Architecture physique

Dimension: px
Commencer à balayer dès la page:

Download "Architecture physique"

Transcription

1 Architecture physique L'architecture physique (également nommée architecture technique) décrit l'ensemble des composants matériels supportant les applications. Ces composants peuvent être des calculateurs (ou serveurs matériels) des postes de travail des équipements de stockage (baie de stockage, SAN,) des équipements de sauvegarde des équipements réseaux (routeurs, firewalls, switches, load-balancers, accélérateurs SSL). Commutateur Un commutateur réseau, ou switch, est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de créer des circuits virtuels. Dans les réseaux locaux (LAN), il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet (entre 4 et plusieurs centaines), il a donc la même apparence qu'un concentrateur (hub). Contrairement à un concentrateur, un commutateur ne reproduit pas sur tous les ports chaque trame qu'il reçoit : il sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Routeur Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. Dans la configuration d'un poste de travail le routeur est appelé «passerelle par défaut» Un routeur marque la limite d'un réseau local. Firewall Un pare-feu, ou firewall est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Un système pare-feu contient un ensemble de règles prédéfinies permettant : D'autoriser la connexion (allow) ; 1/18

2 De bloquer la connexion (deny) ; De rejeter la demande de connexion sans avertir l'émetteur (drop). L'ensemble de ces règles permet de mettre en œuvre une méthode de filtrage dépendant de la politique de sécurité adoptée par l'entité. On distingue habituellement deux types de politiques de sécurité permettant : soit d'autoriser uniquement les communications ayant été explicitement autorisées : soit d'empêcher les échanges qui ont été explicitement interdits. VLAN VLAN (Virtual LAN), est un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau. Types de VLAN : VLAN de niveau 1 (ou VLAN par port) : on y définit les ports du commutateur qui appartiendront à tel ou tel VLAN. Cela permet entre autres de pouvoir distinguer physiquement quels ports appartiennent à quels VLAN. VLAN de niveau 2 (ou VLAN par adresse MAC) : on indique directement les adresses MAC des cartes réseaux contenues dans les machines que l'on souhaite voir appartenir à un VLAN, cette solution est plus souple que les VLAN de niveau 1, car peu importe le port sur lequel la machine sera connectée, cette dernière fera partie du VLAN dans lequel son adresse MAC sera configurée. VLAN de niveau 3 (ou VLAN par adresse IP) : même principe que pour les VLAN de niveau 2 sauf que l'on indique les adresses IP (ou une plage d'ip) qui appartiendront à tel ou tel VLAN. Pour déployer des VLAN cela sous entend que le commutateur utilisé soit gérable et qu'il gère les VLAN du niveau désiré, à savoir également que plus le niveau de VLAN est élevé, plus le commutateur sera cher à l'achat. Intérêt des VLAN Améliorer la gestion du réseau ; Optimiser la bande passante ; Séparer les flux ; Segmentation : réduire la taille d'un domaine de broadcast ; Sécurité : permet de créer un ensemble logique isolé pour améliorer la sécurité. Le seul moyen pour communiquer entre des machines appartenant à des VLAN différents est alors de passer par un ou plusieurs routeurs. VPN Virtual Private Network (Réseau Privé Virtuel) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel». On parle de VPN lorsqu'un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes. Il existe deux types de telles infrastructures partagées : les «publiques» comme Internet et les infrastructures dédiées que mettent en place les opérateurs pour offrir des services de VPN aux entreprises. C'est sur Internet et les infrastructures IP que se sont développées les techniques de «tunnel». Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de «tunnellisation» (en anglais tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de VPN pour désigner le réseau ainsi artificiellement 2/18

