Vous êtes sur la page 1sur 19

DSCG : Management des SI

Architectures

Table des matires


ARCHITECTURE PHYSIQUE................................................................................................................ 2 COMMUTATEUR........................................................................................................................................ 2 ROUTEUR............................................................................................................................................... 2 FIREWALL.............................................................................................................................................. 2 VLAN............................................................................................................................................. 3
Types de VLAN :.......................................................................................................................................................................3 Intrt des VLAN.......................................................................................................................................................................3

VPN............................................................................................................................................... 3 DMZ............................................................................................................................................... 4 DECT............................................................................................................................................. 4 DATACENTER......................................................................................................................................... 4


Composantes physiques ..........................................................................................................................................................4 Composantes rseau ...............................................................................................................................................................5 Composantes applications .......................................................................................................................................................5

ARCHITECTURES APPLICATIVES...................................................................................................... 6 CLIENT/SERVEUR :.................................................................................................................................. 6


Les principes de base ...............................................................................................................................................................6 5 couches..................................................................................................................................................................................7

MIDDLEWARE.......................................................................................................................................... 8 VUE EN NIVEAUX...................................................................................................................................... 8


1 Tier.........................................................................................................................................................................................8 2 Tier.........................................................................................................................................................................................8 n Tier.........................................................................................................................................................................................8 L'architecture Web 3 tier.......................................................................................................................................................8 Architecture J2E....................................................................................................................................................................9

L'VOLUTION

DES ARCHITECTURES LOGICIELLES ............................................................................................ 10

L'architecture en silos .............................................................................................................................................................10 Le plat de spaghettis ...............................................................................................................................................................10 EAI, pour intgration d'applications d'entreprise .....................................................................................................................10 Plates-formes d'EAI.............................................................................................................................................................11 La gestion des processus mtier.............................................................................................................................................13 L'architecture oriente services ..............................................................................................................................................13 Objectifs..............................................................................................................................................................................13 Caractristiques essentielles...............................................................................................................................................14 SOA et SI............................................................................................................................................................................14 Le peer-to-peer .......................................................................................................................................................................15

ARCHITECTURES FONCTIONNELLES............................................................................................. 15 B2E : BUSINESS TO EMPLOYEE ............................................................................................................... 15 B2C : BUSINESS TO CONSUMER ......................................................................................................... 15 B2B : BUSINESS TO BUSINESS ........................................................................................................... 17 CLOUD COMPUTING ............................................................................................................................... 17
Les formes de Cloud Computing.............................................................................................................................................18 Diffrents modles de Cloud...................................................................................................................................................18

1/19

DSCG : Management des SI

Architectures

Architecture physique
L'architecture physique (galement nomme architecture technique) dcrit l'ensemble des composants matriels supportant les applications. Ces composants peuvent tre des calculateurs (ou serveurs matriels) des postes de travail des quipements de stockage (baie de stockage, SAN,) des quipements de sauvegarde des quipements rseaux (routeurs, firewalls, switches, load-balancers, acclrateurs SSL).

Commutateur
Un commutateur rseau, ou switch, est un quipement qui relie plusieurs segments (cbles ou fibres) dans un rseau informatique et de tlcommunication et qui permet de crer des circuits virtuels. Dans les rseaux locaux (LAN), il s'agit le plus souvent d'un botier disposant de plusieurs ports Ethernet (entre 4 et plusieurs centaines), il a donc la mme apparence qu'un concentrateur (hub). Contrairement un concentrateur, un commutateur ne reproduit pas sur tous les ports chaque trame qu'il reoit : il sait dterminer sur quel port il doit envoyer une trame, en fonction de l'adresse laquelle cette trame est destine.

Routeur
Un routeur est un quipement d'interconnexion de rseaux informatiques permettant d'assurer le routage des paquets entre deux rseaux ou plus afin de dterminer le chemin qu'un paquet de donnes va emprunter. Dans la configuration d'un poste de travail le routeur est appel passerelle par dfaut Un routeur marque la limite d'un rseau local.

Firewall
Un pare-feu, ou firewall est un logiciel et/ou un matriel, permettant de faire respecter la politique de scurit du rseau, celle-ci dfinissant quels sont les types de communication autoriss sur ce rseau informatique. Un systme pare-feu contient un ensemble de rgles prdfinies permettant :

D'autoriser la connexion (allow) ; De bloquer la connexion (deny) ;

2/19

DSCG : Management des SI

Architectures

De rejeter la demande de connexion sans avertir l'metteur ( drop).

L'ensemble de ces rgles permet de mettre en uvre une mthode de filtrage dpendant de la politique de scurit adopte par l'entit. On distingue habituellement deux types de politiques de scurit permettant :

soit d'autoriser uniquement les communications ayant t explicitement autorises : soit d'empcher les changes qui ont t explicitement interdits.

VLAN
VLAN (Virtual LAN), est un rseau informatique logique indpendant. De nombreux VLAN peuvent coexister sur un mme commutateur rseau.

