Cartographie Applicative existante Page 1 sur 5 Nom de l application Inclure le numéro de version, la date de mise en service, date de dernière mise à jour et le fournisseur (interne, prestataire, éditeur) Périmètre fonctionnel (services rendus) But de l application (finalité) Fonctions principales gérées par l application Direction MOA / Départements Responsable de l application / Départements internes qui utilisent l application Processus principaux Actions principales menées dans le cadre du logiciel (processus liés aux fonctionnalités primaires de l application) Déploiement Liste des sites où l application est déployée? Nombre d instances de l application. Stratégie de déploiement Comment l application a été déployée dans les entités? Criticité Critique, très utile, utile, peu utile
Cartographie Applicative existante Page 2 sur 5 Applications / Logiciels au périmètre proche Liste des applications «iso fonctionnelles» Maintenance Comment sont gérées les corrections et évolutions du logiciel? Mode de fonctionnement / Architecture Comment fonctionne l application? Comment est-elle architecturée? (client web, serveur, accès mainframe ) Volumétrie Eléments de volumétrie des données pour les principaux types d objets ou les principales actions effectuées dans l application (max, min, en moyenne) Sécurité et sauvegardes Quelle stratégie de sécurité est mise en place dans ce logiciel? Quelles sont les techniques de sauvegarde et de reprise de données? Technologie Sur quel framework / langage / technologie est basée l application Base de données Quel SGBDR? Flux applicatifs (interfaces) Nous représentons ici les applications avec lesquelles échange le logiciel et décrivons très brièvement le type de données véhiculées par ces flux. Les applications peuvent être groupées par domaine fonctionnel. Historique Comment l application a été déployée dans les entités?
Cartographie Applicative existante Page 3 sur 5 Nombre d utilisateurs Nombre total (et simultané) d utilisateurs de l application Rythme d utilisation L application est-elle utilisée de façon quotidienne, mensuelle, annuelle? Profils utilisateurs Type d utilisateurs du logiciel. Ces profils sont généralement liés à des rôles de sécurité dans l application. Disponibilité Théorique (espérée) et réelle Sécurité Quel est le mécanisme de sécurité? (lecture, écriture, validation ) Le système utilise-t-il des rôles proches des profils utilisateurs? Quels sont les axes de la sécurité? (géographiques, hiérarchiques) Points forts et points faibles Nous listons ici les points forts et les faiblesses de l application d après les retours d entretien, ainsi que les axes d amélioration envisageables. Ressenti des utilisateurs Nous estimons la qualité de l application telle qu elle est perçue par les utilisateurs interrogés selon différents critères : - Robustesse Faible Moyenne Bonne - Facilité d utilisation Faible Moyenne Bonne - Rapidité Faible Moyenne Bonne - Evolutivité Faible Moyenne Bonne Contacts Liste des personnes responsables du projet ou référents du logiciel des points de vue fonctionnel et technique.
Cartographie Applicative existante Page 4 sur 5 Objets de données Nous listons les principaux objets de données utilisés dans l application, groupés en trois catégories Cartographie des (meta-)données Comment sont organisés les principaux objets de données (MCD simplifié)? - Quels sont les items spécifiques à l application? - Quels sont les items stockés dans un référentiel? - Quels sont les objets de données qui pourraient être partagés avec d autres applications? Mises à jour Comment sont mises à jour les données de l application? Reporting Comment sont remontées et consolidées les informations de cette application? Référentiels de règles métier Comment sont intégrées les règles métier de l application? Sont-elles stockées à un endroit spécifique? Commentaires
Cartographie Applicative existante Page 5 sur 5 Evaluations de nouveaux besoins Lister les évolutions attendues sur l application