Référence Etnic Architecture des applications
|
|
- Marie-Noëlle Chagnon
- il y a 8 ans
- Total affichages :
Transcription
1 Référence Etnic Architecture des applications Table des matières 1. Introduction Architecture Démarche générale Modèle d architecture Découpe d une architecture applicative Principes des règles d accès Règle 1 : Accès à une couche extérieure Règle 2 : Accès à plusieurs couches extérieures Règle 3 : Accès d un business à un autre business Aspects techniques Vue Bibliographie Version : 1.0 / Mise à jour le :13/02/2008 Crée le 08/05/2006 Page 1/11
2 1. Introduction Le présent document s adresse aux différents responsables de projet souhaitant exprimer les contraintes de l Etnic dans les marchés public. Son objectif est de définir les grands principes de construction, d intégration et de déploiement des applications, dans un souci d harmonisation des pratiques et de mutualisation des moyens. Le document décrit l architecture générale des systèmes d information et détaille ses composants. 2. Architecture 2.1 Démarche générale La contribution de la technologie aux objectifs de l Etnic permet d élaborer un cadre de cohérence qui se concrétise par : Le décloisonnement des systèmes d information : ce décloisonnement (cfr doc. Normes et Standards) permet d une part l informatisation de bout en bout de processus métiers portés par plusieurs projets, et d autre part une mutualisation des moyens qui peut être mise en œuvre par : o des spécifications communes de composants du SI o la réutilisation de composants o le partage de composants o la mise en place de centres de ressources Une fédération et une mutualisation des ressources rendues possibles par les architectures orientées service (SOA) o la mise en œuvre d une fédération d un service permet de fournir un service à plus forte valeur ajoutée ou à plus forte cohérence. Une garantie du respect du maintien de la confidentialité pour les données concernant liées à des citoyens par la mise en place : o d une gestion d identité respectueuse de la confidentialité de chacun (fédération des identités numériques) o d une infrastructure de sécurité Les spécifications d interfaces élaborées devront permettre : o Une interopérabilité sémantique qui se traduit par la normalisation des données, documents échangés et données de description de ces documents (méta données). Ces travaux doivent commencer par l élaboration d un modèle de données communes et la publication des schémas XML (fichiers XSD). o Une interopérabilité technique et applicative portée par : La définition d un protocole d échanges commun entre les applications des protocoles applicatifs compatibles, standard et ouverts o Une automatisation des processus transverses. o Une interopérabilité organisationnelle par une gestion cohérente des identités et des droits d accès (habilitations) o Une interopérabilité entre les domaines de confiance Version : 1.0 / Mise à jour le :13/02/2008 Crée le 08/05/2006 Page 2/11
3 2.2 Modèle d architecture Les démarches d architecture à l Etnic sont généralement basées sur le modèle SOA («Oriented Architecture»). Ce modèle d architecture a été adopté car il permet de limiter le couplage entre les services (séparation de l interface par rapport à l implémentation) et d être agnostique par rapport à la technologie. Dans ce sens, la mise en œuvre de services basée sur ce modèle d architecture permet de satisfaire pleinement aux trois grands principes énoncés précédemment. Il n existe pas de taxonomie des services d infrastructure constitutifs de l architecture SOA qui seront gérés par l ESB. En règle générale, sont généralement mis en avant les services suivants: Le service de transport et de messagerie sécurisée Le service d intermédiation : ce service porte sur l adressage, la transformation, l enrichissement et le routage des messages entre les points d extrémité (c'est-à-dire entre les fournisseurs et consommateurs de services) L orchestration de processus et la gestion d évènements : traditionnellement, la définition et l exécution des processus relèvent du domaine applicatif, dans le sens où ils constituent la base même de la logique applicative. Les services de sécurité incluant en particulier les services d identité et d authentification, d autorisation. La gestion des accès aux données faisant partie intégrante de l application métier. Toutefois, à la demande spécifique de l application, il est possible que l architecture SOA gère cet aspect. Les services de signature de documents XML et de validation de certificats (via OCSP et/ou CRL). Les services d enregistrement et de publication des services au travers de répertoires et d annuaires. Ces dispositifs permettent d une part à un fournisseur de services de décrire de manière structurée les caractéristiques du service et au consommateur de l invoquer. Des services évolués d administration incluant le suivi des activités, les contrats de services, la définition et le suivi des exigences de service, Version : 1.0 / Mise à jour le :13/02/2008 Crée le 08/05/2006 Page 3/11
4 2.3 Découpe d une architecture applicative Vue globale de l architecture d un projet : Explorateur internet Contrôle d accès sécurisé Couche présentation (partie web) Accès extérieur (liens internet url) Couche métier (partie business) service Couche données (partie data) Vue Architecture d une application Couche pour accès extérieur Aucun accès possible en direct Version : 1.0 / Mise à jour le :13/02/2008 Crée le 08/05/2006 Page 4/11
5 Une application devra toujours contenir ces différentes couches : Une couche Présentation : cette couche permet à une application de dialoguer avec un utilisateur. Une couche Métier : elle contient tous les éléments métiers gérés au sein de l application. Une couche Données : elle est la couche de persistance des données métiers et/ou utilisateur. Une couche : elle est dédiée uniquement à la communication avec les applications extérieures. Elle permet à l application d exposer sa couche métier à d autres applications mais aussi d accèder aux couches métiers des autres applications (voir règle 3 dans le chapitre suivant) Une couche Vue : dans les rares cas où une application extérieure est autorisée à accéder directement aux données de l application sans passer par sa couche métier alors la réalisation de vues (vues au sens base de données d un SGBDR 1 ) devient obligatoire. L accès ne pourra être autorisé que sur des données non sécurisée et ne sera possible que sur une autorisation préalable du responsable du projet. Pour plus de détails, des explications complètes et réalisées dans un contexte d entreprise mais aussi dans celui des administrations publiques, sont fournies dans la partie Théorie et retour d expériences sur les architectures informatiques dans la bibliographie. Au lecteur avisé qui souhaite connaître les nouvelles problématiques et leurs solutions de ce type d architecture, nous lui conseillons de se référer à la partie Théorie sur les architectures SOA toujours dans la bibliographie. Comme indiqué dans ces documents et comme l expérience en développement de projet le montre, l exposition de services qui date des années 80 apporte de nombreux avantages mais ne résout pas un des inconvénients majeurs des applications en entreprise : La dépendance entre applications. C est pourquoi il faut ajouter à cette découpe d architecture des règles d accès aux différentes couches. 1 SGBDR : Système de Gestion de Bases de Données Relationnelles Version : 1.0 / Mise à jour le :13/02/2008 Crée le 08/05/2006 Page 5/11
6 3. Principes des règles d accès 3.1 Règle 1 : Accès à une couche extérieure Définition Une couche de niveau N ne peut accéder qu à une couche inférieure de niveau N-1 et être atteinte par une couche de niveau N+1. Représentation graphique : Explorateur internet Web Web Business Business Data Vue Data Projet X Projet Y Matrice des interactions possibles entre les couches : Prj X \ Prj Y Browser Web Vue Browser Oui Non Non Web Oui (1) Oui (3) Oui Non Business Non (2) Oui Non Vue Version : 1.0 / Mise à jour le :13/02/2008 Crée le 08/05/2006 Page 6/11