Types de VLAN :

VLAN de niveau 1 (ou VLAN par port) : on y dfinit les ports du commutateur qui appartiendront tel ou tel VLAN. Cela permet entre autres de pouvoir distinguer physiquement quels ports appartiennent quels VLAN. VLAN de niveau 2 (ou VLAN par adresse MAC) : on indique directement les adresses MAC des cartes rseaux contenues dans les machines que l'on souhaite voir appartenir un VLAN, cette solution est plus souple que les VLAN de niveau 1, car peu importe le port sur lequel la machine sera connecte, cette dernire fera partie du VLAN dans lequel son adresse MAC sera configure. VLAN de niveau 3 (ou VLAN par adresse IP) : mme principe que pour les VLAN de niveau 2 sauf que l'on indique les adresses IP (ou une plage d'IP) qui appartiendront tel ou tel VLAN.

Pour dployer des VLAN cela sous entend que le commutateur utilis soit grable et qu'il gre les VLAN du niveau dsir, savoir galement que plus le niveau de VLAN est lev, plus le commutateur sera cher l'achat.

Intrt des VLAN


Amliorer la gestion du rseau ; Optimiser la bande passante ; Sparer les flux ; Segmentation : rduire la taille d'un domaine de broadcast ; Scurit : permet de crer un ensemble logique isol pour amliorer la scurit. Le seul moyen pour communiquer entre des machines appartenant des VLAN diffrents est alors de passer par un ou plusieurs routeurs.

VPN
Virtual Private Network (Rseau Priv Virtuel) est vu comme une extension des rseaux locaux et prserve la scurit logique que l'on peut avoir l'intrieur d'un rseau local. Il correspond en fait une interconnexion de rseaux locaux via une technique de tunnel . On parle de VPN lorsqu'un organisme interconnecte ses sites via une infrastructure partage avec d'autres organismes. Il existe deux types de telles infrastructures partages : les publiques comme Internet et les infrastructures ddies que mettent en place les oprateurs pour offrir des services de VPN aux entreprises. C'est sur Internet et les infrastructures IP que se sont dveloppes les techniques de tunnel .

Un bon compromis consiste utiliser Internet comme support de transmission en utilisant un protocole de tunnellisation (en anglais tunneling), c'est--dire encapsulant les donnes transmettre de faon chiffre. On parle alors de VPN pour dsigner le rseau ainsi artificiellement cr. Ce rseau est dit virtuel car il relie deux rseaux physiques (rseaux locaux) par une liaison

3/19

DSCG : Management des SI

Architectures

non fiable (Internet), et priv car seuls les ordinateurs des rseaux locaux de part et d'autre du VPN peuvent accder aux donnes en clair. Le VPN permet donc d'obtenir une liaison scurise moindre cot, si ce n'est la mise en uvre des quipements terminaux. En contrepartie, il ne permet pas d'assurer une qualit de service comparable une ligne spcialise dans la mesure o le rseau physique est public, donc non garanti. Le VPN vise apporter certains lments essentiels dans la transmission de donnes : l'authentification (et donc l'identification) des interlocuteurs, la confidentialit des donnes (le chiffrement vise les rendre inutilisables par quelqu'un d'autre que le destinataire).

DMZ
Une DMZ, de l'anglais demilitarized zone (zone dmilitarise) est un sous-rseau spar du rseau local et isol de celui-ci et d'Internet par un pare-feu. Ce sous-rseau contient les machines accessibles depuis Internet. Le pare-feu bloquera donc les accs au rseau local pour garantir sa scurit. Et les services susceptibles d'tre accds depuis Internet seront situs en DMZ. En cas de compromission d'un des services dans la DMZ, le pirate n'aura accs qu'aux machines de la DMZ et non au rseau local. Le nom provient l'origine de la zone corenne dmilitarise.

DECT
Digital Enhanced Cordless Telephone (Tlphone sans-fil numrique amlior),est une norme de tlphonie sans-fil numrique destine aux particuliers comme aux entreprises sur la gamme de frquence 1 880 1 900 MHz (micro-ondes). Cette norme, est aujourd'hui principalement utilise pour des communications vocales.

DataCenter
Un centre de traitement de donnes (data center ) est un site physique sur lequel se trouvent regroups des quipements constituants du systme dinformation de lentreprise (mainframes, serveurs, baies de stockage, quipements rseaux et de tlcommunications, etc.). Il peut tre interne et/ou externe lentreprise, exploit ou non avec le soutien de prestataires. C'est un service gnralement utilis pour remplir une mission critique relative l'informatique et la tlmatique. Il comprend en gnral un contrle sur l'environnement (climatisation, systme de prvention contre l'incendie, etc.), une alimentation d'urgence et redondante, ainsi qu'une scurit physique leve. Un centre de traitement de donnes peut occuper une pice, un tage ou un immeuble en entier. On y retrouve des serveurs 1U (surnomms botes pizza ) ou plus, U correspondant une unit de hauteur de 4,445 cm (soit 1,75 pouce) empils dans des racks, lesquels sont arrangs pour former des ranges simples, ce qui permet de circuler facilement parmi les serveurs, tant l'avant qu' l'arrire. Quelques appareils, ordinateurs centraux par exemple, sont de dimensions semblables ces racks. Ils sont souvent placs leurs cts. Les bases de donnes tant souvent cruciales au fonctionnement des entreprises, celles-ci sont trs sensibles leur protection. Pour cette raison, ces centres maintiennent de hauts niveaux de scurit et de service dans le but d'assurer l'intgrit et le fonctionnement des appareils sur place.

