorise la définition de règles d’intégrité et de cohérence des
données et de leurs relations, et assure leur respect.






Éléments de coût


Licence : dépend souvent du nombre d’instances


Compétences d’administration

Usages et maturité


Usage aujourd'hui


Utilisé par tous les progiciels, ERP (SAP,
PeopleSoft, Baan, les SIG)


Usage demain


On trouve de plus en plus de SGBD (
-
R
ou non) dans les applications de «

Mobile
computing

»


B's

Sécurité des données et des accès,
souplesse de représentation


C's

pas fait pour gérer les données non


structurées (ex : images)


Technologie largement
adoptée


SGBDR = env.. 80% du
marché des SGBD
(
source Gartner 2001
)

Principaux acteurs


Oracle ~35% marché total, ~37% du marché Windows


IBM (Informix et DB2) ~35% marché total, ~19% du marché Windows


Microsoft (SQL Server
-

MS
-
Access: pour des base données petites et
simples) ~17% marché total, ~40% du marché Windows


Sybase ~3% marché total


Autres acteurs: Ingres, MySQL (open source)


Source Gartner 2001

Disque
Artiste
Propriétaire
Exemple de modèle de
données relationnel
SGBDR
Interrogation / ajout
d’information
Interprétation
de la demande
Vérification de
l’intégrité des
relations
n..1
p..1
Réponse
possède
Auteur de
1..m
connait
Relation
Ensemble
de données
Exemple d’interrogation:

Quelle est la liste des disques des
propriétaires connaissant Chopin?


Autres types de SGBD
, existants ou amenés à se développer:
SGBDOO (orientée objet) ou XML
-
SGBD (SGBD utilisant XML)

Page
16

7 : Sécurité

Thème 3 : Middleware


Un middleware est une "glu" logicielle qui permet de lier
des applications, ou les couches dans le modèle
multiniveaux (cf.
serveur d'application
).


Les middlewares sont stratégiques par qu’ils sont le seul et
unique moyen de sortir d’environnement de type
mainframe et de passer sur des architectures ouvertes


EAI


ETL


EDI


XML


Web Service

6 : Méthodes et

Développement

5 : Poste de
travail

4 : Réseaux

& Téléphonie

3 : Middleware

2 : SGBD

1: Plates
-
formes

Page
17

EAI : Entreprise Application Intégration

Définition


Logiciels prenant en charge et standardisant les dialogues inter
-
applications. Fonctionnalités principales


Transport et routage de messages inter
-
applicatifs


Transformation des données


Business process management / workflow


Implémente la couche Navigation/Intégration dans le modèle PNiLD

Éléments de coût


Compétences rares


Licence souvent par nombre de connecteurs

Usages et maturité

Principaux acteurs

Editeur (Produit) et part de marché 2001: Source Wintergreen Research


IBM (MQSeries Integrator et Crossworld): 15%


Tibco: 12,6%


Webmethods (B2B): 10,5%


Seebeyond: 8,7%; BusinessWare (Vitria): 6,1%; Sun (iPlanet): 5,0%


Sybase (Neon): 4,7%; TSO (Mercator): 4,7%;
BEA: 4,2%


Microsoft (BizTalk)


Usages aujourd'hui
: intégration et workflow


Usages demain

: Renforcement du Business Process

Management et de l’intégration B2B


Homogénéisation du transport par IPv6?


B's
: Renforcement de la cohérence des données


réduction du poids de déploiement


accroissement de l'agilité des systèmes


Réduction de 25% à 45% des coûts d’intégration

de nouvelles applications (
Source: Gartner
)


C's
: Performances


Complexité de mise en place


Difficulté à gérer le changement de version/format des messages


Difficulté à gérer des transactions distribuées

Croissance:

2001

65%

7%

2002

30%

0%

2003
-
2005

30%

France

Monde

Source

Giga

PAC*

*Pierre Audoin Conseil

Page
18

ETL : Extract, Transform, Load

Définition


Logiciel industrialisant les échanges (ponctuels ou périodiques) de
données volumineuses entre applications.


A la différence d’un EAI qui est orienté processus et traite de faibles
volumes au fil de l’eau par des messages inter applicatifs (ex : "créer
client"), un ETL est orienté données et est optimisé pour des traitements
de masse (extraction, filtrage, transformation).

Exemple d’utilisation dans le cas d’un datawarehouse

Éléments de coût


Coût de licence élevé : environ 300kEUR, sauf Sunopsis 40kEUR

Usages et maturité


Usage


Datamart, datawarehouse, migration de données


B's
: diminution de 40% à 60% de temps de dév. et de


maintenance (Gartner)


Facilité d’agrégation des données de l’entreprise


optimal pour un système de complexité «

moyenne

»


C's
: Technologies et formats propriétaires pour chaque ETL


Éléments d’évaluation


Interopérabilité (quels SGBD?)


Capacité de “data cleansing”


Scalabilité et performances


Facilité d’utilisation (GUI*) et scheduling


Définition /
utilisation

de métadonnées

Principaux acteurs


Ascential (DataStage): 2000 réf. (PeopleSoft)


Informatica (PowerCenter): 1400 réf. (PeopleSoft)


Business Objects (BO Data Integrator,
ex. ActaWorks
): 300 réf. (SAP,
PeopleSoft)


Sunopsis: 120 réf. (Java)


SGBD: Microsoft DTS (SQL Server) et Oracle Warehouse Builder


Genio (Hummingbird): attention outil déconseillé par CGEY


Data
Warehouse
Data
Warehouse
Désigner le DWH cible
1
Désigner le DWH cible
1
Mapping
source / cible
3
Mapping
source / cible
3
Définir les sources
2
Définir les sources
2
Extraction et
transformation
4
Extraction et
transformation
4
Moteur ETL
Business User
Données opérationnelles
OLAP, Datamining…

Pas d’acteur
«

pur ETL

»
majeur

*Graphical User Interface

Page
19

EDI : Electronic Data Interchange

Définition


Standard de commerce électronique pour la transmission et l'échange
de documents, sous forme de messages circulant entre 2 applications,
selon les normes EDIFACT (ONU
-

dominante) ou X12 (US). EDIFACT
définit notamment pour chaque document supporté par la norme la
longueur de chaque élément, sa position dans le message, si des
segments de données sont obligatoires ou optionnels.

Éléments de coût


Build : mise en place EDI traditionnel chez un nouveau fournisseur =
37
-
45 kEUR (étude Générale des Eaux ) ; Web : 4,5 kEUR


Run : coût VAN = 50 EUR/mois + 1
-
20 EUR/ transaction (étude Shop)

Usages et maturité

Principaux acteurs


UN/CEFACT : United Nations Centre for Trade Facilitation and
Electronic Business
-

maintient et coordonne la norme EDIFACT


Edifrance =association pour le développement des échanges
électroniques professionnels en France.


Traducteurs EDI : Illicom ; EDT ; Influe.


VAN : Atlas 400 de France Telecom ; Allegro de Bull & Gencod.


Extrait de message : commande


Commandes


Accusé de
réception


Avis d'expédition


Facture



Exemple de
documents

Appli A

Traducteur

EDI A

Entreprise A

Traducteur

EDI B

Appli B

Entreprise B

VAN = Value Added Network

= Réseau dédié assurant
sécurité, non répudiation, ...

