anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan sex sex sex sex seks sex sex sex sex sex sex sex anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan sex sex sex sex sex sex sex sex sex sex sex sex sex Anneni Zikecem Tunahan seks sex sex sex sex anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan anneni sikecem tunahan
Welcome to ORTENS
 
Lien Raccourci
 
 
NEWS
 

Les architectures distribuées se réinventent pour rendre le Système d’Information «mobile»

Une architecture distribuée peut être définie comme un ensemble de ressources réparties sur plusieurs machines à travers un réseau interne ou externe (0). Les systèmes d information (SI) des entreprises ont évolué progressivement vers ce type d′architecture suite à l extension conséquente du débit du réseau Internet, filaire puis sans fil, l′adoption massive de terminaux mobiles performants faisant écho à un changement de comportement de l′utilisateur : il veut être connecté partout, tout le temps.     

Les smartphones et consorts peuvent maintenant se connecter à des serveurs proposant une palette de services qui vont se charger de réaliser la demande. La route empruntée peut traverser une série de serveurs jusqu à aboutir à une base dont les données peuvent être réparties aux quatre coins du monde. Les clients peuvent réserver une place au cinéma par internet, lire un livre qu ils viennent d acheter en ligne, partager leurs commentaires sur des documents professionnels avec leurs collègues dans le train, utiliser leur bel ordinateur portable et fashion au bureau et se connecter à leur compte professionnel. Les traitements et les données sont dits ‘répartis’, ‘distribués’ et permettent d optimiser et de sécuriser l exécution des demandes de services. 

Le sujet est immense, nous tentons d introduire l impact de ce type d architecture, les enjeux, les gains immédiats à attendre et vous donner un aperçu de nos interventions.

Vous utilisiez peut-être déjà sans le savoir des composants distribués, notamment à travers un innocent copier-coller entre deux applications MSOffice. La technologie n est donc pas nouvelle.(1)L′Object Management Group (OMG), qui est leader dans la modélisation et la standardisation de middleware, a émis de volumineuses spécifications sur CORBA, et il a fallu attendre que des offres Open Source les implémentent et facilitent la mise en oeuvre d′une communication entre deux applications hétérogènes pour rendre la technologie accessible.      

Mais si la technique a fait un bond en avant, les parties prenantes d’un projet d’Architecture distribuée doivent repenser leur manière de le gérer. Pour exemple, dans le cadre de la stratégie d ouverture du Système d Information de l′Administration américaine, une des conclusions de l OMG Government s Domain Task Force dans son papier blanc (2) à destination du Département de la Défense déclare que "dans un environnement agile et modulaire, il est impératif que le gouvernement prenne la propriété de son architecture ainsi les systèmes COTS(?), les prestataires et les développeurs peuvent efficacement livrer des composants dans une solution évolutive (...)." (trad. de l auteur).    

  

Parlent-ils de réappropriation du système ? Qu en sera-t-il du TCO ? Est-il lui aussi promis à une baisse drastique ?   

Riche en enseignement stratégique à une grande échelle, nous vous conseillons vivement de lire ce papier blanc et le tableau des étapes à suivre pour réaliser l′agilité et la modularité de votre système : stratégie, analyse, petits modules..."small is beautiful" (pas de projets "big bang"), alignement métier et technique...      

 Ce type d’architecture inspire des projets de maîtrise des coûts voire de projets purement commerciaux, et permet de s adapter au changement de la mentalité du consommateur. Les employés eux-mêmes sont des consommateurs exigeants de haute technologie. A l′extrême, ils souhaitent maintenant accéder aux services et aux données de son entreprise à partir de leur terminal mobile personnel. 

Cette liberté d′accéder aux services et aux ressources de l entreprise avec leurs terminaux mobiles (Smartphone, IPhone etc.) devient un défi majeur pour certaines grandes sociétés américaines (« Bring Your Own Device », BYOD). Il sous-entend que les utilisateurs ne se soucient plus du système mais de la facilité d’accès aux applications privées ou professionnelles.     

La DSI doit maintenant penser un système d′information que nous qualifions de mobile , d ′ouvert , pouvant s adapter à un changement continu qui offre l′abstraction nécessaire à l′utilisateur. Par exemple, une fois authentifié, il doit pouvoir accéder aux données comptables à partir de n′importe quel poste dans l′entreprise...et de sa machine personnelle. 

 

Pourquoi ouvrir le SI est un enjeu majeur ? 