Composantes physiques

Climatisation prcise et stable Contrle prcis de la poussire environnante Unit de distribution de l'nergie Bloc d'alimentation d'urgence, ainsi qu'une unit de secours Systme perfectionn d'alerte d'incendie Extinction automatique des incendies par micro-gouttelettes ou gaz inerte Plancher surlev Conduites pour cbles au-dessous et au-dessus du plancher

4/19

DSCG : Management des SI

Architectures

Surveillance par camras en circuit ferm Contrle des accs, ainsi que scurit physique Surveillance 24/7 des serveurs ddis (ordinateurs) Gardes de scurit continuellement prsents Cbles de paires torsades de cuivre en Ethernet (Fast ou Gigabit) Fibres optiques pour liaisons inter-sites ou inter-[switches/routeurs/firewall]

Composantes rseau

Routeurs commutateurs Pare-feu Passerelles Systme de dtection d'intrusion logicielle Etc.

Composantes applications
Les missions principales du centre sont d'offrir une bonne connexion rseau (internet, intranet, ...) et une haute disponibilit du systme d'information. En consquence, il est possible de dployer diffrentes applications logicielles pour les tches essentielles l'activit mtier des clients. Parmi ces applications, on retrouve des gestionnaires de bases de donnes, des serveurs de fichiers et des serveurs d'applications. Un serveur de fichiers permet de partager des donnes travers un rseau. Le terme dsigne souvent l'ordinateur (serveur) hbergeant le service applicatif. Il possde gnralement une grande quantit d'espace disque o sont dposs des fichiers. Les utilisateurs peuvent ensuite les rcuprer au moyen d'un protocole de partage de fichier. Un serveur d'applications est un logiciel d'infrastructure offrant un contexte d'excution pour des composants applicatifs. Le terme est apparu dans le domaine des applications web. Dans un sens strict les composants hbergs par le serveur d'applications ne sont pas de simples procdures ou scripts mais de rels composants logiciels conformes un modle de composants (EJB, COM, Fractal, etc.). Les clients des serveurs d'application sont : des programmes autonomes (stand alone application) ou d'autres composants. La structuration en couches des diffrents composants mis disposition par le serveur d'application permet une prise en compte des besoins mtier, des interactions avec les utilisateurs, des connexions avec les bases de donnes, etc. Les serveurs d'applications sont des logiciels occupant la couche centrale dans une architecture multicouches, qu'elle soit classique 3-tier (postes clients, serveur d'applications, serveur de donnes) ou tendue (n-tiers) lorsqu'elle intgre par exemple des serveurs d'acquisition (donnes de terrain, donnes de process, de back-office, etc.) et/ou des serveurs d'interface (gateways, systmes cooprants externes, etc.). Dans un sens plus large, un serveur d'application peut tre une machine servant hberger des applications soit pour permettre leur excution depuis un poste client (mode client serveur de donnes, gnralement partage de fichiers et politiques de gestion des accs) ou pour dporter l'affichage sur le poste client (mode client serveur d'affichage).

5/19

DSCG : Management des SI

Architectures

Architectures applicatives
Client/Serveur :

Le serveur est l'coute, prt rpondre aux requtes envoyes par des clients. Les clients sont gnralement pilots par des utilisateurs. Ils prennent l'initiative d'envoyer des requtes au serveur, puis attendent la rponse pour la donner, le cas chant, l'utilisateur. Un serveur est capable de servir plusieurs clients simultanment, jusqu' plusieurs milliers. Le serveur et le client utilisent le mme protocole de communication.

L'architecture trois tier est une extension de l'architecture client-serveur. L'architecture client/serveur correspond une architecture deux niveaux :

les rgles de gestion, les traitements et les accs aux donnes sont raliss sur le serveur central, les contrles de saisie, les enchainements des dialogues sont effectus sur les postes client.

Ce modle minimise les flux sur le rseau et tire partie de la puissance des machines locale et centrale.

Les principes de base


Le client/Serveur repose sur une communication dgal gal entre les applications.

La Communication est ralise par dialogue entre processus deux deux : Un processus est le client, lautre le serveur. Les processus ne sont pas identiques mais forment plutt un systme coopratif. Le rsultat de cette coopration se traduit par un change de donnes, le client rceptionne les rsultats finaux dlivrs par le serveur. Le client initie lchange, le serveur est lcoute dune requte cliente ventuelle. Le modle client/serveur constitue un systme coopratif sans distinction priori entre les diffrents membres du rseau. Chaque membre peut alternativement : tre client et/ou serveur ; demander un service ; raliser un service donn pour un ou plusieurs autres membres du rseau.

