Vous êtes sur la page 1sur 43

Master « Ingénierie des systèmes industriels complexes »

Software modeling
for the working engineer

Chapter 5 Architectures technologiques

Majeure d informatique

INF 561
Daniel Krob
September 2006

03/12/2006 1
Plan du cours

0 Les choix technologiques ne sont pas faciles !


1 Panorama technologique
Architectures et technologies réseaux
Infrastructures matérielles et logicielles
2 Les grandes tendances du moment
L Internet et ses technologies
Infrastructures matérielles et logicielles
3 Eléments rapides de génie logiciel
Polyvalence et rigueur
Le modèle en W
4 Etude d un exemple

03/12/2006 2
Choix technologiques, quesaco ?
Architecture de déploiement

Serveur Web
Application
Internet
Internet
Base de Navigateur
données Web

Système d exploitation

Architecture technologique

Choix du langage
de développement, Choix des protocoles Choix des technologies
Choix de Choix du
du serveur Internet, choix des clientes (Javascripts,
la base de serveur Web
d applications, protocoles plugins, etc.)
données
de l atelier de génie Choix du de sécurisation
logiciel, des outils Système
de modélisation d exploitation
03/12/2006 3
L informatique manque de recul historique !

« Je pense qu il y a dans le monde un marché pour 5 ordinateurs. »


Thomas Watson, président, IBM, 1943.

« Il n y a aucune raison pour qu une personne dispose d un ordinateur à domicile. »


Ken Olson, président, Digital Equipment, 1977.

« 640 Ko, c est bien suffisant pour tout le monde ! »


Bill Gates, président-fondateur, Microsoft, 1981.

« Pour le CRM, le modèle ASP n a pas d avenir. »


Tom Siebel, président-fondateur, Siebel, 2002.

Une réelle difficulté à voir clair dans l avenir


03/12/2006 4
L informatique manque de recul historique !

Mécanisation
Informatique 1946
de lois logiques

Automobile Mécanisation
1769
de lois physiques

Mécanisation
Imprimerie d un travail artisanal 1450

Bâtiment
Travail
artisanal
0 1000 1500 1600 1700 1800 1900 2000 2100

03/12/2006 5
L informatique manque de recul historique !

Mécanisation
Informatique 1946
de lois logiques

Compilateur Protocoles Protocole Internet Java


Fortran
Mécanisation Réseaux Unix Technos Internet
Automobile Base de données 1769
Web
Logiciel Langage
de lois physiques Progiciel
machine Assembleur Pascal C Tableur Logiciel EAI / SOA
(software)
01001 MOV AX,1234 If Then Else Traitement propriétaire Open Source
PUSH 231 Do While
de texte
Mécanisation
Imprimerie
Matériel 1450 Machines Machines
d un travail artisanal parallèles en réseau
(hardware)

IBM 650 Mini-ordinateurs Apple II PC Matériel réseau


Station de travail
Electronique
Bâtiment Disque dur

Travail Microprocesseur Systems on chip


Transistor
artisanal
01946 1950 1960
1000 1970 1500 1980
1600 17001990 2000 2000
1800 1900 20052100

03/12/2006 6
Plan du cours

0 Les choix technologiques ne sont pas faciles !


1 Panorama technologique
Architectures et technologies réseaux
Infrastructures matérielles et logicielles
2 Les grandes tendances du moment
L Internet et ses technologies
Infrastructures matérielles et logicielles
3 Eléments rapides de génie logiciel
Polyvalence et rigueur
Le modèle en W
4 Etude d un exemple

03/12/2006 7
La convergence voix images données

Téléphonie
Audio
visuel Téléphone mobile
Téléphone fixe
Appareil photo
Caméra vidéo
Voix et données
Images
Voix
Fax
Images Logiciel
et sons Logiciel Logiciel Données

Télévision Logiciel 01000110101110


Logiciel
Logiciel
Logiciel Logiciel Un format bas
Données
niveau commun
Données
CD ROM
Les conversions vers les formats
Disquette d ut ilisat ion sont assurés par du
Informatique PDA
logiciel ad hoc
Ordinateur

La « révolution numérique » permet une mise en réseau globale !


03/12/2006 8
Un peu d architecture réseau générique
Opérateurs
de télécommunications
Poste A

Passerelle
Site A
Opérateur A
Réseau
de proximité

Réseaux de diffusion :
réseaux radios : production postes de radio
réseaux télévisuels : production télévisions
Réseaux de communication asymétriques :
réseaux cablés : production télévisions Réseau = ensemble d objets qui peuvent communiquer
réseaux GPS : production moyens de transport
Réseaux de communication symétriques : Quoi ? nature des communications échangées
réseaux postaux : inter humains / organisations Comment ? protocole de transmission
réseaux téléphoniques : inter téléphones / fax Vers qui ? mécanisme d adressage des objets
réseaux informatiques : inter ordinateurs