3 créé. Ce réseau est dit virtuel car il relie deux réseaux «physiques» (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent accéder aux données en clair. Le VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne spécialisée dans la mesure où le réseau physique est public, donc non garanti. Le VPN vise à apporter certains éléments essentiels dans la transmission de données : l'authentification (et donc l'identification) des interlocuteurs, la confidentialité des données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire). DMZ Une DMZ, de l'anglais demilitarized zone (zone démilitarisée) est un sous-réseau séparé du réseau local et isolé de celui-ci et d'internet par un pare-feu. Ce sous-réseau contient les machines accessibles depuis Internet. Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services susceptibles d'être accédés depuis Internet seront situés en DMZ. En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès qu'aux machines de la DMZ et non au réseau local. Le nom provient à l'origine de la zone coréenne démilitarisée. DECT Digital Enhanced Cordless Telephone (Téléphone sans-fil numérique amélioré),est une norme de téléphonie sans-fil numérique destinée aux particuliers comme aux entreprises sur la gamme de fréquence à MHz (micro-ondes). Cette norme, est aujourd'hui principalement utilisée pour des communications vocales. DataCenter Un centre de traitement de données (data center ) est un site physique sur lequel se trouvent regroupés des équipements constituants du système d information de l entreprise (mainframes, serveurs, baies de stockage, équipements réseaux et de télécommunications, etc.). Il peut être interne et/ou externe à l entreprise, exploité ou non avec le soutien de prestataires. C'est un service généralement utilisé pour remplir une mission critique relative à l'informatique et à la télématique. Il comprend en général un contrôle sur l'environnement (climatisation, système de prévention contre l'incendie, etc.), une alimentation d'urgence et redondante, ainsi qu'une sécurité physique élevée. Un centre de traitement de données peut occuper une pièce, un étage ou un immeuble en entier. On y retrouve des serveurs 1U (surnommés «boîtes à pizza») ou plus, «U» correspondant à une unité de hauteur de 4,445 cm (soit 1,75 pouce) empilés dans des racks, lesquels sont arrangés pour former des rangées simples, ce qui permet de circuler facilement parmi les serveurs, tant à l'avant qu'à l'arrière. Quelques appareils, ordinateurs centraux par exemple, sont de dimensions semblables à ces racks. Ils sont souvent placés à leurs côtés. Les bases de données étant souvent cruciales au fonctionnement des entreprises, celles-ci sont très sensibles à leur protection. Pour cette raison, ces centres maintiennent de hauts niveaux de sécurité et de service dans le but d'assurer l'intégrité et le fonctionnement des appareils sur place. Composantes physiques Climatisation précise et stable Contrôle précis de la poussière environnante Unité de distribution de l'énergie Bloc d'alimentation d'urgence, ainsi qu'une unité de secours Système perfectionné d'alerte d'incendie Extinction automatique des incendies par micro-gouttelettes ou gaz inerte Plancher surélevé 3/18

4 Conduites pour câbles au-dessous et au-dessus du plancher Surveillance par caméras en circuit fermé Contrôle des accès, ainsi que sécurité physique Surveillance 24/7 des serveurs dédiés (ordinateurs) Gardes de sécurité continuellement présents Câbles de paires torsadées de cuivre en Ethernet (Fast ou Gigabit) Fibres optiques pour liaisons inter-sites ou inter-[switches/routeurs/firewall] Composantes réseau Routeurs commutateurs Pare-feu Passerelles Système de détection d'intrusion logicielle Etc. Composantes applications Les missions principales du centre sont d'offrir une bonne connexion réseau (internet, intranet,...) et une haute disponibilité du système d'information. En conséquence, il est possible de déployer différentes applications logicielles pour les tâches essentielles à l'activité métier des clients. Parmi ces applications, on retrouve des gestionnaires de bases de données, des serveurs de fichiers et des serveurs d'applications. Un serveur de fichiers permet de partager des données à travers un réseau. Le terme désigne souvent l'ordinateur (serveur) hébergeant le service applicatif. Il possède généralement une grande quantité d'espace disque où sont déposés des fichiers. Les utilisateurs peuvent ensuite les récupérer au moyen d'un protocole de partage de fichier. Un serveur d'applications est un logiciel d'infrastructure offrant un contexte d'exécution pour des composants applicatifs. Le terme est apparu dans le domaine des applications web. Dans un sens strict les composants hébergés par le serveur d'applications ne sont pas de simples procédures ou scripts mais de réels composants logiciels conformes à un modèle de composants (EJB, COM, Fractal, etc.). Les clients des serveurs d'application sont : des programmes autonomes (stand alone application) ou d'autres composants. La structuration en couches des différents composants mis à disposition par le serveur d'application permet une prise en compte des besoins métier, des interactions avec les utilisateurs, des connexions avec les bases de données, etc. Les serveurs d'applications sont des logiciels occupant la couche centrale dans une architecture multicouches, qu'elle soit classique 3-tier (postes clients, serveur d'applications, serveur de données) ou étendue (n-tiers) lorsqu'elle intègre par exemple des serveurs d'acquisition (données de terrain, données de process, de back-office, etc.) et/ou des serveurs d'interface (gateways, systèmes coopérants externes, etc.). Dans un sens plus large, un serveur d'application peut être une machine servant à héberger des applications soit pour permettre leur exécution depuis un poste client (mode client serveur de données, généralement partage de fichiers et politiques de gestion des accès) ou pour déporter l'affichage sur le poste client (mode client serveur d'affichage). 4/18