L'excution d'un service ncessite beaucoup de ressources machine (CPU, mmoire rsidente, mmoire secondaire, ) On peut dcomposer fonctionnellement une application informatique en trois parties : la premire concerne linterface utilisateur, cest dire tout ce qui trait au dialogue entre lutilisateur et lapplication (Prsentation ). La seconde partie reprsente lensemble des traitements et leur enchanement logique (Logique Applicative). Enfin la troisime porte sur la gestion des donnes proprement dite. Le gartner group, cabinet dtude nord-amricain, a publi une classification des diffrents modes client-serveur reposant sur cette dcomposition applicative. On y retrouve ces trois composants fonctionnels appels respectivement Prsentation , Logique applicative , et Gestion des donnes .

6/19

DSCG : Management des SI

Architectures

Classification des modes client-serveurs (source Gartner Group) en architecture 2 tier : Prsentation Distribue Gestion des donnes Prsentation Dporte Gestion des donnes Logique dapplication Logique Distribue Gestion des donnes Logique dapplication Gestion de donnes Dporte Gestion des donnes Gestion de donnes Distribue Gestion des donnes

Serveur

Logique dapplication Prsentation

Gestion des donnes

Client
Prsentation Prsentation

Logique dapplication Prsentation

Logique dapplication Prsentation

Logique dapplication Prsentation

Dans cette classification, on ne raisonne plus seulement en termes de programmes, client ou serveur, mais en termes de postes. Ainsi, la localisation de chacun des trois composants fonctionnels sur le poste client ou sur le poste serveur dtermine le type darchitecture de lapplication.

5 couches

Prsentation Interface Graphique restitution de l'tat du systme sur un terminal graphique saisie de donnes demande d'excution de traitements IHM Client lger Navigateur Web crans de l'application gnrs en temps rel ct serveur et tlchargs par le poste client client lourd crans de l'application stocks ou gnrs sur le poste client une complexit croissante va de pair avec une taille croissante de l'application tlcharger client riche compromis entre client lger et client lourd Code IHM directement excut dans le navigateur Coordination cinmatique des crans invoque les appels de services erreurs et les exceptions sessions / espace de travail utilisateur habilitations et les droits daccs Services traitements queffectue lapplication reprsente limplmentation de la logique des cas dutilisation implmenter la logique mtier grer la scurit applicative grer les transactions tendues (processus, compensation) grer lintgrit transactionnelle (transactions locales et distribues)

7/19

DSCG : Management des SI

Architectures

grer les appels aux objets mtiers de la couche Domaine Domaine gre l'intgrit du modle mtiers recense les objets mtiers manipules par lapplication Persistance Donnes structures ou non structures, gres entre autres via un SGBDR, annuaire LDAP, transaction CICS, ... Fourniture des services de stockage des donnes, moteurs relationnels, bases objets, bases XML... Cration, Modification, Suppression d'occurrences des objets mtiers Couches transverses Scurit SSO Authentification Gestion des habilitations Intgrit Non- rpudiation Services Techniques (Core Services) gestion des traces statistiques et logs gestion des erreurs gestion des proprits de configuration gestion des fichiers de messages (internationalisation, messages derreurs) monitoring...

Middleware
Le middleware est un logiciel ou un ensemble de logiciels qui permet :

de faire communiquer travers un rseau des programmes pouvant tre situs sur des machines diffrentes et pouvant fonctionner avec des systmes d'exploitation diffrents ; de faciliter le travail des informaticiens pour l 'laboration d'applications nouvelles en fournissant toute une srie de services qui vitent du travail de programmation ; de masquer l'utilisateur la rpartition des donnes et des traitements d'une application.

Vue en niveaux
1 Tier

binaire dans lequel sexcutent toutes les couches, de la prsentation la persistance application sur systme central donnes stockes sur un fichier local ou partages sur un serveur de fichiers

2 Tier
client/serveur " premire gnration" utilisation de moteurs de bases de donnes relationnelles.

n Tier
mis en uvre dans le cadre des projets web

L'architecture Web 3 tier


L'architecture 3 tier est utilise dans les sites Web dits dynamiques, c'est dire ceux qui ncessitent l'interrogation d'une base de Donnes. L'application la plus connue est le site commercial. Au premier niveau, on trouve le client Web, au deuxime le serveur applicatif qui offre une vision mtier de l'application et au troisime niveau les Donnes exploites par le serveur applicatif.