Poste B
Messagerie A peut envoyer un message à B

Service(s) A peut demander à B d exécuter un service Serveur B


Passerelle
Opérateur B
Fonctionnalités potentielles d un réseau Réseau Site B
03/12/2006 de proximité 9
Internet versus téléphonie
1 Re-direction
au mieux possible Internet : routage distribué

PHONE

PHONE
LINE

LINE
RDY

RDY
NT1

RXD

CH1

RXD

CH2

RXD

NT1

RXD

CH1

RXD

CH2

RXD
LAN

TXD

TXD

TXD

LAN

TXD

TXD

TXD
S
CISCO YSTEMS S
CISCO YSTEMS

TM TM
Access Solutions Access Solutions

1 1
2 aucun chemin de A à B prédéterminé

PHONE
LINE
RDY

RXD

CH1

RXD

CH2
RXD
NT1

LAN

TXD

TXD

TXD
S
CISCO YSTEMS

TM

Access Solutions

PHONE
aucune ressource physique allouée

PHONE
LINE

LINE
RDY

RDY
NT1

RXD

CH1

RXD

CH2

RXD

NT1

RXD

CH1
RXD

CH2
RXD
LAN

TXD

TXD

TXD

LAN

TXD

TXD

TXD
S
CISCO YSTEMS S
CISCO YSTEMS

TM TM
Access Solutions Access Solutions

2
Ordinateur A 2 Ordinateur B Aucune garantie de qualité de service
PHONE

PHONE
LINE

LINE
RDY

RDY
NT1

RXD

CH1

RXD

CH2

RXD

NT1

RXD

CH1

RXD

CH2

RXD
LAN

TXD

TXD

TXD

LAN

TXD

TXD

TXD
S
CISCO YSTEMS S
CISCO YSTEMS

TM TM
Access Solutions Access Solutions

Routeurs
un paquet est ré-émis quand il se perd !
ordre d arrivée = ordre aléatoire
message 1 2 réseau
Paquets
Téléphonie : commutation
.. 2 1 Re-direction point à point
mécanique
chemin A-B de A à B prédéterminé
ressource physique allouée à A-B
Garantie de qualité de service
Téléphone A Téléphone B
aucun paquet ne se perd
Commutateurs ordre d arrivée = ordre d émission

Des protocoles de transmission fondamentalement différents


03/12/2006 10
Le chemin de l X au MIT sur Internet

[dk@cesar ~]$ traceroute mit.edu


traceroute to mit.edu (18.7.22.69), 30 hops max, 38 byte packets
1 R-lix (129.104.11.13) 0.466 ms 0.430 ms 0.307 ms
2 ***
3 orsay-g1-0-11.cssi.renater.fr (193.51.183.70) 5.390 ms 1.814 ms 1.728 ms
4 nri-d-pos5-0.cssi.renater.fr (193.51.179.41) 2.607 ms 2.467 ms 3.478 ms
MPLS Label=196 CoS=0 TTL=1 S=1
5 nri-c-g4-0-0.cssi.renater.fr (193.51.179.38) 2.392 ms 1.967 ms 1.604 ms
6 ftld-nri-d.cssi.renater.fr (193.51.185.1) 2.482 ms 2.594 ms 1.981 ms
7 193.251.243.122 (193.251.243.122) 2.237 ms 2.469 ms 2.603 ms
8 193.251.240.214 (193.251.240.214) 101.339 ms 100.554 ms 100.135 ms
9 so-6-0-0.mp2.Paris1.Level3.net (4.68.124.117) 100.751 ms 98.655 ms 96.911 ms
10 so-2-0-0.mp2.Boston1.Level3.net (64.159.4.181) 200.730 ms so-3-0-0.mp1.Boston1.Level3.net
(209.247.9.125) 174.760 ms 174.508 ms
11 ge-1-2-52.car2.Boston1.Level3.net (4.68.100.35) 178.487 ms ge-1-1-53.car2.Boston1.Level3.net
(4.68.100.67) 179.283 ms ge-1-2-56.car2.Boston1.Level3.net (4.68.100.163) 179.148 ms
12 4.79.2.2 (4.79.2.2) 178.635 ms 176.881 ms 176.260 ms
13 W92-RTR-1-BACKBONE.MIT.EDU (18.168.0.25) 178.336 ms 179.111 ms 179.766 ms
14 WEB.MIT.EDU (18.7.22.69) 179.585 ms 178.566 ms 178.620 ms

Mesure à 17 h (Paris) 11 h (Boston)