5 Architectures applicatives Client/Serveur : Le serveur est à l'écoute, prêt à répondre aux requêtes envoyées par des clients. Les clients sont généralement pilotés par des utilisateurs. Ils prennent l'initiative d'envoyer des requêtes au serveur, puis attendent la réponse pour la donner, le cas échéant, à l'utilisateur. Un serveur est capable de servir plusieurs clients simultanément, jusqu'à plusieurs milliers. Le serveur et le client utilisent le même protocole de communication. L'architecture trois tier est une extension de l'architecture client-serveur. L'architecture client/serveur correspond à une architecture à deux niveaux : les règles de gestion, les traitements et les accès aux données sont réalisés sur le serveur central, les contrôles de saisie, les enchainements des dialogues sont effectués sur les postes client. Ce modèle minimise les flux sur le réseau et tire partie de la puissance des machines locale et centrale. Les principes de base Le client/serveur repose sur une communication d égal à égal entre les applications. La Communication est réalisée par dialogue entre processus deux à deux : Un processus est le client, l autre le serveur. Les processus ne sont pas identiques mais forment plutôt un système coopératif. Le résultat de cette coopération se traduit par un échange de données, le client réceptionne les résultats finaux délivrés par le serveur. Le client initie l échange, le serveur est à l écoute d une requête cliente éventuelle. Le modèle client/serveur constitue un système coopératif sans distinction à priori entre les différents membres du réseau. Chaque membre peut alternativement : être client et/ou serveur ; demander un service ; réaliser un service donné pour un ou plusieurs autres membres du réseau. L'exécution d'un service nécessite beaucoup de ressources machine (CPU, mémoire résidente, mémoire secondaire, ) On peut décomposer fonctionnellement une application informatique en trois parties : la première concerne l interface utilisateur, c est à dire tout ce qui à trait au dialogue entre l utilisateur et l application (Présentation). La seconde partie représente l ensemble des traitements et leur enchaînement logique (Logique Applicative). Enfin la troisième porte sur la gestion des données proprement dite. Le gartner group, cabinet d étude nord-américain, a publié une classification des différents modes client-serveur reposant sur cette décomposition applicative. On y retrouve ces trois composants 5/18

6 fonctionnels appelés respectivement «Présentation», «Logique applicative», et «Gestion des données». Classification des modes client-serveurs (source Gartner Group) en architecture 2 tier : Serveur Présentation Distribuée Présentation Déportée Logique Distribuée Gestion de données Déportée Gestion de données Distribuée Gestion des données Gestion des données Gestion des données Gestion des données Gestion des données Logique d application Logique d application Logique d application Présentation Gestion des données Client Présentation Présentation Logique d application Logique d application Logique d application Présentation Présentation Présentation Dans cette classification, on ne raisonne plus seulement en termes de programmes, client ou serveur, mais en termes de postes. Ainsi, la localisation de chacun des trois composants fonctionnels sur le poste client ou sur le poste serveur détermine le type d architecture de l application. 5 couches Présentation Interface Graphique restitution de l'état du système sur un terminal graphique saisie de données demande d'exécution de traitements IHM Client léger Navigateur Web écrans de l'application générés en temps réel côté serveur et téléchargés par le poste client client lourd écrans de l'application stockés ou générés sur le poste client une complexité croissante va de pair avec une taille croissante de l'application à télécharger client riche compromis entre client léger et client lourd Code IHM directement exécuté dans le navigateur Coordination cinématique des écrans invoque les appels de services erreurs et les exceptions sessions / espace de travail utilisateur habilitations et les droits d accès Services traitements qu effectue l application représente l implémentation de la logique des cas d utilisation implémenter la logique métier 6/18

7 gérer la sécurité applicative gérer les transactions étendues (processus, compensation) gérer l intégrité transactionnelle (transactions locales et distribuées) gérer les appels aux objets métiers de la couche Domaine Domaine gère l'intégrité du modèle «métiers» recense les objets métiers manipulées par l application Persistance Données structurées ou non structurées, gérées entre autres via un SGBDR, annuaire LDAP, transaction CICS,... Fourniture des services de stockage des données, moteurs relationnels, bases objets, bases ML... Création, Modification, Suppression d'occurrences des objets métiers Couches transverses Sécurité SSO Authentification Gestion des habilitations Intégrité Non- répudiation Services Techniques (Core Services) gestion des traces statistiques et logs gestion des erreurs gestion des propriétés de configuration gestion des fichiers de messages (internationalisation, messages d erreurs) monitoring... Middleware Le middleware est un logiciel ou un ensemble de logiciels qui permet : de faire communiquer à travers un réseau des programmes pouvant être situés sur des machines différentes et pouvant fonctionner avec des systèmes d'exploitation différents ; de faciliter le travail des informaticiens pour l 'élaboration d'applications nouvelles en fournissant toute une série de services qui évitent du travail de programmation ; de masquer à l'utilisateur la répartition des données et des traitements d'une application. Vue en niveaux 1 Tier binaire dans lequel s exécutent toutes les couches, de la présentation à la persistance application sur système central données stockées sur un fichier local ou partagées sur un serveur de fichiers client/serveur " première génération" utilisation de moteurs de bases de données relationnelles. mis en œuvre dans le cadre des projets web 2 Tier n Tier L'architecture Web 3 tier L'architecture 3 tier est utilisée dans les sites Web dits dynamiques, c'est à dire ceux qui nécessitent l'interrogation d'une base de Données. L'application la plus connue est le site commercial. Au premier niveau, on trouve le client Web, au deuxième le serveur applicatif qui offre une vision métier de l'application et au troisième niveau les Données exploitées par le serveur applicatif. 7/18