7 Les cases grises représentent les interactions non applicable car une impossibilité technique existe (par exemple un business faisant appel à une partie web n est pas faisable car un business ne peut pas créer de session web) Les couches Data ne sont pas représentées car elle ne sont jamais accessible directement de l extérieur. La couche Business appelée (ici celle du projet Y ) n est pas représentée car elle n est pas accessible directement de l extérieur. Remarques sur la matrice : (1) C est le seul moyen pour une partie web d accéder à l autre partie web d un autre projet. Le procédé est appelé «redirect». (2) Techniquement cela est possible. Toutefois pour éviter les dépendances fortes entre projet, il est préférable de mettre une interface qui gérera spécialement la dépendance (cfr chapitre Orchestration ). (3) Via du Javascript. 3.2 Règle 2 : Accès à plusieurs couches extérieures Définition Une couche de niveau N peut accéder à plusieurs couches inférieures de niveau N-1 que via une couche intermédiaire afin d avoir un couplage faible entre couches. Représentation graphique : Web Projet W Business Projet T Projet Y Data Projet X Projet Z Dans le cas d un business qui veut accéder à plusieurs vue, le schéma reste le même sauf qu au lieu d avoir des services, nous aurons des vues. Le service du projet T ci-dessus qui est contacté par la couche Web du projet X est appelé coordinateur ou orchestrateur. Ce projet sera géré au niveau transversal dans certains cas il peut être géré par le projet d un service qui a le plus d exigence en terme de contraintes métiers. L architecture SOA (via un ESB) pourra gérer ou intégrer le projet T comme indiqué par la règle 3. Version : 1.0 / Mise à jour le :13/02/2008 Crée le 08/05/2006 Page 7/11
8 3.3 Règle 3 : Accès d un business à un autre business Dans le cas de Business à Business où les impacts en modification peuvent avoir des conséquences très grave sur les coûts de maintenance, de gestion de planning ainsi que sur la stratégie d entreprise, nous conseillons l utilisation de l orchestration fournie dans un ESB. Définition Une couche Business ne peut accéder à au moins une couche que via uniquement une orchestration. Représentation graphique : Vue statique Web S ervice W Projet W Business ESB Y P rojet Y Data S ervice Z P rojet X P rojet Z Orchestration T P rojet T Vue dynamique Orchestration Business Y Z W Cette solution assure un couplage faible parfait entre les business. L orchestration - dans un ESB en particulier - peut prendre en compte le routage, la transformation, la validation, Version : 1.0 / Mise à jour le :13/02/2008 Crée le 08/05/2006 Page 8/11
9 l enrichissement. Elle facilite aussi la gestion du changement par la possibilité d implémenter une gestion des variantes (pattern context aware ou en français de passage de contexte). 4. Aspects techniques L aspect technique permet d aborder le choix de la technologie la mieux appropriée pour réaliser les vues et les services. 4.1 Vue La technique à employer est dépendante du type de SGBDR. 4.2 Les services seront toujours accessibles en accès distant, de ce fait les EJB (technologie proposée par les serveurs J2EE) et les webservices seront les technologies les plus appropriés pour ce genre d accès. D autres technologies auraient pu être utilisée mais elles n offrent pas autant de possibilité d interopérabilité. Les EJB peuvent être utilisés avec un ESB et aussi pour des échanges entre des serveurs J2EE. Par contre si des messages XML sont échangés alors les webservices en mode message uniquement doivent être utilisés. Version : 1.0 / Mise à jour le :13/02/2008 Crée le 08/05/2006 Page 9/11