03/12/2006 11
Le chemin de l X au MIT sur Internet

[dk@cesar ~]$ traceroute mit.edu


traceroute to mit.edu (18.7.22.69), 30 hops max, 38 byte packets
1 R-lix (129.104.11.13) 0.318 ms 0.305 ms 0.233 ms
2 ***
3 orsay-g1-0-11.cssi.renater.fr (193.51.183.70) 1.981 ms 1.691 ms 1.604 ms
4 nri-d-pos5-0.cssi.renater.fr (193.51.179.41) 2.486 ms 1.720 ms 2.105 ms
5 renater-10G.fr1.fr.geant.net (62.40.103.161) 2.361 ms 2.670 ms 31.958 ms
6 fr.uk1.uk.geant.net (62.40.96.90) 9.596 ms 9.072 ms 9.472 ms
7 uk.ny1.ny.geant.net (62.40.96.169) 78.457 ms 78.201 ms 78.553 ms
8 62.40.105.26 (62.40.105.26) 78.943 ms 81.662 ms 78.179 ms
9 198.124.216.158 (198.124.216.158) 78.305 ms 78.503 ms 78.217 ms
10 nox230gw1-PO-9-1-NoX-NOX.nox.org (192.5.89.9) 83.439 ms 83.475 ms 83.425 ms
11 nox230gw1-PEER-NoX-MIT-192-5-89-90.nox.org (192.5.89.90) 83.685 ms 83.524 ms 84.680 ms
12 W92-RTR-1-BACKBONE.MIT.EDU (18.168.0.25) 84.071 ms 83.909 ms 83.433 ms
13 WEB.MIT.EDU (18.7.22.69) 83.809 ms 83.767 ms 83.796 ms

Mesure à 01 h (Paris) 19 h (Boston)

03/12/2006 12
Les différentes catégories de réseaux
Données Données Ordinateurs Routeurs

Nature du Protocole de Mécanisme Exemples


Structure du réseau
réseau transmission d adressage d adresse

TCP =

PHONE
LINE
RDY

NT1

RXD

CH1
RXD

CH2
RXD
LAN

TXD

TXD

TXD
S
CISC O YS TEMS

TM
Access Solutions

Transmission IP = Internet wanadoo.fr

PHONE

PHONE
Internet
LINE

LINE
RDY

RDY
NT1

RXD

CH1
RXD

CH2
RXD

NT1

RXD

CH1
RXD

CH2
RXD
LAN

TXD

TXD

TXD

LAN

TXD

TXD

TXD
S
CISC O YS TEMS S
CISC O YS TEMS

TM TM
Access Solutions Access Solutions

Ordinateur Ordinateur Control Protocol 129.104.11.13

PHONE
LINE
RDY

NT1

RXD

CH1
RXD

CH2
RXD
LAN

TXD

TXD

TXD
S
CISC O YS TEMS

TM
Access Solutions

Routeurs Protocol

Commutation Numéros 01 53 14 59 26
Téléphonie
Téléphone Téléphone point à point de téléphone 06 60 42 34 49
Commutateurs

HEWLETT HEWLETT
PACKARD PACKARD

Télévision Pas de
s s

Broadcast mécanisme -
(ou radio) d adressage
Caméra Commutateurs Antenne Télévision

Ces différents types de réseaux sont largement inter-connectés


03/12/2006 13
L architecture des réseaux informatiques
Postes Opérateurs
fixes de télécommunications

Postes On peut
nomades
Provider aller partout
1 2

X
3

X
4

X
10 BASE-T NETWORK PORTS

X
5

X
6 7

X X
8 9

X
10

X
11

X
12

X
10 BASE-T PORT ACTIVITY
PORT OK
1 2 3 4 5 6 7 8 9 10 1112

1 2 3 4 5 6 7 8 9 10 1112
RECEIVING
BNC
PORT OKPORT OK

RECEIVING RECEIVING
3012TR
AUI STATUS

POWER

ACTIVITY

COLLISION
POWER
Hub Hub réseau A à partir
WiFi de chez soi !
Hub Intel Express 210T
Stackable Hub
Change Hub Speed

10Base-T Collision Power

PHONE
100Base-TX Managed

LINE
RDY
Status

NT1

RXD

CH1

RXD

CH2

RXD
LAN

TXD

TXD

TXD
CI S C O SYS T E M S
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 Left (Green)
Solid = Link
Blink = Activity
TM
Right(Yelow )
Solid = Disabled
Blink = Wrong speed
Ac c es s S olutions
Class I

Serveur de Routeur filtrant Routeur


fichiers (firewall) Routeur
C O M PA C T C O M PA C T C O M PA C T

Réseaux globaux
PowerEd ge
300
PowerEd ge
300
PowerEd ge
300
Serveur (GAN)
d impression
Le danger peut aussi
Serveur
Internet
venir de partout ! Provider
réseau B
HEW LETT
PAC KARD

POWER RESUME

CO LOR BUB BLE J ET PR IN TER


Réseaux nationaux
Sauvegarde (WAN)
sur CD ROM Imprimantes

Réseaux de proximité
WLAN = Wireless Local Area Network (MAN)
LAN = Local Area Network

PHONE
LINE
RDY

NT1

RXD

CH1

RXD

CH2

RXD
LAN

TXD

TXD

TXD
C I S CO SY S TE M S
TM

A ccess Solutions

Serveur Poste de
MAN = Metropolitean Area Network applicatif travail
WAN = Wide Area Network C O MP AC T

Intel Express 210T


Stackable Hub
Change Hub Speed

10Base-T
100Base-TX
Collision
Managed
Status
Power

Réseaux locaux
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 Left (Green)