8/19

DSCG : Management des SI

Architectures

1. L'utilisateur (le client au sens strict du terme) interroge un site web commercial via son navigateur : 2. le client envoie la requte http://www.site_voyage.com. 3. Le serveur Web rpond en envoyant une page au client. 4. Le client fait un choix parmi les diverses destinations proposes. 5. Le serveur Web en fonction du choix du client, lance une requte dans la Base de Donnes pour vrifier les opportunits offrir 6. Le serveur Base de Donnes rpond au serveur Web qui met en page les offres possibles 7. et envoie le rsultat au Client qui l'affiche dans son navigateur. Etc... Les outils ncessaires pour faire fonctionner l'architecture prcdente : Sur le poste de Travail Un logiciel de Client Universel : un navigateur ( Internet Explorer, Firefox, Opra, ...) Un langage de programmation : JavaScript, pour faire des contrles en local. Sur le serveur Web Un logiciel serveur de pages Web (Apache ou IIS ) Un langage de traitement des pages (Java, PHP, ASP...) Sur le Serveur de Gestion des Donnes Un logiciel de Gestion de Base de donnes Un langage de Manipulation des Donnes : SQL

Architecture J2E

9/19

DSCG : Management des SI

Architectures

L'volution des architectures logicielles


L'architecture en silos
Derrire le concept d'urbanisation du systme d'information se cache l'ide d'une informatique d'entreprise concevable la manire d'une ville, par quartier prsentant chacun une fonction particulire. La premire gnration de systme d'entreprise se prsentait sous la forme d'une architecture dite "en silos". Chaque application ou base de donnes de l'entreprise reposait sur une plate-forme propritaire, l'isolant du reste de l'cosystme informatique. Ce modle remonte aux dbuts des grands systmes centraliss, dans les annes 1970 et l'aube des annes 1980, une poque o les travaux de standardisation d'Unix au sein de l'Open Group en taient leurs balbutiements.

Le plat de spaghettis
Dans les annes 1990, l'avnement des serveurs d'applications conduit une multiplication de systmes et applications technologiquement htrognes au sein du SI. Un ensemble de briques dont il fallait grer l'interoprabilit. Aux premiers middleware pour grands systmes (CICS notamment), s'ajoutent alors d'autres moniteurs transactionnels propritaires, de type Encina ou Tuxedo. D'application propritaire en application propritaire, les dpartements informatiques empilent les couches et les systmes. Des logiciels dont l'intgration est ralise au fil des projets souvent sans vision long terme. Les traitements par lots (batch) se multiplient sans grande rationalit, aboutissant l'image d'un plate de spaghettis.

EAI, pour intgration d'applications d'entreprise


Au batch, les outils d'EAI qui arrivent la fin des annes 1990 prfrent un mode de transport des donnes par messages, une technique permettant de rduire les volumes transfrs en dcoupant plus finement les changes interapplicatifs. Combine des fonctions de transformation et de routage des flux, l'EAI proposait une solution d'intgration intressante face l'htrognit grandissante du systme d'information . Les connecteurs permettant au final de faire dialoguer les applications. Au modle de l'EAI, s'est associ trs vite celui de l'ETL, historiquement centr sur le traitement de gros volumes de donnes entre bases.

10/19

DSCG : Management des SI

Architectures

Plates-formes d'EAI
Pour automatiser les changes entre les environnements et applications htrognes du systme d'information, l'entreprise peut recourir une plate-forme EAI. Les solutions d'EAI se divisent principalement entre deux catgories : les solutions tactiques et celles dites d'infrastructure. Les plates-formes d'EAI intgrent le plus souvent des rfrentiels de processus mtier ainsi qu'un ensemble de connecteurs techniques et applicatifs. L'ensemble des plates-formes d'EAI supporte les services Web (WSDL, SOAP...) de mme que les instructions et appel de programmes externes (C, DLL...). Les solutions du march Les solutions d'EAI (Enterprise Application Integration) se divisent principalement entre deux catgories : les solutions tactiques et celles dites d'infrastructure. Alors que les solutions tactiques seront essentiellement dployes sur de petits primtres, celles d'infrastructure englobent l'ensemble du systme d'information. 5 des 10 solutions values ici adressent les deux catgories de besoins. La grande majorit des solutions s'articule autour d'un moteur de modlisation des processus, le plus souvent propritaire.
Nature des solutions, modlisation et gestion des rfrentiels Editeur/Solution EAI tactique EAI d'infrastructure Moteur de modlisation natif Propritaire mais en option (propritaire) (non propritaire : Rational Rose) (propritaire) (propritaire : Oracle BPEL designer) (non propritaire) Gestion Uniquement via une solution BPM* externe Outil de BPM intgr Suivi graphique d'excution et maintient de l'tat Dfinition, administration et dploiement des rgles de gestion Console Web d'administration, gestion des versions, multiinstances Rfrentiel bas sur une base de registre XML (UDDI***) Outil de BPM intgr

BEA / Weblogic IBM / Websphere Business Modeler Intersystems / Ensemble Microsoft / BizTalk

X X X X

Oracle / BPEL Process Manager SeeBeyond (Sun) / Java Integration Suite Sterling Commerce / Gentran Integration Suite Sunopsis/ Sunopsis Active Integration Platform Vitria / BusinessWare WebMethods / Webmethods Fabric

X X X X X X X X X X

(propritaire) (non propritaire : Common Format Designer) (propritaire) (propritaire)