10 5. Bibliographie Théorie et retour d expériences sur les architectures informatiques (en entreprise et dans les administrations publiques). Microsoft : Architecture d application pour.net : Conception d applications et de services sdn/technologies/technos/net/info/ _apparch_0.html ADAE : Principes d architecture applicative DPSM : Architecture commune d applications-guide de conception-réalisation pour les applications internet ou intranet IESN : Cours de Karl Nobben en graduat informatique SUN : J2EE 1.4 Tutorial (en anglais) SUN : Core pattern J2EE (en anglais) SUN : Core pattern J2EE catalog (en anglais) Théorie sur les architectures SOA Orchestra Networks : Guide de référence SOA Partie 1 : Partie 2 : ADAE : Principes d architecture applicative EIP : Modèles des architectures SOA (en anglais) Théorie sur les web services Orchestra Networks : Guide de référence SOA Partie 1 : Partie 2 : Orchestra Networks : Slides séminaires SOA-WS Partie 1 : Version : 1.0 / Mise à jour le :13/02/2008 Crée le 08/05/2006 Page 10/11
11 Partie 2 : Méthodologie SOA (dans le cadre de conception de Système d information) PRAXEME : Guide général PRAXIME h ttp://pie.bonnet.ifrance.com/pxm02-ggen.pdf Théorie sur le versionning XML.com : Versioning XML Vocabularies (en anglais) h ttp:// Théorie sur le XML Belgif.be : Recommandations techniques XML Schema h ttp:// Version : 1.0 / Mise à jour le :13/02/2008 Crée le 08/05/2006 Page 11/11
Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui
Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture
Plus en détailIntégration de systèmes
Intégration de systèmes Préparé par: Marc Barassi, Michel Fraser, Louis Martin, Martin Simoneau Collaboration spéciale: François Boucher et Richard Boutin 3/18/14 Intégration de systèmes «L ensemble des
Plus en détailLa démarche SOA et l interopérabilité applicative
La démarche SOA et l interopérabilité applicative Retour d'expérience des projets RITA / PRESTO de la Direction Générale de la Modernisation de l'état Abdelaziz Skalli Consultant Tél : +33.630.78.54.75
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailArchitecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines
page 1/5 Titre professionnel : Inscrit au RNCP de Niveau I (Bac + 5) (J.O. du 07/02/09) 17 semaines Unité 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines Java EE : Frameworks
Plus en détailConception, architecture et urbanisation des systèmes d information
Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailArchitecture d'entreprise : Guide Pratique de l'architecture Logique
Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam
Plus en détailUrbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Plus en détailProgramme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions
Plus en détailCompte Rendu d intégration d application
ISMA 3EME ANNEE Compte Rendu d intégration d application Compte Rendu Final Maxime ESCOURBIAC Jean-Christophe SEPTIER 19/12/2011 Table des matières Table des matières... 1 Introduction... 3 1. Le SGBD:...
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailOffre Référentiel d échange
Offre Référentiel d échange mardi 1er juillet 2014 Groupe CGI inc. CONFIDENTIEL Agenda 1 2 3 4 5 6 7 8 Pourquoi cette solution? Les enjeux et principes de la solution Les acteurs & business case Sa place
Plus en détailNouvelles technologies pour l intégration : les ESB
10, avenue de l Europe Parc Technologique du Canal 31520 Ramonville st Agne 05.61.28.56.20 05.61.28.56.00 www.ebmwebsourcing.com Nouvelles technologies pour l intégration : les ESB EBM Websourcing Sommaire
Plus en détailLes Architectures Orientées Services (SOA)
Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie
Plus en détailPROSOP : un système de gestion de bases de données prosopographiques
PROSOP : un système de gestion de bases de données prosopographiques Introduction : Ce document présente l outil en développement PROSOP qui permet la gestion d'une base de donnée prosopographique de la
Plus en détailProjet ESB - Retour d expérience
Projet ESB - Retour d expérience Projet de communication et d échange d informations entre SI 9 ème rencontre mondiale des logiciels libres - 02.07.2008 - ETNIC 1 Agenda Présentation 2. CFWB et ETNIC 4.