GAN = Global Area Network


Solid = Link
Blink = Activity

Rig
ht(Yelow)
Solid = Disabled
Blink = Wrong speed
Class I

PowerEdge
300

d entreprise (LAN)

03/12/2006 14
WLAN LAN MAN WAN GAN

Les différentes échelles d un réseau informatique

03/12/2006 15
Les réseaux informatiques sans-fils

Normes WiFi 802.11a WiFi 802.11b WiFi 802.11g

Débits 54 / 6 Mbps 11 / 1 Mbps 54 / 6 Mbps


Wireless
Uniquement Intérieur : 50 / 150 m Intérieur : 27 / 90 m Fidelity
Portée
intérieur 10 / 70 m Extérieur : 200 / 500 m Extérieur : 75 / 400 m
Norme IEEE
Compatibilité Incompatible b et g Compatible g Compatible b 802.11

Entreprises Le standard actuel Le futur standard ?


LAN Lieux publics
Les principales normes WiFi du marché

Interconnexion et échange d information entre


Bluetooth ordinateurs fixes et portables, PDA, téléphones
mobiles, imprimantes, appareils photos, etc. PAN
Norme IEEE
802.15.1 Réseau à très courte portée :
Class 1 : 1 m Class 2 : 10 m Class 3 : 100 m

03/12/2006 Le standard actuel Personal Area Network 16


« Voix sur IP » : la téléphonie sur Internet
ou comment écraser votre facture de téléphone
Option 1 : se connecter à partir de votre ordinateur Skype
Historique : créé en 2003 plus de 30 millions d utilisateurs en 2005
Communication : ordinateur ordinateur / téléphone fixe
Coût : gratuit inter-ordinateur 0,017 / minute vers un poste fixe
Limitation : protocole propriétaire Session Initiation
Protocol
Option 2 : utiliser un téléphone le standard émergent : SIP
Emergence d opérateurs SIP
Une limitation intrinsèque : TCP/IP
Coût gratuit vers un autre téléphone IP
Une solution : IPv6 (IP version 6) ?
Coût d un appel local vers un téléphone fixe

Réseau
Réseau
téléphonique
Numéro lié à l appareil
téléphonique
Téléphone Passerelle Indication de présence
Téléphone logiciel
Envoi de mails vocaux
Internet
Internet
Envoi de mail si appel manqué
Téléphone IP Téléphones SIP
Nouveaux services
Architectures VoIP possibles
Un numéro SIP : sip:17476680491@proxy01.sipphone.com
03/12/2006 17
Quelques fonctionnalités de Skype

Gestion de contacts Conversation téléphonique Conférence téléphonique

03/12/2006 18
Les choix en matière de réseaux
Réutilisation de
Le mode d accès la ligne téléphonique Réseaux
logiciel Wifi informatiques

Pico-réseau ?
ADSL Réseaux privés
SWIFT, etc. (non symétrique)

Réseau personnel Réseaux à valeur


ALLEGRO SDSL ajoutée (VAN)
Bluetooth (ADSL symétrique)
TCP / IP Internet
Cable

SIP Liaison spécialisée


Réseaux
Commutation Téléphonie téléphoniques
Réseau local
(RTCP)
Boucle locale Réseau national ou global
(derniers kilomètres)

Le point de Passerelle d accès : Le mode d accès Les réseaux auxquels vous


Logiciel
départ physique voulez accéder
Physique

03/12/2006 19
Comparaison des différents choix réseaux

Coût de la passerelle Coût d accès Coût d utilisation

Téléphonie Téléphone : 10 / 100 Forfait fixe mensuel A la durée et à la distance

Coûts des Réseaux à Web EDI : 1 k


Forfait mensuel (par
réseaux valeur Station EDI : 10 k
niveau de traffic)
A la quantité de traffic
ajoutée Serveur B2B : 100 k

Intégré dans l achat d un Forfait mensuel (par


Internet ordinateur ou le coût d accès niveau de vitesse)
Gratuit

Performances

Liaison
Téléphonie Wifi DSL Cable
spécialisée

Connexion Maxi : Connexion directe Connexion


Portée directe
Connexion directe
directe
500 m Maxi central : 3,5 km

Débit Descendant : 8 Mbps Descendant : 8 Mbps


54 / 1 Mbps Pas de limite
maximal Montant : 1 Mbps Montant : 1 Mbps

03/12/2006 20
Plan du cours

0 Les choix technologiques ne sont pas faciles !


1 Panorama technologique
Architectures et technologies réseaux
Infrastructures matérielles et logicielles
2 Les grandes tendances du moment
L Internet et ses technologies
Infrastructures matérielles et logicielles
3 Eléments rapides de génie logiciel
Polyvalence et rigueur
Le modèle en W
4 Etude d un exemple

03/12/2006 21
Les trois grandes composantes de
l informatique moderne
L informatique s analyse comme
Logiciel
un empilement de couches technologiques Electronique
Télécoms

Couches
logicielles
hautes
Applications
Editeurs Applications
bureautiques Couches réseaux
de logiciels techniques logicielles Opérateurs
basses de télécoms
Système Système
« Tuyaux » « Tuyaux »
d exploitation d exploitation