Uniquement via une solution BPM externe Outil de BPM intgr Outil de BPM intgr

Les connecteurs Moins de la moiti des solutions peuvent se connecter la fois aux serveurs d'applications J2EE et la plate-forme .NET de Microsoft. Du point de vue des connecteurs - aussi bien techniques qu'applicatifs -, la varit est de mise... ce qui est naturel tant l'offre de connecteurs est absolument essentielle pour s'imposer sur ce march o tout repose sur la capacit des solutions s'interfacer avec un grand nombre d'applicatifs. Une grande majorit de plates-formes d'EAI est par ailleurs dote de kits de dveloppements de connecteurs.
Connecteurs techniques et applicatifs

11/19

DSCG : Management des SI

Architectures

Editeur/Solution

Connexion aux serveurs d'applications J2EE et .NET J2EE

Connecteurs techniques JDBC, EDI, XML, SOAP, Telnet... JDBC, ODBC, EDI, XML, LDAP... JDBC, EDI, XML, SOAP, Telnet... JDBC, EDI, XML... Via Iway HTTP, FTP... JDBC, EDI, XML, SOAP, Telnet... JDBC, ODBC, EDI, XML, LDAP... EDI, SWIFT, HIPAA... JDBC, EDI, XML...

Connecteurs applicatifs SAP, Oracle, Baan... SAP, Siebel... Iway XTE Server (250 connecteurs) SAP, Oracle, Baan... Via Iway* SAP, Siebel... SAP, Siebel, i2, Vantive, Tuxedo et Movex SAP/R3, Siebel, Hyperion, Essbase... SAP, Siebel... SAP, Oracle, Lotus, Baan...

Kits de dv. natif

BEA / Weblogic

x x x

IBM / Websphere Business Modeler

Intersystems / Ensemble

J2EE et .NET

Microsoft / BizTalk Oracle / BPEL Process Manager SeeBeyond (Sun) / Java Integration Suite Sterling Commerce / Gentran Integration Suite Sunopsis/ Sunopsis Active Integration Platform

.NET J2EE et .NET J2EE

Via Iway* Via Iway*

J2EE et .NET

J2EE

Vitria / BusinessWare WebMethods / Webmethods Fabric

J2EE J2EE et .NET

*Iway est la filiale d'Information Builders spcialise dans l'intgration. L'diteur propose notamment un bus de service d'entreprise.

Prix et rfrences Le transport de donnes entre applications htrognes est notamment assure via des MOM* propritaires ou bien par des messageries inter-applicatives asynchrones (serveur de message Java Message Service ou JMS). Les plates-formes d'EAI sont interoprables avec les principaux systmes d'exploitation du march, sachant que celles bties autour de JDK ( Java Development Kit) ne connaissent aucune limitation d'installation. On observe enfin un diffrentiel certain (et logique) en termes de tarification entre les solutions dites EAI tactique et EAI d'infrastructure, tandis que l'ajout de connecteurs ou de modules d'interfaces graphiques (modlisation des processus) fera grimper la facture.
Environnement d'exploitation et informations commerciales Editeur/Solution BEA / Weblogic MOM* Propritaire Propritaire Systmes d'exploitation Windows, Linux et Unix Windows, Linux et Unix Windows (NT4, 2000 et XP), Linux (Red Hat, SuSe) et Unix (Solaris, AIX, HP-UX...), Mac OSX et Open VMS Windows (NT4, 2000 et XP) Tarifs NC ds 104 000 euros Clients Bouygues Telecom, CHU Tours, Groupama... NC

IBM / Websphere

Intersystems / Ensemble

JBOSS MQSeries

ds 45 000 euros

Ars, CHU Brest, CHU Roubaix...

Microsoft / BizTalk

Propritaire et Serveur de message JMS Serveur de message JMS et IBM Websphere MQ Serveur de message JMS

NC

NC Agence spatiale europenne, Gemplus, Thyssen Krupp... SNCF, AXA, Carrefour...

Oracle / BPEL Process Manager SeeBeyond (SUN) / Java Integration Suite

Windows, Linux et Unix Windows, Linux, Unix, OS/390

ds 42 000 euros NC

12/19

DSCG : Management des SI

Architectures

Sterling Commerce / Gentran Integration Suite

Serveur de message JMS

Windows (NT4, 2000 et XP), Linux (Red Hat, SuSe) et Unix (Solaris, AIX, HP-UX...), iSeries Windows, Linux, Unix et tout OS disposant d'une JDK 1.4 Windows, Linux et Unix Windows, Linux, Unix, AS400 et Mac OSX

ds 40 000 euros

Godis, LVMH, Leica...

Sunopsis/ Sunopsis Active Integration Platform Vitria / BusinessWare WebMethods / Webmethods Fabric

Propritaire (Sunopsis MQ) Propritaire Serveur de message JMS et JBOSS MQSeries

ds 95 000 euros NC ds 100 000 euros

Groupe Auchan, Cofidis, La mondiale... NC EDF, France Tlcom et Socit Gnrale...