EDI Traditionnel
-

automatique

Appli A

Traducteur

EDI A

Lecture & Ressaisie
dans Appli B

Un serveur convertit le message
EDI en message HTML

Web EDI
-

semi
-
manuel
-

Utilisé typiquement quand B = PME non équipée en EDI traditionnel


Usages aujourd'hui

:


traditionnel : utilisé par 300 000 entreprises,
dont 40% des grandes et moyennes
entreprises européennes
-

surtout très grandes
entreprises dans les secteurs automobile,
distribution, voyage, manufacturing
-

1200
Milliards


échangés en 2000 (source :
Forrester)

Traditionnel

Web


Usages demain

: à moyen terme, l'EDI classique reste ; à long terme, il
est remplacé par ebXML*


B's

: traditionnel: standardisé | Web : faible coût, facile à utiliser


C's

: traditionnel :inflexible ; coût élevé | Web : semi
-
manuel

*Standard de commerce électronique basé sur XML

Page
20

XML

Définition


XML = eXtensible Markup Language = Langage à balises étendu, ou
Langage à balises extensibles= un langage de structuration et de
description des données, qui est donc extensible.


A la différence d'HTML, qui est orienté présentation de données, XML
est orienté structuration des données.


XML permet de mettre en forme des documents grâce à des balises
(markup) de manière très flexible.


Standard mondial mis au point par le XML Working Group sous l'égide
du World Wide Web Consortium (W3C)
-

XML 1.0 date de 1998

XML permet de séparer le contenu de la présentation

Éléments de coûts



Usages et maturité


Usages

:


l'échange de données et de documents


le polymorphisme de présentation (1 source
-
> N

présentations : voire schéma exemple dans

cadre de gauche)


B's

:


La lisibilité : aucune connaissance ne doit théoriquement être
nécessaire pour comprendre un contenu d'un document XML


Une structure arborescente : permettant de modéliser la majorité
des problèmes informatiques


Universalité et portabilité


Déployable : il peut être facilement distribué par n'importe quels
protocoles à même de transporter du texte, comme HTTP


Intégrabilité : un document XML est utilisable par toute application
pourvue d'un parser (c'est
-
à
-
dire un logiciel permettant d'analyser
un code XML)


Extensibilité : un document XML doit pouvoir être utilisable dans
tous les domaines d'applications

Principaux acteurs


Microsoft.net IE5, XML
-
SQL Server, DNA 2000


Oracle XSQL Oracle 8i


IBM DB2, WeB'sphere, Web Services Architecture


SAP B2B connectors

Technicien

58 ans



Roger Dupont


Spécialiste XML


<Person>

<Name>
Roger
Dupont
</Name>

<Title>
Technicien
</Title>

<Age>
58
</Age>
is an

<role>
spécialiste
</role>
<technology>
XML

</technology>

</Person>

XML

<XML

XSL>


Définit la structure du document


Décrit les données
utilisées

dans le
document

SCHEMAS

XML Sheet gère le
contenu du
document

XSL Sheet définit la
présentation

www.MyXML.com

Roger

Dupont

Commun
auté des
spécialis
tes


*****R.D.*****


La Poste Tech


CTO XML

0668950409



Options

Page
21

Web Service

Définition


Composant logiciel développé pour être utilisé par d’autres logiciels via
Internet et ses standards.


Caractéristiques: auto
-
décrit, standards basés sur XML (SOAP, WSDL,
UDDI), communication entre serveurs en interne et en externe


Ce n’est pas un EAI (pas de gestion du transport ni de business
process), mais ce pourrait devenir une architecture concurrente

Principe d’échange


Éléments de coût


Logiciels, hardware, bande passante (vers le Web et interne)

Usages et maturité


Usages

: un Web Service remplit une tâche métier


Intégration d’applications (ex. réconciliation

•NET, J2EE, SAP)
intra ou inter
-
entreprise


Places de marché électronique (CommerceOne):

consultation de catalogue ou commande par ex.


Services aux clients ou employés mobiles ou distants: MàJ antivirus
(McAfee), infos sur MyYahoo! (depuis CNET)


B's

: structuration du SI en composants métiers standardisés, donc
interopérables et ré
-
utilisables, sous forme de services.



C's
: sécurité (authentification, signature, cryptage…) ; interopérabilité avec
les systèmes existants ; modèle de facturation encore à définir


Remarque

: le ROI dépend de la capacité à ré
-
utiliser les process existants.

Principaux acteurs


Microsoft (•NET): définition des standards (SOAP)


Sun (Sun ONE): un des créateurs du concept («

net computing

»)


IBM (WebSphere): partenariat avec Microsoft et Sun


BEA (WebLogic)


Oracle (eBusiness), SAP


W3C =World Wide Web Consortium : organisme qui valide les standards
proposés par les éditeurs et constructeurs

Les formats liés aux WebServices

SOAP: Format d’invocation d’un WebService

WSDL: Description d’un WebService (grammaire, règles, opérations disponibles)

UDDI: Format des annuaires de WS (similaire à des pages blanches/jaunes)

Page
22

Thème 4 : Réseaux & Téléphonie


Les réseaux sont importants parce qu’ils permettent :


De jouer sur les organisations géographiques,


D’améliorer ses postes de coûts et de se recentrer
sur son métier en jouant sur des alliances,



La téléphonie doit elle se réformer par rapport aux besoins
et opportunités SI :


En se couplant à l’informatique pour permettre la
gestion des relations clients dans les call centers,


En utilisant les réseaux de données pour réduire les
coûts.



Composants réseaux


Bluetooth


Peer
-
to
-
Peer


SMS


SVI


Wi
-
Fi

7 : Sécurité

6 : Méthodes et

Développement

5 : Poste de
travail

4 : Réseaux

& Téléphonie

3 : Middleware

2 : SGBD

1: Plates
-
formes

Page
23

Composants réseaux

Définition


Les composants réseaux (passerelles, routeurs, ponts, répéteurs,
tranceivers) sont les matériels d'échanges d'informations de réseaux ;
chaque élément présenté ici correspond à une couche du modèle OSI.




Usages et maturité


Usage


Dans tout réseau standard.


Pour la connexion de réseaux hétérogènes :

participent au développement du

"be connected everywhere"


B's

:


Interopérabilité


C's

:


Le sous
-
dimensionnement du réseau et donc en amont des
besoins identifiés


Les aspects sécurité des réseaux sont impactant dés ce niveau
d'approche.

Principaux acteurs

Cisco, Nortel, 3Com

Tranceiver

Application

Présentation

Session

Transport

Réseau

Liaison

données

Physique

Application

Présentation

Session

Transport

Réseau

Liaison

données

Physique

Support Physique de Transmission

Tranceiver

Répéteur

Routeur

Pont

Passerelle

Tranceiver:


Transformation du signal physique et adaptation au support de transmission.

Répéteur :



Amplificateur de signal, placé sur le réseau pour augmenter la distance maximale
de transmission

Pont:


C’est un répéteur sélectif, qui filtre le trafic : permet de segmenter le réseau et les
envois d’une branche à l’autre entre réseaux identiques (Ethernet
-

Ethernet) ou
des réseaux différents (Ethernet
-

Token ring).