Electronique Electronique
Couches
physiques
Ordinateur Routeur

03/12/2006 22
L architecture de l Internet
136.157.82.251 136.157.82.12 136.157.82.12
Provider
Mécanisme d adressage unique pour Applications Applications Applications
Internet réseaux techniques bureautiques
tous les n uds de l Internet : postes
de travail, serveurs, routeurs Système Système Système
Mécanisme d attribution d adresses Service d exploitation d exploitation d exploitation
à la fois centralisé et local Internet Electronique Electronique Electronique

Adresses fixes et temporaires Applications Routeur Serveur Poste de travail


réseaux
HTML
Système
d exploitation Applications
Electronique Annuaire Web
Applications
Routeur des adresses Système
bureautiques
Réseau local d exploitation
4.24.5.221 Applications
Système Electronique
d exploitation
d entreprise réseaux
Electronique 129.24.6.12 Serveur Web
Système
d exploitation 136.157.83.1
Poste de Serveur = ordinateur dédié
travail Electronique
à l exécution de services Logiciel
Routeur
129.24.6.1 Electronique
163.42.159.101
Applications Applications Applications Télécoms
techniques réseaux réseaux
Système Système Système
d exploitation d exploitation d exploitation Réseau logique = annuaire des adresses
Electronique Electronique Electronique Réseau physique = réseau de télécoms
Serveur Routeur Routeur Réseau informatique
129.24.6.35 Provider 129.24.5.221
Internet
03/12/2006 23
Panorama des technologies matérielles
Serveurs Postes de travail Téléphones mobiles
Mainframes Portables Téléphones fixes
Maintenance Maintenance
Périphériques PDA Fax
informatique télécoms
Matériels Matériels de
informatiques télécommunications
Hardware Téléphonie
Matériels (électronique + logiciel)

Réseaux logiques Réseaux informatiques Réseaux physiques


(électronique + logiciel + télécoms)

Infrastructures de
Matériels réseaux
télécommunications
Providers Opérateurs de
Internet Hubs et routeurs Auto-commutateurs télécommunications
Concentrateurs Commutateurs
Cartes réseaux Cable coaxial fibre optique
Matériel Wifi Faisceau Hertzien Wifi Sans fil

Informatique
Télécoms
Segmentation du marché des technologies
matérielles (IT / hardware & networks)
03/12/2006 24
Histoire des technologies matérielles
USENET 6000
VAN Spécifique
5000
cher
Réseaux
4000

ARPANET 3000 M a c hine s

SAGE 2000

1000
c o nne c t é e s
Réseaux privés
SABRE CSNET 0
1980 1981 1982 1983 1984 1985 1986

INTERNET
Les technologies « grand TCP/IP
public » induisent
une standardisation et une Technologies Technologies matérielles Technologies
baisse des coûts dont matérielles « grand public » matérielles
les entreprises profitent ! « corporate » « communes »

Apple II Standard
ENIAC bon marché

Micro-ordinateurs
Ordinateurs
Spécifique
PC cher
Calculateurs Mini-ordinateurs Mainframes

1946 1952 1977 1980 1990 2000

Loi de Moore : la puissance Loi de Gilder : la bande passante


de calcul double tous les 18 mois triple tous les 12 mois
03/12/2006 25
Les débuts de l Internet : 1980-1990

6000

12 0 0 0 0

5000
10 0 0 0 0

4000
80000

60000
3000

40000

2000
20000

10 0 0
0
19 8 0 19 8 1 19 8 2 19 8 3 19 8 4 19 8 5 19 8 6 19 8 7 19 9 8 19 8 9

M a c h i n e s c o n ne c t é e s à l 'In t e r n e t

L évolution du nombre de machines connectées à l Internet

03/12/2006 26
L Internet en 1998 !

03/12/2006 27
La « toile » du World Wide Web
Une norme de transfert d informations (client serveur) :
requête : http://www.mit.edu
PowerEdge
300
C O MPA C T

le protocole HTTP (HyperText Transfer Protocol)


Une norme de localisation de ressources (client serveur) :
la localisation par URL (Unified Ressource Locator)
Client réponse : fichier HTML Serveur Une norme d affichage de ressources (client serveur) :
Un modèle très simple de base : le le langage HTML (HyperText Markup Language)
modèle client / serveur Une réussite basée sur trois normes techniques complémentaires

Une croissance exponentielle des ressources Web CO M PA CT

Plus de 50.000 créations de sites Web par jour dans le monde ! CO M PA CT


PowerEdge
300

PowerEdge
300
C O M PAC T

PowerEdge
300

Un énorme problème : la localisation de l information


Serveur
classer les sites Web par niveau de fréquentation Serveur Serveur
plus un site Web est vu, plus il est facile de le voir
La méthode retenue par le moteur de recherche « Google » CO M PA CT CO M PA CT