La gestion des processus mtier

Au fil des annes, les EAI ont t complts par des couches d'excution de processus mtier (BPM). Adosse la fonction d'orchestration d'applications des EAI, elles combinent des composants issus de divers systmes de l'entreprise et en assurent l'excution.

Le BPM permet ainsi de supporter des processus transverses, par exemple l'ouverture des dossiers clients dans une banque, ou encore la gestion de commande sur un site de e-commerce. Et ce de bout en bout en grant les interactions avec les diffrentes applications (financire, CRM, etc.), ainsi qu'avec les responsables mtier impliqus dans l'excution ou la validation des diffrentes tapes. Au dbut des annes 2000, de nombreux projets voient le jour sur ce terrain .

L'architecture oriente services


Conceptualise au dbut des annes 2000 par le Gartner Group, l'architecture oriente services (SOA) renvoie la conception d'une informatique compos de systmes exploitables ou rexploitables au sein de processus mtier par le biais d'interfaces standardises. Ce modle s'apparente un EAI normalis, bas sur un systme de connexion universel permettant de crer des catalogues de composants rutilisables de projet en projet. Quelques grands projets d'urbanisation bas sur ce modle font dj cole, chez Essilor ou Bouygues Telecom notamment. Le SOA est lensemble des normes, standards, processus, produits des diffrents acteurs de lindustrie informatique qui permet de mettre en place les infrastructures aptes construire des applications composites, associant des lments existants ou dvelopper, pour livrer de nouveaux services ses clients, partenaires et fournisseurs. . Plusieurs aspects caractrisent une architecture SOA dont le Bus de Services dEntreprise, le Rfrentiel de Services ou le couplage souple dapplicatifs ou composants. La mutualisation, la rutilisation, la flexibilit, les processus transverses, la connectivit standardise, les standards de communications ou de dveloppement justifient couramment la mise en place du SOA. Toute application du systme dinformation est trait comme un fournisseur de services.

Objectifs
Rutilisation et composition : partage de modules entre applications

13/19

DSCG : Management des SI

Architectures

Prennit : implique le support des technologies existantes et venir volutivit : la majeure partie des applications sont amenes voluer dans le temps afin de pouvoir rpondre aux nouveaux besoins fonctionnels ouverture et interoprabilit : partager des modules applicatifs entre plates-formes et environnements Distribution : pouvoir utiliser ces modules distance et les centraliser au sein de l'entreprise par exemple performance

Caractristiques essentielles
Service sans tat : l'utilisation d'un service par un consommateur ne doit pas dpendre de son utilisation par d'autres consommateurs Services peuvent etre composs : un service peut utiliser d'autres services. L'excution d'un service est ININTERRUPTIBLE

boite NOIRE (mode request / reply) message envoy aux abonns (mode event)

interface indpendante de la technologie d'implantation du service l'utilisation d'un service doit se faire dans le cadre d'un contrat de service

SOA et SI
certaines fonctionnalits des applications existantes (Legacy : Hritage) converties en "service" Progiciels ouvrent les fonctionnalits sous forme de services. les nouvelles applications deviennent modulaires volutives rutilisables Exemple : l'approche Renault

Avantages s'affranchir du cloisennement traditionnel du SI en "Silos" facilite l'automatisation des processus mtiers transverses ouverture du SI de l'entreprise sur l'extrieur (partenaires, march, parties du SI externalis) Rponse plus rapide aux besoins "mtier" Rsolution de la problmatique "multicanal" avec mutualisation des fonctions de "Front Office" et de "Back Office"

14/19

DSCG : Management des SI

Architectures

Intgration plus rapide des SI dans le cas d'une fusion

Le peer-to-peer
D'environnements de services (au sens de composants applicatifs universels), la plupart des experts s'accorde penser que les systmes d'information s'orienteront dans l'avenir vers des architectures de terminaux intgrs. Des galaxies informatiques dans lesquelles tout type d'appareils informatiques ou lectroniques (jusqu'aux ordinateurs de bord, systmes de scurit d'immeuble, ascenseurs, etc.) pourront s'changer des informations . Un terrain sur lequel on compte dj quelques projets. En France, ELM Leblanc (Filiale de Bosch) a notamment mis en place un dispositif de diagnostique distance de chaudires.