Routeur :


Le routeur interprète l’adresse réseau d’un protocole et détermine le chemin de
transmission des paquets (les paquets portent l'adresse), soit à l'intérieur d'un
même réseau (routeur interne), soit entre réseaux (routeur externe)

Passerelle


Permet de connecter des réseaux hétérogènes au niveau de la couche
présentation. Cela modifie souvent le format des données pour la compatibilité
avec la destination, ex : les passerelles de messagerie.

Modèle OSI
(standard de
modélisation
des couches
réseau)

Page
24

Bluetooth

Définition


norme de connexion radio, sur la fréquence 2.4 Ghz, entre deux
appareils
-

portée 10 m
-

débit 1Mbps soit 100 Ko/s


destinée à remplacer le port infrarouge ou encore la norme DECT,


soutenue par un consortium piloté par Nokia et Ericsson


"Bluetooth" (dent bleue) était le surnom de Harald Blaatand, un roi
viking qui raffolait des myrtilles !

Grâce à la transmission radio, le transfert
de la voix et des données se fait en temps
réel.

La radio Bluetooth est construite dans un
'microchip'
(ce qui permet une forte puissance
d'émission, et ainsi d'augmenter la distance à laquelle
le signal peut être perçu sans déformation significative)

La spécification Bluetooth a deux niveaux de
puissance définis: un niveau de puissance
minimum qui couvre une pièce et un niveau
de puissance plus élevé qui peut couvrir une
zone moyenne, comme une maison.








Éléments de coût

1 puce Bluetooth = plus de 30 Euros

Usages et maturité


Usages

: connexions vocales et de données sans fil

entre équipements électroniques, par ex. PC, organiseurs

numériques (PDA) , téléphones cellulaires, imprimantes,

caméscopes numériques



B's

: gain de productivité (estimation 10%
-

source : 01 Informatique)


connexion transitive (A connecté à B et B connecté à C, alors, A
connecté à C)


consommation d'énergie basse


connexions de point à multi
-
point : 1 appareil peut être connecté à
plusieurs


standard ouvert
-
> opportunités de développement multiples



C's

: coût élevé qui effraie nombre de constructeurs


faible débit

Principaux acteurs


Ericsson :Bluetooth Baseband, B. Radio and B. Host Software


Nokia : 6210, 6310, 8910, 7650


IBM : carte PC Card Bluetooth 09N9812 (filiale bluetooth avec toshiba)


Intel est très proche de Microsoft sur ce sujet


Motorola


Toshiba

Page
25

Peer
-
to
-
Peer

Définition


Système d'échange direct de ressources entre machines connectées,
qui permet à des ordinateurs utilisés généralement comme clients
dans le modèle client/serveur d'agir à la fois comme clients et comme
serveurs, c'est
-
à
-
dire comme des "peers" (pairs / égaux).


2 modèles d'architecture : l'un construit autour d'un serveur
central, l'autre reposant sur des nœuds de réseaux

Éléments de coût

Usages et maturité


Usages aujourd'hui

(en entreprise)

: calcul distribué
-

utilisé dans le secteur scientifiques, et des services

financiers.


Usages demain

:


partage de fichiers


messagerie instantanée


travail collaboratif


Remarque

: Bluetooth et Wi
-
fi sont des technologies orientées P2P


B's

: réduire les chargements sur les serveurs, fournir plus efficacement


des services spécialisés, réduire les besoins en stockage et


infrastructure des entreprises


la désintermédiation permet d'accéder aux ressources sans avoir
besoin de connaître le fournisseur, son adresse...


Mode centralisé : localisation des fichiers rapide & efficace


Mode décentralisé : robuste et indépendant du serveur


C's

: contingences techniques et juridiques


Mode centralisé : n'autorise qu'un point d'entrée sur le réseau


Mode décentralisé : informations + longues à trouver

Principaux acteurs


Gnutella, Kazaa, Morpheus


Microsoft : plate
-
forme : .NET


Sun : plate
-
forme : JXTA


Messagerie instantanée : Microsoft ; Jabber, dans lequel France Télécom
a pris des participations, pourrait devenir un acteur majeur.


Travail collaboratif : Groove

3

2

1

2

2

2

1

3

L'utilisateur (peer) envoie une requête.

Le serveur cherche dans sa base.

Le serveur renvoie une liste de fichiers
disponible pour téléchargement.

L'utilisateur télécharge le fichier
directement depuis la machine d'un
utilisateur.

1

2

3

Type Napster

A envoie une requête à B, C & D.

B, C & D envoient la requête vers
la couche suivante d'ordinateurs
connectés.

Le fichier recherché est localisé et
une réponse est envoyée à A
selon le même chemin. A peut
directement télécharger le fichier
via HTTP.

1

2

3

Page
26

SMS


Short Message Service

Définition


Moyen de véhiculer une petite quantité (160 caractères) d'information
sur les réseaux numériques de communication: les réseaux de la
téléphonie mobile et Internet.


Message écrit pouvant contenir des images et plus de multimédia dans
ses standards les plus récents (EMS : Enhanced Message et MMS :
Multimédia (audio, vidéo) Messaging)

Éléments de coût


Coût pour l'opérateur :

0,01 EUR


Tarif public :


0,18 EUR



Tarif professionnel dégressif par SMS : de 0,11 EUR à 0,08 EUR

Usages et maturité


Usage*

:


Envoi aux particuliers d'informations de plus en

plus personnalisées : par ex. alertes bancaire,

actualités, jeux, publicité ciblée (fort impact auprès

des populations jeunes)


Par JCDecaux, pour moduler l'affichage de panneaux publicitaires
tournants en fonction du trafic


B's

Ergonomie
: instantanéité, mobilité, lecture possible en asynchrone


de l'information (messages stockés pour usage ultérieur), discret


Utilisation
: coût faible, forte pénétration (idem téléphone mobile),
remplace les services des pagers (tatoo, etc..)


C's

Taille limitée, interactivité limitée (communication asynchrone),
confort restreint d'écriture/lecture du message


Les entreprises entrantes sous
-
estiment en général la quantité de
SMS qu'elles vont consommer

Principaux acteurs


Les opérateurs téléphoniques


Orange, Cégétel, Bouygues Télécom


Les fournisseurs de services et de contenus (banques, opérateurs,
www.netsize.com, www.mediapps.com)


Les constructeurs de terminaux et de systèmes hardwares/software
(Nokia, SonyEricsson,iPlanet, Lucent)

Source : www.gsmworld.com , Cegetel

*Par les entreprises

La production de SMS par l'entreprise
peut être intégrée (l'opérateur ne fait que
diffuser le message) ou externalisée aux
opérateurs ou à des entreprises
spécialisées.