PowerEdge PowerEdge
300 300

Client
1. Une période initiale d euphorie irraisonnée
(places de marchés, e-n importe quoi, etc.) L architecture
Serveur Serveur
du Web
2. L émergence du « click and mortar »
3. Une exploitation raisonnée des potentialités Emergence d un nouveau media (et de nouveaux usages)
du Web devient possible pour tous Communautés virtuelles : blogs, forums, Wiki, etc.
Les grandes étapes du Web business Partages des ressources via le « pear to pear » (P2P)
03/12/2006 28
Les technologies orientées Web
requête : http://www.mit.edu C O MPA C T

13%
PowerEdge
300

Application Explorer

Mozilla
Base de 83%
Client Serveur Web 4%
réponse : fichier HTML données Autres

L architecture détaillée du modèle client / serveur du Web


Technologies clients (navigateurs)
Java 2 Platform, Enterprise Edition Linux, Apache, MySQL, PHP

Plate- forme
J2EE .NET LAMP 21%
Apache
technologique
IIS
Editeur Sun Microsoft Open Source 70%
9% Autres

C#, Visual Basic,


Programmation Java
etc.
PHP, Python, Perl
Technologies de serveurs Web
Serveur Web Apache Apache, IIS Apache
33%
Charges de trafic Simplicité Simplicité
J2EE
Points forts très élevées d utilisation d utilisation
Très complet Très complet Gratuit .NET
46%
Nécessite un haut Technologie Environnement LAMP
Points faibles niveau d expertise propriétaire technologique
21%
technique (payante) encore faiblard
Développement logiciel Web
Parts du marché
Les trois grandes familles de technologies Web mondial
03/12/2006 29
Gestion de données : la révolution XML
<?xml version=« 1.0 » encoding = « ISO-8859-1 »?>
<commande>
XML (eXtended Markup Language) a été défini en 1996 : < numero-cmd> 2005-1234 </numero-cmd>
Méta-language de description de données <facturation>
<adresse id =« franchisé »>
Héritier de HTML (HyperText Markup Language) <vendeur> Daniel Krob </ vendeur>
<numero> 5/9, </numero>
<rue> rue Michal </rue>
<code_postal> 75130 </code_postal>
Un document XML contient à la fois : Séparation des données <ville> Paris </ville>
1. des données brutes par des balises (« tags ») : </adresse>
</facturation>
2. la sémantique de ces données <type> donnée < /type> <article catégorie =« papeterie » >
<identifiant> 67890-22 </identifiant>
La norme XML est au centre d un environnement métier et <nom> stylo </nom>
<quantite> 100 </quantite>
technologique qui en fait l un des tous premiers standards </article>
</commande>
mondiaux de représentation et d échange de données. Un document XML

De nombreux formats de présentation : Normes métiers : FpML, ebXML, cML, BPML, etc.
XSL/XSLT : fichiers HTML Norme des Web Services : SOAP, WSDL, UDDI
XSL-FO : documents PDF
XUL : interfaces graphiques de clients Web 25 %
Parts de
SVG : images vectorielles pour le Web
marché de XML
WML : messages pour téléphones mobiles Prédiction IDC
pour la gestion
Processeur XML/«format» résultat final 10 % de données
2%
Séparation données / présentation :
énorme gain en maintenance évolutive ! 2000 2002 2004 2006 2008 2010

03/12/2006 30
Les systèmes de gestion de contenus
Convergence de trois marchés technologiques : systèmes de CMS = Content Management Systems
gestion de contenus, portail d entreprise, solutions Intranet

Un système de CMS est un logiciel paramétrable qui permet de déployer


rapidement et de maintenir facilement un site Web Intranet
Intranet
Internet
Internet

Forums, paniers, galeries


Modules dédiés marchandes, etc.
Entreprise
Archit ect ure d un
Textes système de CMS Domaines d application :
Sites Intranet Gestion
d une
Application Sites Extranet
entreprise
Sites Internet étendue
Documents Navigateur
Les deux avantages clefs du CMS :

Rapidité de développement : le développement d un site Web


Images Formats d affichage est beaucoup plus rapide qu avec les méthodes classiques
Facilité d évolution : l évolution d un site Web peut être gérée
Site Web
par du personnel non technique (à structure globale figée)
Back Office Solutions open source : SPIP, PHP-Nuke, eZPublish, Slash, etc.
Solutions commerciales : IBM, Documentum, OpenText, Vignette, etc.
Gestion des modifications des
contenus du site Web Les solutions de CMS du marché
03/12/2006 31
Les problèmes de sécurité informatique
La complexification des logiciels Bugs / Failles
Trois phénomènes
L émergence de standards mondiaux
inexorables :
La globalisation de l Internet
Dénis de services : Attaques
Inondations
SPAM (« pourriels ») Internet
Internet
Logiciels et ressources pour
Exploitation de failles de sécurité :
faciliter les attaques :
Virus informatiques
Crackers de mots de passe
Chevaux de Troie
Générateurs de SPAM
Intrusions non autorisés : Scanners de réseaux
Utilisations de ressources informatiques Sites de cracks logiciels
Destructions de ressources Sniffers de paquets
Fraude intentionnelle : Outils sociaux d attaques :
Crackage de logiciels Social engineering
Vols de ressources Récupération des poubelles
Les grandes cat égories d at t aques Les outils à la disposition des « hackers »