Architectures Fonctionnelles
B2E : Business to Employee
L'entreprise vers ses collaborateurs Famille de besoin Enjeux mtiers et "business" Architecture cible

Mieux communiquer en interne entre Construire un intranet collaborateurs Mieux communiquer en interne partager des rfrentiels communs B2E Mieux communiquer en interne partager des processus communs et Accder l'intranet dans une optique "Accs au rfrentiel d'information" et Accder l'intranet dans une optique "Accs au rfrentiel applicatif"

Mieux communiquer avec les Accder hors entreprise lintranet au travers collaborateurs physiquement loigns un portail de services de lentreprise

B2C : Business to Consumer


L'entreprise vers ses clients

15/19

DSCG : Management des SI

Architectures

Famille de besoin

Enjeux mtiers et "business" Mieux communiquer avec les clients Fournir des informations aux clients

Architecture cible Accder l'Internet Etre prsent sur l'Internet Devenir Fournisseur d'accs Internet Offrir laccs un bouquet de services Offrir laccs des services marchands

B2C

Fournir des services aux clients Fournir des services aux clients Donner aux clients dacheter en ligne la possibilit

16/19

DSCG : Management des SI

Architectures

B2B : Business to Business


L'entreprise vers ses partenaires (fournisseurs, distributeurs...) Famille de besoin Enjeux mtiers et "business" Donner aux clients dacheter en ligne la possibilit Architecture cible Offrir laccs des services marchands Mettre en place et/ou accder des services web EDI Mettre en place et/ou accder un extranet Accder une place de March

Mieux changer avec les partenaires Mieux travailler avec les partenaires B2B Mieux commercer potentiels avec les clients

Mieux commercer avec les fournisseurs Mettre en place une Place de March potentiels

Famille de besoin Toutes

Enjeux mtiers et "business" Bien conduire les projets Bien exploiter les systmes

Architecture cible Intgrer lensemble des services dans une architecture cohrente Animer les sites et dvelopper les contenus

Cloud Computing
L'informatique dans les nuages ( Cloud Computing) consiste en une interconnexion et une coopration de ressources informatiques, situes au sein dune mme entit ou dans diverses structures internes, externes ou mixtes. et dont les modes daccs sont bass sur les protocoles et standards Internet. Les solutions Cloud reposent sur des technologies de virtualisation et dautomatisation. Trois caractristiques cls du Cloud le diffrencient des solutions traditionnelles :

Services avec mise jour en continu et automatique, en lieu et place de produits technologiques Self-service et paiement lusage (en fonction de ce que lon consomme)

17/19

DSCG : Management des SI

Architectures

Mutualisation et allocation dynamique de capacit (adaptation lastique aux pics de charge)

Pour les entreprises utilisatrices il s'agit d'une forme d'infogrance o on loue un droit d'usage de ressources informatique de diffrentes natures et o les usagers ignorent o sont stockes leurs informations et les ressources qu'ils utilisent. Les ressources sont accessibles via Internet. Le recours des prestations externalises apporte une visibilit des cots pour une meilleure matrise et permet de bnficier de l'expertise du prestataire pour obtenir un service de qualit au cot le plus juste. De plus, il est plus facile d'ajuster la ressource aux besoins par ngociation avec un prestataire externe que lorsque la prestation est ralise en interne. Au-del de l'infogrance, le cloud computing permet d'externaliser non seulement la gestion des ressources sur site mais de dporter celles-ci dans le nuage .

Les formes de Cloud Computing

IaaS (Infrastructure as a Service) : concerne les serveurs, moyens de stockage, rseau,...Le modle IaaS consiste pouvoir disposer dune infrastructure informatique hberge. Laccs la ressource est complet et sans restriction, quivalent de fait la mise disposition dune infrastructure physique relle. Ainsi une entreprise pourra par exemple louer des serveurs Linux, Windows ou autres systmes, qui tourneront en fait dans une machine virtuelle chez le fournisseur de lIaaS. PaaS (Platform as a Service) : concerne les environnements middleware, de dveloppement, de test,... Le modle PaaS consiste mettre disposition un environnement prt lemploi, fonctionnel et performant, y compris en production ; linfrastructure hberge tant totalement transparente. Par exemple une plate-forme PaaS peut tre un environnement de dveloppement et de test. SaaS (Software as a Service) : concerne les applications dentreprise : CRM, outils collaboratifs, messagerie, BI, ERP,... Le modle SaaS permet de dporter une application chez un tiers. Ce modle convient certaines catgories dapplications qui se doivent dtre globalement identiques pour tout le monde, la standardisation tant un des principes du cloud. Le terme SaaS voque bien un service dans le sens o le fournisseur vend une fonction oprationnelle, et non des composants techniques requrant une comptence informatique pour lutilisateur.

Diffrents modles de Cloud

Cloud priv/privatif : Il peut sagir dun nuage interne la DSI (propritaire des infrastructures) ou dun Cloud entirement ddi et accessible via des rseaux scuriss, hberg chez un tiers, mutualis entre les diffrentes entits dune seule et mme entreprise. Ouvert aux partenaires privilgis de lentreprise (fournisseurs, bureaux dtudes, grands

18/19

DSCG : Management des SI

Architectures

clients, institutions financires, prestataires-cls...) voire un groupement professionnel, le Cloud peut tre galement de type communautaire .

Cloud public : Il est externe lorganisation, accessible via Internet, gr par un prestataire externe propritaire des infrastructures, avec des ressources partages entre plusieurs socits. Cloud hybride : Ici, il sagit de la conjonction de deux ou plusieurs Cloud (public+priv) amens cooprer , partager entre eux applications et donnes.

19/19