Page
27

SVI: Serveur Vocal Interactif (IVR: Interactive Voice Response)

Définition


Interface homme
-
machine programmable basée sur la téléphonie et
permettant une interaction avec un SI grâce à un système de
reconnaissance tonale ou vocale


Utilisé pour donner des réponses standards aux appels "simples"
(consultation de compte), router et filtrer des appels, suivre ou
prendre des commandes





Éléments de coût

Usages et maturité


Usage aujourd'hui


Interaction avec un téléphone à touches, ou de

la reconnaissance vocale «

discrète

»

(vocabulaire pré
-
défini)


Usage demain


Interaction en langage naturel (par ex. Basée

sur VoiceXML)


B's

Allègement significatif des centres d’appel (~ $ US5 par


appel chez United Airlines ou Charles Schwab => 25cents avec SVI)


Centre d’appel disponible 24h/24


C's

Identification de l’utilisateur / sécurité


Complexité de navigation / ergonomie


Capacité à annuler un ordre en cours

Technologies de
"langage naturel"
très nouvelles

Principaux acteurs


InterVoice
-
Brite (OneVoice)


Nortel (Periphonics )


Syntellect (Vista Interactive Media Response)


Edify (Edify Voice)


Lucent (MiLife)


Speechworks


Nuance

Computer
Telephony
Integration
(CTI)
Réseau
(téléphone,
IP)
Distribution Automatique
des Appels (ACD)
PABX
ou Web Server
Client
Opérateur
Autres
systèmes
Ventes
Service
SVI
Customer
management
system
Data
Warehouse
Data
Warehouse
Courrier
Customer
information
Customer
information
Filtrage et
transmission
des appels
Page
28

WLAN (Wi
-
Fi)


Wireless Local Area Network

Définition


Normes de transmission d'informations sans fil, par ondes radios
-

toutes s'appellent IEEE 802.11x (x = une lettre)
-

les principales sont :


802.11b = débit 11Mbps*, fréquence = 2,4 GHz
-

la + répandue


80211.a = débit 54 Mbps, fréquence = 5GHz
-

émergente


Wi
-
Fi garantit l'interopérabilité matérielle entre les produits








Liaisons possibles également directement entre PCs
équipés des cartes réseaux WLAN

Éléments de coût

Équipements : (point d'accès de 32 utilisateurs en capacité théorique)


802.11a : Portable : 179$ US / Pc fixe : 229$ US / point d'accès : 450$
US


802.11b : Portable : 112$ US / PC fixe : 149$ US / point d'accès >
229$ US

Usages et maturité


Usages

Secteurs/métiers propices : Santé, Education,


Forces de ventes, Espaces d'attente/passage


(ex : hôtels, gares, aéroports), locaux coûteux

à câbler : vieux immeubles, entrepôts


B's

Facilité d'installation : pas de câblage


Souplesse d'utilisation : mobilité et connectivité accrue


~500$ US d'économies par an par utilisateur /réseau filaire
classique


C's

Sécurité (les ondes ne s'arrêtent pas aux murs des bâtiments !)


les standards existants sont insuffisants


80211.a est incompatible avec 80211.b


Pour un bâtiment "normal", coût d'installation + élevé que le filaire


Débit encore largement inférieur à celui du filaire

Principaux acteurs


Principalement des constructeurs déjà présents dans les autres
domaines des semi
-
conducteurs et cartes réseaux..


Intel, Xircom, 3COM, AMD, Acer, Asus, Cisco


L'organisme des standards IEEE (cf.. site Internet)


Source : Xircom

Source : Intel Shop, NOP World Technology 2001

WLAN Infrastructure

Cellules WLAN et roaming

de cellule en cellule

*Mega Bit Par Seconde
-

attention Bit pas Byte (octet)
-

1 Mbps = 128 Ko/s

Page
29

Thème 5 : Poste de travail


Le poste de travail représente un poste de charge
important des entreprises. A ce titre il doit :


Pouvoir être déployé facilement et évoluer au rythme
des besoins,


Être utilisé au mieux des investissements qui ont été
consentis sur sa puissance informatique propre.



La définition de «

poste de travail

» doit être étendue de
manière à :


Élargir la surface de relation client,


Accompagner les collaborateur mobiles.


Citrix


Minitel


PDA


TVI


7 : Sécurité

6 : Méthodes et

Développement

5 : Poste de
travail

4 : Réseaux

& Téléphonie

3 : Middleware

2 : SGBD

1: Plates
-
formes

Page
30

Citrix (Citrix Metaframe)

Définition


Logiciel permettant de transformer tout client en client léger : Citrix
concentre l'installation et l'exécution des logiciels sur les serveurs
centraux, en se contentant de déporter l'affichage vers le poste client
quel qu'il soit, à travers tout type de réseau, grâce à son protocole ICA


Permet de faire fonctionner n'importe quelle application serveur depuis
n'importe quel client.

Citrix s'installe sur le serveur central, et est placé entre le serveur central
et les clients.

Éléments de coût

Usages et maturité


Usages aujourd'hui

: pour pallier au besoin de réduction


de bande passante utilisée par une application


Usages demain

: périphériques mobiles



B's

: fonctionnement des applications Client/Serveur lourdes sans


déploiement à part celui de la partie cliente de Citrix


Jusqu'à 57% de réduction de TCO en passant d'un PC en réseau à
une solution Citrix + client léger (source : Gartner)


Réduction de la complexité, du temps et des ressources nécessaires
à la gestion des applications.


les utilisateurs locaux et distants accèdent facilement aux toutes
dernières applications via Internet ou d'autres connexions.



C's

: pas adapté pour toutes les applications (ex : le Pack Office de


Microsoft doit rester installé sur le poste client)


surcharge des serveurs centraux,


non utilisation de la puissance des postes clients,


surconsommation réseau dans le cas d'utilisation d'applications
présentation des mouvements graphiques forts et répétés

Principaux acteurs


Citrix pour metaframe, et ses partenaires :


Bull, EMC², GEAC, IBM, SAGE, WYSE…

ICA & Metaframe en action

Applications
accédées
depuis un PC
ou un client
léger

Seuls les saisies de
touches, les clicks et les
rafraîchissements d'écran
transitent par le réseau

Les applications sont
installées et exécutées à
100% sur le serveur central

Page
31

Minitel

Définition

Terminal informatique de petite taille (clavier, écran et modem) se
connectant aux services Teletel : 3611, 3615, etc

La version 2 du minitel est équipée d'un modem (1200Kbps) dialoguant
en X25 et affiche au format 40 colonnes et 8 couleurs (protocole
Vidéotex)

Aspects/ A quoi ça ressemble





Schéma de fonctionnement

Usages et maturité


B's


Un nombre d'utilisateurs toujours
important (15 Millions) et stable


Utilisation facile et pratique


C's


Coûts d'utilisation importants (2 minutes
de Minitel coûtent autant qu'une heure
d'Internet


Technologie franco
-
française mais
accessible depuis le Web par émulation


Appelé à disparaître dans 15 ans
(pronostic de l'auteur)


Les investissements
dans les nouveaux
projets Minitel sont en
décroissance

Éléments de coût


Contrairement à l'Internet, le Minitel est quant à lui payant à la connexion et au
temps passé ce qui a permis de réaliser des Business Plan plus fins.


Un minitel, comme Magis, est moins coûteux que le PC (4 EUR/mois contre
600 EUR min. d'achat pour le PC)

Principaux acteurs


Transpac; France Télécom (Les Pages Jaunes)


Alcatel et Philips


Banques,


Éditeurs Minitels Roses,


Services publics (pré
-
inscription université),


Téléphonie mobile (ouverture de compte par un revendeur de packs)

Minitel 1

Minitel 2

Terminaux Minitel

X25/IP

Terminaux Télétel

Magis avec

slot CB

Page
32

PDA

Définition


"PDA" = Personnal Digital Assistant.