03/12/2006 32
La sécurité des infrastructures informatiques
Postes de
Internet travail
Entreprise

Intranet
Intranet VirtualInternet
Private Network LAN
Internet

PHONE
LINE
RDY

NT1

RXD

CH1

RXD

CH2

RXD
LAN

TXD

TXD

TXD
C I S CO SY S TE M S
TM

A ccess Solutions

C O MP AC T

Postes de
PowerEdge
300

C O MP AC T C O MP AC T

Serveurs
PowerEdge PowerEdge
300 300

travail PowerEdge
300
C O MP AC T

Serveurs
Certificat Web
Anti-virus Anti-spams Attaques potentielles
Firewall (routeur
Fonctions aussi fournies filtrant à paramétrer) Sécurité logicielle
par les providers Internet Autorité
Sécurisation réseau :
Contrôle d accès : Techniques de de
certification Infrastructures à
protection
Authentification clefs publiques (PKI)
Limitations de droits Authentification Internet : Réseaux virtuels
Sécurité système : privés (VPN)
Certification électronique
Détection d intrusion Signature électronique
Monitoring de l Intranet Protocoles cryptographiques
Mais attention aussi aux attaques non techniques !
03/12/2006 33
Les politiques technologiques des entreprises
Postes de travail et environnement logiciel (Office, etc.) 65 %

Réseaux de données et migration VPN- IP 60 %

Gestion et sécurité des utilisateurs 55 %

Serveurs Windows 2002/2003 55 %

Sécurité Intranet / Internet 45 %

Politique et administration de la sécurité 45 %

Annuaires et méta- annuaires 45 %

Mobilité Wifi Réseaux locaux sans fils (WLAN) 45 %

Accès nomades 40 %

Messagerie 35 %

Optimisation des dépenses voix (fixes et mobiles) 30 %

Infrastructures à clefs publiques (PKI) 25 % =

Intégration d applications d entreprise (EAI) - Services Web 25 %

Portails d'entreprise - portails métiers 25 % =

Voix sur IP Téléphonie 25 % =

Refonte et upgrades réseaux locaux (LAN) 25 % =

Boucles haut débit et accès réseaux télécoms (WAN) 25 % Matériels


Déploiement .NET et J2EE 20 % Logiciels
Déploiement Open Source et Linux / PHP (LAMP) 10 % Réseaux
Qualité de services (politique et reporting) 5% = Sécurité
Source : Solucom Réseaux & Télécoms 2005
03/12/2006 34
Le combat Windows / Unix
Deux grandes Unix
Applications familles rivales
de systèmes Windows
d exploit at ion 46% Solaris
34% 66%
Système Linux
d exploitation
14% Autres Unix

Electronique Unix 6%

Fiabilité
Systèmes d exploitation utilisés
sur les serveurs Web Sécurité
Ordinateur
Base de Mac OS et de Solaris
Serveurs sous Unix Entreprises
Source : Evans Data Corp.
4,5 0% 27 %
4 1% Unix 25 % 34 %
Windows
3,5 7%
Mac OS 26 % Unix 50 % 21 %
3 3% Linux
51 % Unix 75 % 9%
3% Autres
2,5
76 % Unix 99 % 5%
2
87%
2003 2004 2005 2006 2007 2008 100 % 4%

Progression mondiale de Linux Systèmes d exploitation utilisés Utilisation d Unix


sur les postes de travail sur les postes de travail sur les serveurs d entreprise

03/12/2006 35
Les architectures n-tiers
« tier » = couche applicative (en anglais)

présentation

Middleware
Serveur de
Intranet
Intranet Serveur
Internet
Internet d application
Extranet
Extranet

Serveur Web Bases


Application métier
de données
Postes clients Un exem ple d archit ect ure 5- tiers

34%
DB2 SQLServer
Une évolution architecturale : WebSphere WebLogic
27%
la séparation des infrastructures
informatiques en couches 29% IBM Oracle
bien identifiées BEA 34% IBM
Oracle Microsoft
Autres Autres

Une conséquence technique :


apparition de technologies 23%
21%
+ 20% +
spécialisées et de métiers 12%

dédiés à ces différentes Le marché mondial du serveur Le marché mondial de la base


couches applicatives d application de données relationnelle

03/12/2006 36
L importance du modèle MVC
MVC = Model, View, Control

Modèle M
Base de Création d événement
données de (interactions avec
données l application)

Contrôle Visualisation
de la logique dans les interfaces
C métier V utilisateurs
Utilisateur

Séparation de la logique applicative en trois


niveaux complètement indépendants : Avantage clef du modèle MVC :
la gestion et la représentation des données plus grande facilité de
la logique (métier) de l application maintenance évolutive
la gestion des interfaces graphiques des applications