Plus en détailUrbanisation des Systèmes d'information
Urbanisation des Systèmes d'information Des composants technologiques disponibles Urbanisation des Systèmes d'information - Henry Boccon-Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détail25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national
25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration
Plus en détailHassene BELGACEM. Expériences Professionnelles. JEE architect / Technical leader. Ingénieur Informatique. Cycle Préparatoire
Objectifs Formations Expériences Professionnelles Hassene BELGACEM http://belgacem.hassene.netcv.com S intégrer dans une équipe de développement de haute compétence et participer activement dans la réalisation
Plus en détailOlivier Deheurles Ingénieur conception et développement.net
Olivier Deheurles Ingénieur conception et développement.net MOTS CLES Maîtrise de la conception et du développement orientés Objet 6 ans d expérience sur les plateformes.net 1.1 et 2.0 (C# et VB.NET) MCAD
Plus en détailUrbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1
Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI
Plus en détailMessagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailAMUE : PRISME - Référentiel des données partagées. 3 décembre 2009
AMUE : PRISME - Référentiel des données partagées 3 décembre 2009 1 Architecture cible 2 Fonctionnalités 3 Illustration 4 Technologie Sommaire 2 1 Architecture Sommaire 3 Architecture Vue d ensemble d
Plus en détailIntranet de l Administration Tunisienne
Intranet de l Administration l Tunisienne Séminaire sur la création des services gouvernementaux en réseau en ligne Tanger Janvier 2008 AGENDA Contexte du projet et problématique Consistance du projet
Plus en détailCours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web»
Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Sana Sellami sana.sellami@lsis.org 2014-2015 Plan Partie 1: Introduction aux Services Web (SW) Partie 2: Vers une
Plus en détailMessagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Plus en détailDevenez un véritable développeur web en 3 mois!
Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web
Plus en détailArchitecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués
Architecture JEE. Objectifs attendus Serveurs d applications JEE Systèmes distribués Architectures JEE Normes JEE couches logicielles, n-tiers framework JEE et design patterns 2007/02/28 Eric Hébert.eheb@yahoo.fr
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailMise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Plus en détailS8 - INFORMATIQUE COMMERCIALE
S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants
Plus en détailApplication des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Plus en détailTravail collaboratif. Glossaire
Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour
Plus en détailLes technologies de gestion de l identité
Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard
Plus en détailModule BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Plus en détailComment initialiser une démarche SOA
Comment initialiser une démarche SOA Placer l approche l SOA au cœur c de la vie du Système d Informationd Olivier Dennery IT Architect IBM certified BCS Application Innovation Objectifs Objectifs - Rappeler
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailFilière métier : Administrateur messagerie et portail collaboratif
Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur
Plus en détailQuel ENT pour Paris 5?
Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailConception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures
Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques
Plus en détailS84-1 LA GRC ET LE SI (Système d Information) 841 - Qualification des données clientèle. 842 - La segmentation de la clientèle
S84-1 LA GRC ET LE SI (Système d Information) 841 - Qualification des données clientèle 842 - La segmentation de la clientèle 843 - Les actions personnalisées utilisation des procédures de consultation
Plus en détailUn serveur d'archivage
Un serveur d'archivage destiné au Service Commun de Documentation de l'université de la Méditerranée Encadrement : Noël Novelli Représentants client (S.C.D.) : Axelle Clarisse Ronan Lagadic Equipe Projet
Plus en détailVisual Paradigm Contraintes inter-associations
Visual Paradigm Contraintes inter-associations Travail de Bachelor d'informaticien de gestion Partie C Présentation de Visual Paradigm 1 Présentation de Visual Paradigm For UML L objet du travail de Bachelor
Plus en détailDémarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.
Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 4 5
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailINFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09
INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailConception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA
Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailFormation Méthode MDM. Architecture et procédés de modélisation des données de référence
Architecture et procédés de modélisation des données de référence Objectifs de la session Les participants découvrent l architecture et les procédés de modélisation utilisés pour les projets de Master
Plus en détailUrbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI
Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 1.1
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailBPEL Orchestration de Web Services
Orchestration de Web Services Grégory Le Bonniec gregory.lebonniec@zenika.com 26 novembre 2009 1 Zenika Conseil / Développement / Formation Localisation : Paris et Rennes Nos partenaires Mon expérience
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailMercredi 15 Janvier 2014
De la conception au site web Mercredi 15 Janvier 2014 Loïc THOMAS Géo-Hyd Responsable Informatique & Ingénierie des Systèmes d'information loic.thomas@anteagroup.com 02 38 64 26 41 Architecture Il est
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Plus en détailLa gestion globale des contenus d entreprise
Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages
Plus en détailLa fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des
Plus en détailVotre infrastructure est-elle? La collaboration informatique. améliore la performance globale
Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours
Plus en détailD une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.
PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue
Plus en détailIntroduction à la conception de systèmes d information
Introduction à la conception de systèmes d information 2008-2009 M1 MIAGE SIMA / M1 Informatique MIF17 Yannick Prié UFR Informatique - Université Claude Bernard Lyon 1 Objectifs de ce cours Présentation
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailDEMARREZ RAPIDEMENT VOTRE EVALUATION
Pentaho Webinar 30 pour 30 DEMARREZ RAPIDEMENT VOTRE EVALUATION Resources & Conseils Sébastien Cognet Ingénieur avant-vente 1 Vous venez de télécharger une plateforme moderne d intégration et d analyses
Plus en détailSessions en ligne - QuestionPoint
Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet
Plus en détailLe Cloud Computing et le SI : Offre et différentiateurs Microsoft
Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en
Plus en détailPrésentations personnelles. filière IL
Présentations personnelles filière IL Résumé Liste de sujets de présentations personnelles. Chaque présentation aborde un sujet particulier, l'objectif étant que la lecture du rapport ainsi que l'écoute
Plus en détailDossier de presse L'archivage électronique
Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion
Plus en détailSystèmes d'informations historique et mutations
Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN
Plus en détailSystème d échange inter-administration avec Petals ESB
Système d échange inter-administration avec Petals ESB La plateforme RITA à la DGME Abdelaziz Skalli Consultant Tél : +33.630.78.54.75 abdelaziz.skalli@logica.com Logica 2008. All rights reserved Sommaire
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailMarché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr
Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailQuels fondements, services fonctionnalités et limites de l intranet?
Quels fondements, services fonctionnalités et limites de l intranet? 1 L intranet est-il incontournable? - 29 septembre 19 Tél : 01 40 08 40 86 pguillaume@atelier.fr Louis-Pierre GUILLAUME Sommaire de
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...
Plus en détailFonctions Informatiques et Supports Opérationnels
Fonctions Informatiques et Supports Opérationnels Nos métiers par activité Nos métiers de l informatique comprennent d une part un volet études et d autre part la gestion des infrastructures ; les fonctions
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailProcessus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailABB personnalise son service client avec la plate-forme en ligne One ABB on the Web Jan Anders Solvik, Håkan Wärdell, Nathan Becker
De gré à gré ABB personnalise son service client avec la plate-forme en ligne One ABB on the Web Jan Anders Solvik, Håkan Wärdell, Nathan Becker Pour la plupart d entre nous, l Internet est devenu une
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailBES WEBDEVELOPER ACTIVITÉ RÔLE
BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et
Plus en détailPrésentation de la base INIES
Présentation de la base INIES CUIB 4 février 2015 La base INIES Base de données française de référence sur les caractéristiques environnementales et sanitaires des produits de construction http://www.inies.fr
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailPr. Imade BENELALLAM Imade.benelallam@ieee.org I. Description 1. Un S.I., pour quoi faire? 2. Définition 3. Applications traditionnelles 4. Intégration 5. Systèmes spécialisés Améliorer en permanence la
Plus en détailMaster Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique
Master Informatique et Systèmes Architecture des Systèmes d Information 03 Architecture Logicielle et Technique Damien Ploix 2014-2015 Démarche d architecture SI : structuration en vues Quels métiers?
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailMettez les évolutions technologiques au service de vos objectifs métier
Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailFilière métier : Administrateur Virtualisation
Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures
Plus en détail