On se rend compte que les révolutions techniques accessibles maintenant au grand public créent un fossé entre le système d’information où les DSI ont dû gérer des « contraintes » liées à un nouvel environnement. Nous nous réveillons chaque matin, nous nous connectons sur nos équipements mobiles pour lire nos mails, aux réseaux sociaux pour donner de nos nouvelles ou en recevoir, au compte internet de gestion de nos comptes bancaires, aux différents médias. Nous utilisons des technologies en avance de celles utilisées pour les systèmes d’information sans même le savoir, nous stockons des images, des films, sur des espaces de stockage sur internet. 

Il y a un impact sur la capacité d′attirer les ingénieurs informatiques devenus une ressource rare au vu de l′extension du marché informatique. Les jeunes talents sont aujourd’hui plus critiques et férus de liberté dans l’organisation de leur temps.  Forcément, le système d’information, petit village gaulois est perçu comme « archaïque », dès lors nous nous devons de l’ouvrir en maîtrisant ces modes de consommation. Et ainsi intéresser les jeunes talents qui ne demandent qu’à bousculer et moderniser le SI.  Nous devons prendre conscience que le poste de travail n’est plus la seule source d’accès aux ressources de l’entreprise. 

 

La sécurité, un risque à maîtriser   

Cette ouverture à l′extérieur constitue un risque d′intrusion et de corruption du système de l′entreprise.  Conscients que les données constituent un patrimoine, une richesse à protéger, plus que le matériel en lui-même, il est primordial de définir une politique de sécurité avant d′éclater les traitements et les données sur différentes sites géographiques.     

Avant la recherche de l interopérabilité, de la virtualisation, les prochains projets de distribution de système doivent prendre en compte cet aspect sécurité sous la forme d une stratégie claire et solide.    

Pour reprendre les mots du bloggueur tech Amrit Williams en 2010 (3), les organisations doivent opérationnaliser la sécurité [pardon pour le néologisme] i.e la sécurité doit rentrer dans les cycles opérationnels de vie du SI et non plus intervenir en coup de feu après un incident ou la révélation d une faille après un audit. 

Un nombre croissant de responsables informatiques ont décidé d accepter ce changement et d ouvrir leur SI à l extérieur. Sa mise en oeuvre, quant à elle, requiert une démarche volontariste propre aux projets innovants et des ingénieurs ayant une connaissance technique approfondie des systèmes, des bases de données, du réseau, du matériel.     

 

Explorer, Tester, Démontrer   

Face à ces enjeux que devons-nous faire ?  La solution ne pourra être que globale et dans la planification. Nous devons changer notre approche et considérer les ressources internes au même niveau que les ressources externes. C’est le cordonnier le plus mal chaussé n’est-ce pas ?  

Intégrer dans tout nouveau projet de l’entreprise, plus que « les contraintes d’exploitabilité », les besoins de mobilité et sécurité. Les maquettes deviennent incontournables.   Nous accompagnons nos clients dans la mise en œuvre de  nouvelles solutions innovantes au travers de notre Compétence Center. Nous mettons en œuvre des prototypes en traitant les besoins en développement et les intégrations d’infrastructures Notre pôle prend en charge les besoins des prototypes qui permettent d avoir une première idée sur le coût d opportunité de la solution. La capitalisation de la connaissance acquise s effectue grâce à la journalisation de l activité et à la transmission formalisée des solutions conceptuelles et techniques.      

CAT - ORTENS

GLOSSAIRE                                                                                                                                                                                      

OMG : Object Management Group (OMG®, founded in 1989, is an international, open membership, not-for-profit computer industry consortium with more than 500 members worldwide, including government agencies, small and large IT users, vendors and research institutions)    

OLE : Object Linking and Embedding,    

CORBA : Common Object Request Broker Architecture    

Système distribué : Ensemble de ressources réparties sur plusieurs machines à travers un réseau un interne ou externe    

Cloud Computing : Fourniture de services à la demande à travers Internet    

OMG s Government Domain Task Force     Open Source     COM/DCOM : Component Object Model / Distributed Component Object Model    

TCO : Total Cost of Ownership (trad. Coût cumulé d un produit tout au long de son cycle de vie), cf Norme NF EN 60300-3-3, décembre 2005, "Gestion de la sûreté de fonctionnement Partie 3-3 : Guide d application - Evaluation du coût du cycle de vie"     

REFERENCES                                                                                                                                                                                    

wikipédia OLE 2.0 utilise COM, COM/DCOM de Microsoft P.6, Transforming Government I.T. With Architecture, Achieving Agility & Modularity, a white paper by the Object Management Group Government Domain Task Force, 2010 

http://techbuddha.wordpress.com/2010/11/16/2011-the-death-of 

http://en.wikipedia.org/wiki/Malcolm_Gladwell  Malcolm Gladwell