Fonctions basiques : agenda, carnet d'adresses, bloc notes , mémos


Fonctions plus complexes avec des logiciels spécifiques : traitement
de texte, e
-
mail, internet, gestion commerciale, relevés et rapports
divers etc.


Plus de 20 millions d'utilisateurs dans le monde

Il est constitué d'un écran tactile accessible par un stylet ou
d'un écran avec un clavier selon les modèles. Il se distingue
par son poids très léger et sa taille réduite. On peut
l'emmener et s'en servir partout
.


Les PDA fonctionnent sur piles
alcalines ou rechargeables.


Un logiciel système d'exploitation
installé sur la machine permet de faire
fonctionner les fonctions de base et
d'accueillir des logiciels avec de
nouvelles fonctions.


Les données peuvent être ensuite
synchronisées avec un ordinateur
classique pour d'autres utilisations.

Éléments de coût


Coût d'achat : environ 150 à 500 euros

Usages et maturité


B's

: Il rend l'informatique enfin accessible à tous !


Une utilisation et une interface à usage facilité


Un appareil mobile connecté au web :

navigation internet, envoi d'e
-
mail, consultation

de base de données distantes


Mobilité totale grâce à sa taille réduite



Des outils mis gratuitement à disposition, des milliers d'applications
(en free
-

ou share
-
ware) déjà disponibles, parfois capables d'être
synchronisées avec d'autres outils:


fonction agenda, GPS, audio , connectivité ( Infra
-
rouge,
Bluetooth, GSM, GPRS, Wlan, …) camera/photo, modem…


Convergence avec les technologies de téléphones mobiles (grâce aux
cartes bluetooth par exemple).


C's

:


manque de standards : interfaces propriétaires, OS spécifiques et non
compatibles, évolution rapide et sans concertation des constructeurs
pour apporter des éléments différenciateurs à leurs clients ; nombreux
standards, par ex. Sony Memory Stick, Multimedia Cards, Secure
Digital Card, PCMCIA I et II
-
> le choix d'un modèle enferme dans
une technologie

Principaux acteurs


Palm OS : Palm, Visor Handspring, Sony


Windows CE : Compag, Hewlett
-
Packard, Casio


EPOC : Psion


ainsi que : Symbian, Linux...

Page
33

TVI
-

Télévision Interactive

Définition


La télévision interactive est un moyen d'accéder à des bouquets de
services (services Internet et/ou services propriétaires du
fournisseur) via un téléviseur muni d'un décodeur (technologie
digitale).

Une TV "normale" muni d'un décodeur

(décodage, communication/connexion,

mémoire, …). Un décodeur évolué est

proche d'un PC…




8 catégories de services : Transactions,

Média à la demande, Jeu d'argent /paris, Jeux & Loisirs, Information,



Apprentissage/cours, Publicité,



Services (e
-
mail, ..)






Éléments de coût


Coût d'équipement client final : TV + décodeur (8

/mois ) +
abonnement (4 EUR


60
EUR

/ mois) (ex: NoosTV)


Coût d'hébergement pour une chaîne (secteur bancaire) : de 230 000
EUR (consultation) à 460 000 EUR(transaction)

Usages et maturité


Usages


En Amérique du Nord, la TVI est partie sur la base


d'un accès complet aux services Internet


En Europe, la TVI a commencé avec les PayTV


(Pay per View) et des services propriétaires (home banking..)


Les 2 tendances convergent et la TVI devient un concurrent du PC


Un produit techniquement au point mais jeune dans sa pénétration /
acceptation par le public


B's

:


Une pénétration forte de la TV


clientèle potentielle importante


Estimation CGEY : en 2005 40% à 50% des foyers européens
(moins pour la France…) seront abonnés et 1 sur 3 (USA)


C's

:


Une concurrence face au PC (plus cher mais plus évolutif…)

Principaux acteurs


Hardware : Nokia, Pioneer, Sony, …


Software : OpenTV (TPS), MediaHighWay (CanalSatellite), Worldgate,
WebTV, Wink


Services : TPS, Canalsatellite, BT, …


Customer care

& billing system

Content

developpers

Enterprise

solutions

Network

solutions

Tools

Communication

services

Commerce

services

Content

services

Internet

Middleware

solutions

Applications

CABLE

TELCO

SATELLITE

TERRESTRE

Page
34

Thème 6 : Méthodes & Développement


Les méthodes et outils de développements représentent
l’une des clefs de la réussite des projets en matière de
qualité de la production et de tenue des délais. C’est
également un élément permettant de s’assurer que les
investissements de construction du SI sont effectués de
manière relativement pérenne ou réutilisable. Ces choix
influent directement et fortement sur :


Les compétences (disponibilité de ressources pour
créer et faire évoluer le SI),


Les évolutions et la maintenance (coûts des
évolutions)


ERP


J2EE


. NET


Langages interprétés


Langages compilés


Portail

7 : Sécurité

6 : Méthodes et

Développement

5 : Poste de
travail

4 : Réseaux

& Téléphonie

3 : Middleware

2 : SGBD

1: Plates
-
formes

Page
35

ERP

Définition


Les ERP (Enterprise Ressources Planning) et les EEA (Extensive
Enterprise Application) sont des modules applicatifs intégrés sur un
même système informatique couvrant plusieurs départements métier et
fédérant différentes sources de données de l’entreprise.

Aspects/ A quoi ça ressemble





Schéma de fonctionnement

Éléments de coût


Étude Meta Group (fin 2001) sur 63 entreprises :


Coût total par utilisateur pour build + 2 ans de run : $ US53,320


Coût des projets : moyenne 15 M$ US
-

min 0,4 M$ US, max. 300
M$ US

Usages et maturité


B's

Théoriquement les meilleures fonctions sur le


métier adressé segmentées par modules,


Cadre de développement structurant jouant sur


le paramétrage,


Simplification de l’intégration et de la collaboration


des différents services si on utilise un seul ERP


Les premiers bénéfices peuvent être obtenus après 8

mois en exploitation effective (31 mois après le début du

projet). Ils génèrent alors en moyenne 1,6 M$ US


d’économie par an (à comparer aux 15M$ US du projet moyen)

source : Meta Group


C's

difficultés d'i
ntégrations avec d’autres ERP,


Risque de trop jouer sur le développement spécifique
-
> explosion des
coûts, difficultés de montées de version

Principaux acteurs


N
°
1 SAP : Ca 5800 M$ US 2000


N
°
2 Oracle : Ca 8800 M$ US 2000 (global groupe
-

part ERP non
connue).