8 1. L'utilisateur (le client au sens strict du terme) interroge un site web commercial via son navigateur : 2. le client envoie la requête 3. Le serveur Web répond en envoyant une page au client. 4. Le client fait un choix parmi les diverses destinations proposées. 5. Le serveur Web en fonction du choix du client, lance une requête dans la Base de Données pour vérifier les opportunités à offrir 6. Le serveur Base de Données répond au serveur Web qui met en page les offres possibles 7. et envoie le résultat au Client qui l'affiche dans son navigateur. Etc... Les outils nécessaires pour faire fonctionner l'architecture précédente : Sur le poste de Travail Un logiciel de Client Universel : un navigateur ( Internet Explorer, Firefox, Opéra,...) Un langage de programmation : JavaScript, pour faire des contrôles en local. Sur le serveur Web Un logiciel serveur de pages Web (Apache ou IIS ) Un langage de traitement des pages (Java, PHP, ASP...) Sur le Serveur de Gestion des Données Un logiciel de Gestion de Base de données Un langage de Manipulation des Données : SQL Architecture J2E 8/18

9 L'évolution des architectures logicielles L'architecture en silos Derrière le concept d'urbanisation du système d'information se cache l'idée d'une informatique d'entreprise concevable à la manière d'une ville, par quartier présentant chacun une fonction particulière. La première génération de système d'entreprise se présentait sous la forme d'une architecture dite "en silos". Chaque application ou base de données de l'entreprise reposait sur une plate-forme propriétaire, l'isolant du reste de l'écosystème informatique. Ce modèle remonte aux débuts des grands systèmes centralisés, dans les années 1970 et à l'aube des années 1980, à une époque où les travaux de standardisation d'unix au sein de l'open Group en étaient à leurs balbutiements. Le plat de spaghettis Dans les années 1990, l'avènement des serveurs d'applications conduit à une multiplication de systèmes et applications technologiquement hétérogènes au sein du SI. Un ensemble de briques dont il fallait gérer l'interopérabilité. Aux premiers middleware pour grands systèmes (CICS notamment), s'ajoutent alors d'autres moniteurs transactionnels propriétaires, de type Encina ou Tuxedo. D'application propriétaire en application propriétaire, les départements informatiques empilent les couches et les systèmes. Des logiciels dont l'intégration est réalisée au fil des projets souvent sans vision à long terme. Les traitements par lots (batch) se multiplient sans grande rationalité, aboutissant à l'image d'un plate de spaghettis. EAI, pour intégration d'applications d'entreprise Au batch, les outils d'eai qui arrivent à la fin des années 1990 préfèrent un mode de transport des données par messages, une technique permettant de réduire les volumes transférés en découpant plus finement les échanges interapplicatifs. Combinée à des fonctions de transformation et de routage des flux, l'eai proposait une solution d'intégration intéressante face à l'hétérogénéité grandissante du système d'information. Les connecteurs permettant au final de faire dialoguer les applications. Au modèle de l'eai, s'est associé très vite celui de l'etl, historiquement centré sur le traitement de gros volumes de données entre bases. 9/18

10 Plates-formes d'eai Pour automatiser les échanges entre les environnements et applications hétérogènes du système d'information, l'entreprise peut recourir à une plate-forme EAI. Les solutions d'eai se divisent principalement entre deux catégories : les solutions tactiques et celles dites d'infrastructure. Les plates-formes d'eai intègrent le plus souvent des référentiels de processus métier ainsi qu'un ensemble de connecteurs techniques et applicatifs. L'ensemble des plates-formes d'eai supporte les services Web (WSDL, SOAP...) de même que les instructions et appel de programmes externes (C, DLL...). Les solutions du marché Les solutions d'eai (Enterprise Application Integration) se divisent principalement entre deux catégories : les solutions tactiques et celles dites d'infrastructure. Alors que les solutions tactiques seront essentiellement déployées sur de petits périmètres, celles d'infrastructure englobent l'ensemble du système d'information. 5 des 10 solutions évaluées ici adressent les deux catégories de besoins. La grande majorité des solutions s'articule autour d'un moteur de modélisation des processus, le plus souvent propriétaire. Nature des solutions, modélisation et gestion des référentiels EAI d'infrastructure Moteur de modélisation natif Gestion BEA / Weblogic Propriétaire mais en option Uniquement via une solution BPM* externe IBM / Websphere Business Modeler (propriétaire) Outil de BPM intégré (non propriétaire : Rational Rose) Suivi graphique d'exécution et maintient de l'état (propriétaire) Définition, administration et déploiement des règles de gestion (propriétaire : Oracle BPEL designer) Console Web d'administration, gestion des versions, multiinstances Editeur/Solution Intersystems / Ensemble EAI tactique Microsoft / BizTalk Oracle / BPEL Process Manager SeeBeyond (Sun) / Java Integration Suite (non propriétaire) Référentiel basé sur une base de registre ML (UDDI***) Sterling Commerce / Gentran Integration Suite (propriétaire) Outil de BPM intégré (non propriétaire : Common Format Designer) Uniquement via une solution BPM externe Sunopsis/ Sunopsis Active Integration Platform Vitria / BusinessWare (propriétaire) Outil de BPM intégré WebMethods / Webmethods Fabric (propriétaire) Outil de BPM intégré Les connecteurs Moins de la moitié des solutions peuvent se connecter à la fois aux serveurs d'applications J2EE et à la plate-forme.net de Microsoft. Du point de vue des connecteurs - aussi bien techniques qu'applicatifs -, la variété est de mise... ce qui est naturel tant l'offre de connecteurs est absolument essentielle pour s'imposer sur ce marché où tout repose sur la capacité des solutions à s'interfacer avec un grand nombre d'applicatifs. Une grande majorité de plates-formes d'eai est par ailleurs dotée de kits de développements de connecteurs. Connecteurs techniques et applicatifs 10/18