03/12/2006 37
Le logiciel libre ou « Open Source »
Logiciels gratuits (à code public) développés par Logiciels d infrastructure informatique
des communautés d informaticiens bénévoles (systèmes, bases de données, etc.)
Définition du logiciel libre Logiciels de développement (PHP, Perl, etc.)
Logiciels de bureautique (éditeurs de texte,
S utilisent sous des licences d utilisation
tableurs, bureau à distance, etc. )
conçues pour empêcher le business !
Logiciels de gestion (PM, ERP, etc.)
Exemple : GPL = General Public Licence
tout développement au dessus Le logiciel libre a envahi tous les domaines du logiciel
La plus utilisée d un logiciel GPL devient public
Logiciels libres utilisés Entreprises
Coût faible ou nul des licences 85 % 1 Linux 100 %
Fiabilité 76 % 2 Apache 75 %
Performances 72 % 3 MySQL 52 %

Alternative à Microsoft 59 % 4 Tomcat 44 %

Recommandations techniques 54 % 5 PHP 39 %


6 Samba 38 %
Corrections rapides 40 %
7 Open Office 24 %
Politique interne 40 %
8 JBoss 21 %
Outils de développement gratuits 39 %
9 Struts 18 %
Accès au code du logiciel 35 %
10 Eclipse 18 %
Les raisons de l utilisation
de logiciels libres Logiciels libres utilisés par les entreprises concernées (46 %)
03/12/2006 38
Le retour du modèle ASP
ASP = Application Service Provider
Entreprise

Intranet
C O MP AC T

Intranet Internet
Internet
PowerEdge
300

Serveurs

Postes de C O MP AC T C O MP AC T

Provider
PowerEdge
300
PowerEdge
300

Serveurs Les deux modèles


travail d applications
d hébergem ent applicat ifs

Modèle classique : Modèle ASP :


applications de gestion applications de gestion
dans l entreprise hors de l entreprise

Avantages du modèle ASP :


la gestion commerciale (CRM)
Pas de frais de maintenance applicative
Evolutivité automatique la gestion de l entreprise (ERP)
Coûts d acquisition faibles la gestion de projets

Abonnements mensuels modiques au lieu L ASP envahit les principaux domaines


de licences d utilisation élevées du logiciel d entreprise
03/12/2006 39
Plan du cours

0 Les choix technologiques ne sont pas faciles !


1 Panorama technologique
Architectures et technologies réseaux
Infrastructures matérielles et logicielles
2 Les grandes tendances du moment
L Internet et ses technologies
Infrastructures matérielles et logicielles
3 Eléments rapides de génie logiciel
Polyvalence et rigueur
Le modèle en W
4 Etude d un exemple

03/12/2006 40
Sachez mélanger polyvalence et rigueur !
Si vous ne savez pas où vous allez,
Culture du résultat tous les chemins vous y conduiront Capacités de décision
Culture pragmatique « Alice aux pays des Merveilles » Capacités organisationnelles

Capacité à Le diable se
faire des Compréhension Capacités de glisse toujours
estimations du business gestion de projet dans les
réalistes interstices !

Vision processus Capacités Capacités de communication


Manie du détail techniques Capacités de mobilisation

Ne confiez pas vos projets Eviter le vocabulaire abscons


clefs à des stagiaires ! Les capacités idéales du chef de projet idéal ! et les acronymes techniques

70 % des projets réussis ont Doors MEGA


utilisés des méthodologies de Outils de spécification Outils d analyse et de design
gestion de projet rigoureuses Outils de modélisation Outils de gestion de projet
et des outils structurants UML, XMLSpy, DBDesigner, etc. Microsoft Project

L équation gagnante au niveau technique : un chef de projet


expérimenté et polyvalent qui utilise des méthodes rigoureuses
Sources : The Chaos Study Standish Group 2002 Ca ne suffit malheureusement pas toujours
03/12/2006 41
Progressez toujours en W !
60% 40
Incréments Test Point de
35
50% successifs départ
30
40%
25
Taux de
succès
30% 20
Durée du Déploiement
20%
15 projet Développement
10
10%
5
Incréments
0% 0
Nombre de
personnes successifs
6 12 25 40 200 500 Conception
Succès et durée d un projet informatique La stratégie incrémentale de réalisation
selon son dimensionnement d un projet informatique
Hiérarchisez
Ne sur-dimensionnez les objectifs !
Gérez toujours une seule
jamais votre projet ! innovation à la fois !
Concentrez vous sur des objectifs Réduction de la
limités (les plus importants) durée du projet Augmentation
des chances
Appuyez vous sur des standards Diminution des
de succès
matériels et logiciels risques projets

Sources : The Chaos Study Standish Group 1994/2004


03/12/2006 42
Plan du cours

0 Les choix technologiques ne sont pas faciles !


1 Panorama technologique
Architectures et technologies réseaux
Infrastructures matérielles et logicielles
2 Les grandes tendances du moment
L Internet et ses technologies
Infrastructures matérielles et logicielles
3 Eléments rapides de génie logiciel
Polyvalence et rigueur
Le modèle en W
4 Etude d un exemple

03/12/2006 43

Vous aimerez peut-être aussi