N
°
3 PeopleSoft : Ca 1700 M$ US US 2000,


N
°
4 JD
-
Edwards : 944 M$ US US 2000,


N
°
5 Baan :620 M$ US US 2000, (Risque de mort rapide..),


Autres : Movex, IFS, Générix

Matures
fonctionnellement

En progression
techniquement

SAP

PeopleSoft

Entrepôt

unique de
données

Moteur souvent agrémenté

d’un environnement

de développement propriétaire

Module

Finance

Module

Achats

Module

production

Multi plates
-
formes

Multi OS

Multi SGBD

Évidement variable selon les ERPs
et le niveau de déploiement

Page
36

J2EE : Java 2 Platform, Enterprise Edition

Définition

J2EE est 1)un ensemble de spécifications d'une architecture à base de
composants et de services applicatifs pour développer en Java &
administrer des applications multiniveaux sur serveur d'application,

2) un type de serveur d'applications permettant de gérer ces applications
= une plate
-
forme logicielle mettant en oeuvre les services définis dans
la norme














Éléments de coût

Usages et maturité

Principaux acteurs


Java Community Process : communauté de développeurs fondée par
Sun, qui définit les spécifications.


De grands éditeurs comme IBM (serveur d'applications Websphere),
BEA (serveur d'applications Weblogic), Oracle, SAP ont adopté J2EE .


Microsoft .Net est le grand concurrent de J2EE.


Usages

: principalement Web
-

leader pour les
nouvelles applications Web développées en
spécifique. La version 1.4 sortie en Oct 2002
supporte SOAP, un protocole clé des Web
Services


B's

: J2EE est conçue pour assurer
interopérabilité, réutilisabilité, portabilité (en
application du slogan de Sun "Write Once, Run
Anywhere"), performance, «

scalability

» et
sécurité.


C's

: le principal problème de J2EE est sa
complexité.

Principaux éléments de la norme

J2EE Application Programming
Model
-

le modèle pour
développer des applications multi
tiers avec client léger

J2EE Platform
-

un ensemble
d'APIs* et de principes.

Principaux services applicatifs

Ils couvrent les tâches d'exécution
(EJB), d'affichage client (Servlet et
JSP), de connexion applicative
(JCA et JMS) et de dialogue avec
les bases de données (JDBC).

Client

Serveur
d'application

Base de
données

Servlet

JDBC

EJB

Session

Bean

JDBC

EJB

Entity

Bean

JDBC

Browser

Web

Java Server
Page

Exemple de schéma de fonctionnement classique

*Application Programming Interface

Page
37

•NET (dot NET)

Définition


Stratégie et plate
-
forme Microsoft pour la prochaine génération de
logiciels: distribués et basés sur les WebServices. Les principes:


faire évoluer les solutions Windows vers un modèle ASP
(applications hébergées), où le logiciel est un service


Services personnalisés pour et par l’utilisateur


Services accessibles depuis tout type de périphérique et de partout














Éléments de coût

Usages et maturité

Principaux acteurs


Microsoft à travers toute sa gamme de produits


Windows (XP, CE) et Office


Les logiciels serveurs (Application Center, Mobile Information
Server, BizTalk)


Les outils de développement (Visual Studio •NET)


Des éditeurs tels que Siebel vont intégrer •NET à leur prochaines versions


Usage aujourd’hui


Mise en place de WebServices pour Windows, par
conséquence d'applications Web


Usage demain


Serait bientôt disponible pour d’autres plate
-
formes:

•NET pourrait alors devenir le standard de mise en place
des WebServices


B's

Bon niveau de productivité (en particulier grâce à des


outils tels que ASP.NET et Web Frames)


Serveurs d’intégration Biztalk performant


C's

Plate forme propriétaire Microsoft


pas d'interopérabilité avec l'autre standard majeur, J2EE


Utilisation extensive de XML comme formalisme d’échange
(standard WebServices: SOAP, UDDI, WSDL)


CLR est le module qui exécute l'ensemble des applications métier,
y compris les Web Services (sorte de machine virtuelle)

Le Framework •NET


NET
Managed Components
Data & XML
User
Interface
Common Language Runtime (CLR)
Web
Services
Windows (CE, 2000, XP)
ASP •NET
Accès utilisateur
Framework
Exécution des
logiciels et des
WebServices
Page
38

Langages interprétés

Définition


Langages de haut niveau compris au moins d'un "interpréteur" : ce
dernier traduit et exécute de manière simultanée le code source d'un
programme, l'exécution s'arrêtant à la moindre erreur pour permettre
au programmeur de la corriger.


A chaque exécution, le programme est à nouveau traduit en langage
binaire; les langages interprétés sont plus lents que les langages
compilés, à cause du temps nécessaire à l'interprétation du code
source
.



Éléments de coût

Usages et maturité


B's

Faciles à apprendre, rapidité de développement


Déboggage généralement simple


Portabilité du code source


Exécution immédiate


C's

Lenteur, difficulté à optimiser les traitements


Programmation moins rigoureuse


Limitation de l'accès au système d'exploitation ou au hardware


Les sources sont toujours accessibles et peuvent donc être piratées
ou modifiées, L'interpréteur doit être "livré" avec l'application


Remarques

: 1) le choix du langage est un faux problème ; le vrai
problème est l'aptitude et les compétences du programmeur, qui voudra
toujours développer dans son langage préféré. 2) Le degré d'adoption d'un
langage est très dépendant de l'effet de mode et des versions.

Principaux acteurs

Langages interprétés :

Basic, Erlang, Forth, Lisp, Lua, Perl, Python, Ruby, JavaScript, Tcl et tous
les langages de script
.

De nombreux interpréteurs sont libres. Des offres de solutions permettant
d'avoir un environnement convivial pour le programmeur sont vendues
par des éditeurs, par exemple Visual Basic par Microsoft.


Un langage interprété, tout comme
un langage compilé, implique
l'écriture des programmes en clair
sous la forme de fichiers textes
"sources".

Dans le cas d'un langage
interprété, ce source va être lu,
ligne par ligne, par un programme
spécifique appelé interpréteur qui,
pour chaque ligne rencontrée, va
analyser l'opération à effectuer et
la traduire en une procédure qui
sera immédiatement exécutée par
le processeur.

Tant qu'il y a une ligne de texte :


Lire une ligne;


Analyser la ligne pour retrouver


l'opération à effectuer;


Exécuter l'opération;

Fin
-
tant
-
que.

<
SCRIPT LANGUAGE="javascript">

var i;

var total = 0;

for( i=0; i<=20; i=i+1 )

{


total = total + i;

}

window.alert( total );

</SCRIPT>



interprète

exécute

Procédure suivie par
l'interpréteur

Mode de fonctionnement

Page
39

Langage haut niveau

Langages compilés

Définition


Dans les langages compilés, comme le C/C++ ou le Pascal, le code
source est analysé ligne par ligne, le compilateur détecte et signale
les éventuelles erreurs de syntaxe ; après correction des erreurs, le
code est traduit en langage binaire ; le programme devient ensuite
entièrement autonome.

Usages et maturité


B's

Produit des exécutables "standalone"


indépendants.


Code optimisé et très rapide (minimum 10 fois

plus rapide que les langages interprétés),


Les sources ne sont pas accessibles, donc moins de risque de
piratage.


C's

Cycle de développement lourd("edit
-
compile
-
link
-
run
-
crash
-
debug"),


L'exécutable est dépendant du microprocesseur pour lequel il a été
compilé

Remarques

: 1) le choix du langage est un faux problème ; le vrai problème
est l'aptitude et les compétences du programmeur, qui voudra toujours
développer dans son langage préféré. 2) Le degré d'adoption d'un langage
est très dépendant de l'effet de mode et des versions.