11 Editeur/Solution Connexion aux serveurs d'applications Connecteurs techniques Connecteurs applicatifs Kits de dév. natif BEA / Weblogic J2EE et.net JDBC, EDI, ML, SOAP, Telnet... SAP, Oracle, Baan... x IBM / Websphere Business Modeler J2EE JDBC, ODBC, EDI, ML, LDAP... SAP, Siebel... x Intersystems / Ensemble J2EE et.net JDBC, EDI, ML, SOAP, Telnet... Iway TE Server (250 connecteurs) x Microsoft / BizTalk.NET JDBC, EDI, ML... SAP, Oracle, Baan... Oracle / BPEL Process Manager J2EE et.net Via Iway Via Iway* Via Iway* SeeBeyond (Sun) / Java Integration Suite J2EE HTTP, FTP... SAP, Siebel... Via Iway* Sterling Commerce / Gentran Integration Suite J2EE et.net JDBC, EDI, ML, SOAP, Telnet... SAP, Siebel, i2, Vantive, Tuxedo et Movex x Sunopsis/ Sunopsis Active Integration Platform J2EE JDBC, ODBC, EDI, ML, LDAP... SAP/R3, Siebel, Hyperion, Essbase... Vitria / BusinessWare J2EE EDI, SWIFT, HIPAA... SAP, Siebel... WebMethods / Webmethods Fabric J2EE et.net JDBC, EDI, ML... SAP, Oracle, Lotus, Baan... x *Iway est la filiale d'information Builders spécialisée dans l'intégration. L'éditeur propose notamment un bus de service d'entreprise. Prix et références Le transport de données entre applications hétérogènes est notamment assurée via des MOM* propriétaires ou bien par des messageries inter-applicatives asynchrones (serveur de message Java Message Service ou JMS). Les plates-formes d'eai sont interopérables avec les principaux systèmes d'exploitation du marché, sachant que celles bâties autour de JDK (Java Development Kit) ne connaissent aucune limitation d'installation. On observe enfin un différentiel certain (et logique) en termes de tarification entre les solutions dites EAI tactique et EAI d'infrastructure, tandis que l'ajout de connecteurs ou de modules d'interfaces graphiques (modélisation des processus) fera grimper la facture. Environnement d'exploitation et informations commerciales Editeur/Solution MOM* Systèmes d'exploitation Tarifs Clients BEA / Weblogic Propriétaire Windows, Linux et Unix NC Bouygues Telecom, CHU Tours, Groupama... IBM / Websphere Propriétaire Windows, Linux et Unix dès euros NC Intersystems / Ensemble JBOSS MQSeries Windows (NT4, 2000 et P), Linux (Red Hat, SuSe) et Unix (Solaris, AI, HP-U...), Mac OS et Open VMS dès euros Arès, CHU Brest, CHU Roubaix... Microsoft / BizTalk Propriétaire et Serveur de message JMS Windows (NT4, 2000 et P) NC NC Oracle / BPEL Process Manager Serveur de message JMS et IBM Websphere MQ Windows, Linux et Unix dès euros Agence spatiale européenne, Gemplus, Thyssen Krupp... SeeBeyond (SUN) / Java Integration Suite Serveur de message JMS Windows, Linux, Unix, OS/390 NC SNCF, AA, Carrefour... 11/18