Principaux acteurs

Langages compilés :

Cobol, C, C++, Pascal, Ada, Fortran, etc.


De nombreux interpréteurs sont libres. Des offres de solutions permettant
d'avoir un environnement convivial pour le programmeur sont vendues
par des éditeurs : Visual C++ par Microsoft...

Dans le cas d'un langage compilé, le
source va être traduit dans son
ensemble en assembleur, puis
"assemblé" pour produire un fichier
binaire exécutable. Cette suite
d'opérations est effectuée par un
compilateur
. Une fois compilé, un
programme n'a plus besoin
d'accéder au source, contrairement
à un programme interprétable. Des
applications importantes peuvent
être également découpées en
plusieurs fichiers sources. Le
compilateur produit alors autant de
fichiers binaires (appelés fichiers
objets) que de fichiers sources, puis
les lie ensuite (édition des liens ou
"link" en anglais) pour former
l'exécutable final.

Tant qu'
il y a une ligne de texte :


Lire

une ligne;


Analyser

la ligne pour retrouver
l'opération;


Générer

le code binaire
correspondant;

Fin
-
tant
-
que
;

Sauvegarder

l'ensemble du code dans
un fichier;

Procédure suivie par le
compilateur

Mode de fonctionnement

Instruction

Exécutif

Compilation

Transformation en
mots de commande
(look
-
up table)

Éléments de coût

Page
40

Portail

Définition


Application, généralement Web, qui agrège du contenu, des
applications et des services gravitant autour du même thème.



Certains logiciels sont spécialisés dans les portails et offrent un
package de services transverses comme un moteur de recherche
spécifique, un accès personnalisé (ex: Yahoo), un accès centralisé à
tous les sites qui en dépendent.



A une fonction de point d’accroche pour le client et d’intégration pour le
SI.

Aspects/ A quoi ça ressemble







Schéma de fonctionnement

Éléments de coût


Pour 5000 utilisateurs : BUILD: hardware $ US 110.000 ; software : de 0 à + de $
US 4.000.000 ; + coûts de déploiement = intégration d'applications, single sign
-
on, + 3 mois
-
homme ; RUN : 5 ETP
-

source : Plumtree

Usages et maturité



B's


Centralise l'accès autour d'une seule
page web


Offre des services standards facilitant la
navigation des utilisateurs


C's


Technologie généralement propriétaire.


Faible pourcentage des services
transverses utilisés


Rend l'investissement cher dans le cas
où un progiciel est utilisé

Marché des
logiciels de Portail
en forte croissance

Principaux acteurs


Acteur/ offre ou solution


PlumTree Enterprise Portal


BEA Portal


SAP Enterprise Portal


Autres: OpenSymphony, OpenMarket, Interwoven, BroadVision,
Vignette, InStranet, Epicentric / Documentum

Ex: Internet.gouv.fr est le portail
des sites de l'Administration
Française. D'ici, on accède à
tous les sites des ministères,
directions, préfectures etc.

Services
Transverses

Portail

Sites de
Contenu X

Sites
d'Application Y

Sites de services
Z

Page
41

Thème 7 : Sécurité


La sécurité informatique est un thème transverse, et une
préoccupation majeure, non seulement des DSI mais des
DG


Elle ne doit pas être vue comme un ensemble de
technologies, mais comme une politique d'entreprise
appliquée
entre autres

grâce à des technologies.


Les 5 dimensions d'une politique
de sécurité


Firewall


DMZ
-

DeMilitarized Zone


Signature électronique

7 : Sécurité

6 : Méthodes et

Développement

5 : Poste de
travail

4 : Réseaux

& Téléphonie

3 : Middleware

2 : SGBD

1: Plates
-
formes

Page
42

Sécurité administrative

Sécurité physique

Sécurité logique

Sécurité des communications

Sécurité des réseaux

Les 5 dimensions d'une politique de sécurité

Sécurité Administrative


Formalisation des règles générales de sécurité
et les moyens mis en œuvre pour garantir
l’application de ces règles (ex : communication,
sensibilisation, formation)

Sécurité Physique


Modalités de gestion des accès physiques aux
bâtiments et la protection physique du matériel
informatique y compris le back
-
up des données

Sécurité Logique


Modalités de management des droits d’accès et
d’utilisation du SI (y compris les règles mises
en œuvre pour éviter l’intrusion de virus)


Sécurité des Communications


Moyens technologiques mis en œuvre pour accéder
aux serveurs composants le SI

Sécurité des Réseaux


Moyens technologiques mis en œuvre pour protéger

les
liens et les informations échangées au sein du SI


Politique de sécurité : principes généraux régissant
l'utilisation et la protection des actifs informatiques


Procédures associées à la politique : moyens mis en
œuvre pour son application


Guide d’utilisation du système d’information


Programme de sensibilisation des collaborateurs


Modèle de sécurité : méthodologie utilisée pour définir la
politique de sécurité


Procédures d’identification physique des collaborateurs lors de
l’accès aux locaux de l’entreprise (ex: badge)


Procédures d’identification physique des visiteurs dans les
locaux. Protection contre le vol de matériel et la perte de
données (back up..)


Procédures pour l’inventaire de l’actif informatique


Procédures de protection des zones d’accès restreint (ex :
zones sensibles contenant les serveurs)


Gestion des solutions mises en place pour protéger l’accès
au SI depuis l'intérieur de l’entreprise


Management des droits d’accès des collaborateurs au SI
depuis l’extérieur de l’entreprise


Management des traces : analyse des flux passés sur le SI


Gestion des anti
-
virus (serveurs et postes de travail)


Management des profils : gestion de l’accès de chaque
collaborateur aux applications auxquelles il est autorisé


Accès depuis l’extérieur via internet : utilisation de moyens sécurisés d’accès à
distance


Accès depuis l

’extérieur via une connexion analogique : contrôle des connexions
entre le réseau téléphonique et le SI lors de l’utilisation des Remote Access Services


Authentification : solutions techniques d'authentification des accès depuis l’extérieur


Protection des routeurs


Filtrage des flux : contrôle de l’implémentation et de la cohérence des règles de
filtrage des flux de données ou requêtes par les firewalls


Détection d’intrusion


Cryptage des données transitant sur le réseau interne


Protection contre le piratage d’une connexion à distance établie dans le respect
des règles par un collaborateur (ex : Personal Firewalls)


Analyse des e
-
mails : scan du corps et des pièces jointes contre les virus


Sécurisation vis à vis de réseaux clients connectés à ceux de l’entreprise


Procédure de gestion de volume de trafic anormal au niveau des routeurs :
supervision, équipes pour gérer l'escalade et circonscrire le phénomène

DMZ

E
-
Sign.

Page
43

Firewall

Définition


Logiciel programmable de filtrage des flux réseaux. C'est un élément de sécurité
du réseau. Il peut 1) prendre la forme d'une machine équipée de ce logiciel ou
d'un système électronique dédié, comme un routeur doté de fonctions logicielles
de filtrage étendues, 2) être installé sur une machine ayant d'autres fonctions.


Il est un point de passage obligé des flux permettant :


de protéger un ordinateur des attaques pouvant survenir sur le réseau, tout
en l'y laissant connecté.


d'éviter tout piratage.