12 Sterling Commerce / Gentran Integration Suite Serveur de message JMS Windows (NT4, 2000 et P), Linux (Red Hat, SuSe) et Unix (Solaris, AI, HP-U...), iseries dès euros Géodis, LVMH, Leica... Sunopsis/ Sunopsis Active Integration Platform Propriétaire (Sunopsis MQ) Windows, Linux, Unix et tout OS disposant d'une JDK 1.4 dès euros Groupe Auchan, Cofidis, La mondiale... Vitria / BusinessWare Propriétaire Windows, Linux et Unix NC NC WebMethods / Webmethods Fabric Serveur de message JMS et JBOSS MQSeries Windows, Linux, Unix, AS400 et Mac OS dès euros EDF, France Télécom et Société Générale... La gestion des processus métier Au fil des années, les EAI ont été complétés par des couches d'exécution de processus métier (BPM). Adossée à la fonction d'orchestration d'applications des EAI, elles combinent des composants issus de divers systèmes de l'entreprise et en assurent l'exécution. Le BPM permet ainsi de supporter des processus transverses, par exemple l'ouverture des dossiers clients dans une banque, ou encore la gestion de commande sur un site de e-commerce. Et ce de bout en bout en gérant les interactions avec les différentes applications (financière, CRM, etc.), ainsi qu'avec les responsables métier impliqués dans l'exécution ou la validation des différentes étapes. Au début des années 2000, de nombreux projets voient le jour sur ce terrain. L'architecture orientée services Conceptualisée au début des années 2000 par le Gartner Group, l'architecture orientée services (SOA) renvoie à la conception d'une informatique composé de systèmes exploitables ou réexploitables au sein de processus métier par le biais d'interfaces standardisées. Ce modèle s'apparente à un EAI normalisé, basé sur un système de connexion universel permettant de créer des catalogues de composants réutilisables de projet en projet. Quelques grands projets d'urbanisation basé sur ce modèle font déjà école, chez Essilor ou Bouygues Telecom notamment. Le SOA est l ensemble des normes, standards, processus, produits des différents acteurs de l industrie informatique qui permet de mettre en place les infrastructures aptes à construire des applications composites, associant des éléments existants ou à développer, pour livrer de nouveaux services à ses clients, partenaires et fournisseurs.. Plusieurs aspects caractérisent une architecture SOA dont le Bus de Services d Entreprise, le Référentiel de Services ou le couplage souple d applicatifs ou composants. La mutualisation, la réutilisation, la flexibilité, les processus transverses, la connectivité standardisée, les standards de communications ou de développement justifient couramment la mise en place du SOA. Toute application du système d information est traité comme un fournisseur de services. Objectifs Réutilisation et composition : partage de modules entre applications 12/18

13 Pérennité : implique le support des technologies existantes et à venir Évolutivité : la majeure partie des applications sont amenées à évoluer dans le temps afin de pouvoir répondre aux nouveaux besoins fonctionnels ouverture et interopérabilité : partager des modules applicatifs entre plates-formes et environnements Distribution : pouvoir utiliser ces modules à distance et les centraliser au sein de l'entreprise par exemple performance Caractéristiques essentielles Service sans état : l'utilisation d'un service par un consommateur ne doit pas dépendre de son utilisation par d'autres consommateurs Services peuvent etre composés : un service peut utiliser d'autres services. L'exécution d'un service est ININTERRUPTIBLE boite NOIRE (mode request / reply) message envoyé aux abonnés (mode event) interface indépendante de la technologie d'implantation du service l'utilisation d'un service doit se faire dans le cadre d'un contrat de service SOA et SI certaines fonctionnalités des applications existantes (Legacy : Héritage) converties en "service" Progiciels ouvrent les fonctionnalités sous forme de services. les nouvelles applications deviennent modulaires évolutives réutilisables Exemple : l'approche Renault Avantages s'affranchir du cloisennement traditionnel du SI en "Silos" facilite l'automatisation des processus métiers transverses ouverture du SI de l'entreprise sur l'extérieur (partenaires, marché, parties du SI externalisé) Réponse plus rapide aux besoins "métier" Résolution de la problématique "multicanal" avec mutualisation des fonctions de "Front Office" et de "Back Office" 13/18

14 Intégration plus rapide des SI dans le cas d'une fusion Le peer-to-peer D'environnements de services (au sens de composants applicatifs universels), la plupart des experts s'accorde à penser que les systèmes d'information s'orienteront dans l'avenir vers des architectures de terminaux intégrés. Des galaxies informatiques dans lesquelles tout type d'appareils informatiques ou électroniques (jusqu'aux ordinateurs de bord, systèmes de sécurité d'immeuble, ascenseurs, etc.) pourront s'échanger des informations. Un terrain sur lequel on compte déjà quelques projets. En France, ELM Leblanc (Filiale de Bosch) a notamment mis en place un dispositif de diagnostique à distance de chaudières. Architectures Fonctionnelles B2E : Business to Employee L'entreprise vers ses collaborateurs Famille de besoin Enjeux métiers et "business" Architecture cible Mieux communiquer en interne entre Construire un intranet collaborateurs B2E Mieux communiquer en interne partager des référentiels communs et Accéder à l'intranet dans une optique "Accès au référentiel d'information" Mieux communiquer en interne partager des processus communs et Accéder à l'intranet dans une optique "Accès au référentiel applicatif" Mieux communiquer avec les Accéder hors entreprise à l intranet au travers collaborateurs physiquement éloignés un portail de services de l entreprise B2C : Business to Consumer L'entreprise vers ses clients 14/18