Il ne "s'interpose" que rarement (uniquement dans le cas d'un routeur filtrant) de
manière physique entre deux réseaux.


En général, c'est une petite machine sous Unix qui ne contient pas de données
sensibles.


Les mises à jour sont en général très fréquentes.

Un système pare
-
feu contient un ensemble de règles prédéfinies
permettant :


soit de laisser passer uniquement les communications ayant été
explicitement autorisées


soit d'empêcher les échanges qui ont été explicitement interdits


Le firewall est généralement livré en tout ou rien : soit il laisse tout passer, charge
à l'administrateur de le configurer pour fermer certains ports ou flux, soit il ne
laisse rien passer et l'administrateur doit ouvrir les ports et flux qui l'intéresse.





Schéma de

fonctionnement :

Éléments de coûts

Usages et maturité


Usages

: les entreprises connectées à internet

et les internautes ayant une connexion de type

câble ou ADSL, se protègent des intrusions en

installant un système pare
-
feu par


filtrage par paquet : repérage des machines par adresse
IP


filtrage dynamique : filtrage des paquets IP (couche 3)


filtrage applicatif : application par application


B's

: minimisation des risques de virus, donc entre autres des
risques de perte d'informations
-
> évitement de coût


gain de temps : + d'envois de documents confidentiels
par voie électronique de par la confiance installée,
moins de dangers de l'extérieur à contrecarrer ou
réparer.


C's

: insuffisant, notamment en terme de gestion de session ,
d'autorisations, de droit


non plug and play


mises à jour trop récurrentes


Principaux acteurs


Firewall windows:


Norton, Sygate, Kerio, Winroute, Conseal,
Zonealarm, Tiny, Outpost…


Firewall Linux :


Iptables


Firewall Mac : Netbarrier

Page
44

DMZ


DeMilitarized Zone

Définition


La DMZ est une image utilisée (zone démilitarisée) pour parler d'une
zone "neutre" dans le réseau.


Cette zone joue le rôle d'espace tampon entre 2 réseaux et permet
d'accroître la sécurité par l'usage de filtres successifs.


L'objectif est d'éviter à un flux d'information d'accéder directement au
SI de l'entreprise, en le forçant à passer par la DMZ (filtrage et analyse
avant transmission au reste du SI)


Une DMZ est composée de 2 "soupapes", qui sont des routeurs
filtrants, proxys ou firewalls, qui délimitent l'espace "neutre", où sont
installés des serveurs de services (ex : serveurs Web, serveurs
d'Applications
-

pas de serveurs de données)


Les routeurs filtrant sont avant tout des routeurs sur lesquels on a la
possibilité de filtrer les paquets suivant les protocoles de
communication (autoriser ou interdire IP, IPX, TCP, UDP, FTP, …) ;
les firewalls et proxys peuvent intégrer ces fonctionnalités mais
permettent des analyses, plus paramétrables et approfondies : ce sont
des passerelles applicatives qui s'interface entre les clients et les
serveurs pour chacun des services (FTP, …).


Les proxys et firewalls sont les uniques relais de communication entre
les clients et les serveurs et coupent donc l'accès direct au SI de
l'entreprise


Éléments de coût

Usages et maturité


Usage

: utilisée pour la sécurisation de réseaux (entre un
réseau local et les réseaux extérieurs), la DMZ
permet de gérer les adresses réseaux de manière
personnalisée, ainsi que d'avoir un cache de données
avec l'extérieur pour améliorer les accès redondants
depuis l'intérieur aux informations extérieures


Les éléments de la DMZ et la DMZ elle
-
même sont à considérer comme
des modules que l'on peut enchaîner de manière à renforcer la sécurité,
ou créer d'autres zones


B's


La DMZ permet un filtrage efficace des flux d'informations entrant et
sortant de l'entreprise


C's

Le passage par les étapes des routeurs filtrant (hardware, opérations
basiques donc rapide) et les proxy ou firewalls (software; opérations
plus élaborées et donc plus lent) ralentissent forcément le débit des
communications

Principaux acteurs


Hardware : Cisco, Nortel et tous les autres principaux fournisseurs de
matériels réseaux



Software : Checkpoint, Evidian (filiale de Bull)

DMZ

Routeur

Filtrant, proxy

ou firewall

Routeur

Filtrant, proxy

ou firewall

Réseau local

de l'entreprise

Internet

Serveurs

de service

Page
45

Signature électronique

Définition



Éléments de coût


Le coût dépend du niveau de sécurité et du nombre de postes de
travail à équiper d'un dispositif de signature électronique

Usages et maturité

Principaux acteurs


Le marché de la signature électronique est encore naissant et s'organise
pour créer la confiance qui fait intervenir 3 types d'acteurs :


Les opérateurs de services de certification (OSC) qui fournissent les
technologies d'authentification : les principaux sont CertEurope,
VeriSign, Global Sign, Baltimore, Valicert, Entrust, Certinomis.


Les Autorités de Certification (AC) qui garantissent l'authenticité du
certificat numérique : Identrus, Click&Trust, ChamberSign,
Certigreffe


Les Autorités d'Entregistrement (AE) qui associent un certificat à une
personne sur la base de documents d'identité officiels : notamment,
les bureaux de poste, les experts comptables, les Greffiers, les
agences Banques Populaires, les CCI.

Commentaires sur
maturité


Sceau électronique généré par un programme informatique et mis en
œuvre pour assurer l'authentification et la confidentialité d'un échange
de données sur un réseau informatique



L'
authentification

est un processus permettant de vérifier l'identité
déclarée d'une personne sur un réseau informatique. L'authentification
par signature électronique repose sur la certification : elle consiste à
associer de façon univoque un fichier informatique, le certificat
numérique, à l'identité d'une personne.



La
confidentialité
de l'échange est garantie uniquement lorsque les
utilisateurs qui ont accès aux données transmises y ont été autorisés



L'authentification et la confidentialité par signature électronique font
appel à des techniques de cryptographie (les algorithmes de
chiffrement
)
, qui permettent de transformer tout ou partie d'un message
en un enchaînement de caractères inintelligibles.

Hello
Alice

!

Message d'origine

Hello
Alice !

Message codé

Hello
Alice

!

Message

d'origine

Hello
Alice

!

Message authentifié
par Bob

Authentification par signature électronique

Grâce à la signature électronique, Bob envoie un message à Alice de telle
sorte qu'elle est assurée qu'il est l'auteur du message. Par extension
d'usage, elle lui permet aussi d'envoyer ce message en toute confidentialité

Confidentialité par signature électronique

Grâce au sceau électronique apposé
sur le message, Alice est sûre que
c'est bien Bob qui en est l'auteur

Alice est la seule personne qui
dispose du programme informatique
permettant de décoder le message
envoyé par Bob. Bob est assuré de la
confidentialité de son message


Usages


Automatisation d'actes administratifs et contractuels


(télédéclaration de la TVA,...)


Une méthode de sécurisation des transactions sur


un réseau ouvert comme Internet (Extranet,


paiement en ligne)


B's


Garantie de

l'identité

de son interlocuteur sur un réseau ouvert


Garantie de la confidentialité des données échangées sur un
réseau ouvert


C's


Suppose que les 2 intervenants d'une transaction soient équipés
d'un dispositif de signature électronique