15 Famille de besoin B2C Enjeux métiers et "business" Architecture cible Mieux communiquer avec les clients Accéder à l'internet Fournir des informations aux clients Etre présent sur l'internet Fournir des services aux clients Devenir Fournisseur d'accès Internet Fournir des services aux clients Offrir l accès à un bouquet de services Donner aux clients d acheter en ligne Offrir l accès des services marchands la possibilité 15/18

16 B2B : Business to Business L'entreprise vers ses partenaires (fournisseurs, distributeurs...) Famille de besoin Enjeux métiers et "business" Donner aux clients d acheter en ligne B2B la Architecture cible possibilité Offrir l accès des services marchands Mieux échanger avec les partenaires Mettre en place et/ou accéder à des services web EDI Mieux travailler avec les partenaires Mettre en place et/ou accéder à un extranet Mieux commercer potentiels Accéder à une place de Marché avec les clients Mieux commercer avec les fournisseurs Mettre en place une Place de Marché potentiels Famille de besoin Toutes Enjeux métiers et "business" Architecture cible Bien conduire les projets Intégrer l ensemble des services dans une architecture cohérente Bien exploiter les systèmes Animer les sites et développer les contenus Cloud Computing L'informatique dans les nuages ( Cloud Computing) consiste en une interconnexion et une coopération de ressources informatiques, situées au sein d une même entité ou dans diverses structures internes, externes ou mixtes. et dont les modes d accès sont basés sur les protocoles et standards Internet. Les solutions Cloud reposent sur des technologies de virtualisation et d automatisation. Trois caractéristiques clés du Cloud le différencient des solutions traditionnelles : Services avec mise à jour en continu et automatique, en lieu et place de produits technologiques Self-service et paiement à l usage (en fonction de ce que l on consomme) 16/18

17 Mutualisation et allocation dynamique de capacité (adaptation élastique aux pics de charge) Pour les entreprises utilisatrices il s'agit d'une forme d'infogérance où on loue un droit d'usage de ressources informatique de différentes natures et où les usagers ignorent où sont stockées leurs informations et les ressources qu'ils utilisent. Les ressources sont accessibles via Internet. Le recours à des prestations externalisées apporte une visibilité des coûts pour une meilleure maîtrise et permet de bénéficier de l'expertise du prestataire pour obtenir un service de qualité au coût le plus juste. De plus, il est plus facile d'ajuster la ressource aux besoins par négociation avec un prestataire externe que lorsque la prestation est réalisée en interne. Au-delà de l'infogérance, le cloud computing permet d'externaliser non seulement la gestion des ressources sur site mais de déporter celles-ci «dans le nuage». Les formes de Cloud Computing IaaS (Infrastructure as a Service) : concerne les serveurs, moyens de stockage, réseau,...le modèle IaaS consiste à pouvoir disposer d une infrastructure informatique hébergée. L accès à la ressource est complet et sans restriction, équivalent de fait à la mise à disposition d une infrastructure physique réelle. Ainsi une entreprise pourra par exemple louer des serveurs Linux, Windows ou autres systèmes, qui tourneront en fait dans une machine virtuelle chez le fournisseur de l IaaS. PaaS (Platform as a Service) : concerne les environnements middleware, de développement, de test,... Le modèle PaaS consiste à mettre à disposition un environnement prêt à l emploi, fonctionnel et performant, y compris en production ; l infrastructure hébergée étant totalement transparente. Par exemple une plate-forme PaaS peut être un environnement de développement et de test. SaaS (Software as a Service) : concerne les applications d entreprise : CRM, outils collaboratifs, messagerie, BI, ERP,... Le modèle SaaS permet de déporter une application chez un tiers. Ce modèle convient à certaines catégories d applications qui se doivent d être globalement identiques pour tout le monde, la standardisation étant un des principes du cloud. Le terme SaaS évoque bien un service dans le sens où le fournisseur vend une fonction opérationnelle, et non des composants techniques requérant une compétence informatique pour l utilisateur. Différents modèles de Cloud Cloud privé/privatif : Il peut s agir d un «nuage» interne à la DSI (propriétaire des infrastructures) ou d un Cloud entièrement dédié et accessible via des réseaux sécurisés, hébergé chez un tiers, mutualisé entre les différentes entités d une seule et même entreprise. Ouvert aux partenaires privilégiés de l entreprise (fournisseurs, bureaux d études, grands 17/18

18 clients, institutions financières, prestataires-clés...) voire à un groupement professionnel, le Cloud peut être également de type «communautaire». Cloud public : Il est externe à l organisation, accessible via Internet, géré par un prestataire externe propriétaire des infrastructures, avec des ressources partagées entre plusieurs sociétés. Cloud hybride : Ici, il s agit de la conjonction de deux ou plusieurs Cloud (public+privé) amenés à «coopérer», à partager entre eux applications et données. 18/18

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Les nouvelles architectures des SI : Etat de l Art

Les nouvelles architectures des SI : Etat de l Art Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Fiche de l'awt Intégration des applications

Fiche de l'awt Intégration des applications Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Architecture et infrastructure Web

Architecture et infrastructure Web Architecture et infrastructure Web par Patrice Caron http://www.patricecaron.com pcaron@patricecaron.com Ordre du jour Entreprises / Gouvernements Introduction: Architecture orientée services? Quelques

Plus en détail

Nouvelles Plateformes Technologiques

Nouvelles Plateformes Technologiques Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Urbanisation des Systèmes d'information

Urbanisation des Systèmes d'information Urbanisation des Systèmes d'information Des composants technologiques disponibles Urbanisation des Systèmes d'information - Henry Boccon-Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

La nouvelle équation du poste de travail

La nouvelle équation du poste de travail La nouvelle équation du poste de travail Printemps du Libre, le Think-Tank des professionnels du Logiciel Libre et Open Source François Aubriot faubriot@dotriver.eu Solution éco-innovante de virtualisation

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Systèmes d'informations historique et mutations

Systèmes d'informations historique et mutations Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Windows (2000/NT), Solaris, AIX, HP-UX, Linux Haute disponibilité : SunCluster 3, Veritas Cluster Server 4. J2EE (JSP, Servlet, EJB, JTA), Open Source

Windows (2000/NT), Solaris, AIX, HP-UX, Linux Haute disponibilité : SunCluster 3, Veritas Cluster Server 4. J2EE (JSP, Servlet, EJB, JTA), Open Source David MAFFRAND Architecte SI E-mail : dmafblog@gmail.com Web : http://dmaf.free.fr Certifié Weblogic Server 6 Certifié webmethods Integration 4.6 Certifié webmethods Enterprise 5.0 Certifié webmethods

Plus en détail

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1 L EAI par la pratique François Rivard Thomas Plantain ISBN : 2-212-11199-1 Table des matières Avant-propos................................................ Quel est l objectif de cet ouvrage...............................

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Technologie data distribution Cas d usage. www.gamma-soft.com

Technologie data distribution Cas d usage. www.gamma-soft.com Technologie data distribution Cas d usage www.gamma-soft.com Applications stratégiques (ETL, EAI, extranet) Il s agit d une entreprise industrielle, leader français dans son domaine. Cette entreprise est

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

WEBSPHERE & RATIONAL. Jacques Rage

WEBSPHERE & RATIONAL. Jacques Rage WEBSPHERE & RATIONAL Jacques Rage Agenda Websphere WAS MQ Commerce et Portail Smash Travailler avec Webphere : Rational Les nouveaux venus Vendre Websphere Les liens Websphere qu'est ce que c'est? C'est

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5

Plus en détail

BizTalk Server 2013. Principales fonctions

BizTalk Server 2013. Principales fonctions Calipia usage re serve aux e tablissements de pendant du Ministe re de l Enseignement Supe rieur et de la Recherche BizTalk Server 2013 Principales fonctions BizTalk Server, disponible en version 2013

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

LES SOLUTIONS OPEN SOURCE RED HAT

LES SOLUTIONS OPEN SOURCE RED HAT LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System Gestion et sécurisation des échanges cmon, PMPI 03.31/2004 PDB Global Data Exchange System Problématique Constat Les échanges électroniques sont au cœur de l activité de toutes les entreprises Évolution

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

PROJET DE PORTAIL INTRANET YNNA

PROJET DE PORTAIL INTRANET YNNA PROJET DE PORTAIL INTRANET YNNA PV sur l état d avancement du chantier Intranet Ynna Hicham BENJELLOUN h.benjelloun@ynna.ma Préambule Ce rapport a pour objet de proposer les grandes lignes de l état des

Plus en détail

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 1.1

Plus en détail

La nouvelle équation du poste de travail

La nouvelle équation du poste de travail La nouvelle équation du poste de travail Toutes les marques citées, noms de produits ou de services, ainsi que les logos sont les propriétés de leurs sociétés et propriétaires respectifs. Historique du

Plus en détail

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

Fusion : l interopérabilité chez Oracle

Fusion : l interopérabilité chez Oracle Standardisation et interopérabilité Fusion : l interopérabilité chez Oracle Lionel Dubreuil,, Applications Technology Product Manager, Oracle France, lionel.dubreuil@oracle.com 29/03/2006 Page : 1 Oracle

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

L'automatisation intelligente de Cisco pour le cloud

L'automatisation intelligente de Cisco pour le cloud Fiche technique du produit L'automatisation intelligente de Cisco pour le cloud A l'origine, les tout premiers utilisateurs des prestations de services cloud cherchaient à réaliser des économies supplémentaires

Plus en détail

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement

Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement 1 Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

La démarche SOA et l interopérabilité applicative

La démarche SOA et l interopérabilité applicative La démarche SOA et l interopérabilité applicative Retour d'expérience des projets RITA / PRESTO de la Direction Générale de la Modernisation de l'état Abdelaziz Skalli Consultant Tél : +33.630.78.54.75

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail