l’évolution des technologies de l’informatique les ......les applications utilisateurs, de...
TRANSCRIPT
Les systèmes d’information critiquesavec Thales Services
www.thalesgroup.com
L’évolution des Technologies de l’Informatique
Nouvelle génération – Architectures efficaces – Transformation
I
3 Maîtriser les ruptures
1 La nouvelle Génération de l’Informatique
2 Développer des logiciels avec sécurité
Sommaire
I
Génération de l’informatique distribuée
Génération JAVA
Les évolutions de l’informatique se font par ruptures
1980
productivité
Génération UNIX
Unix, tty, vt100, RS232, DEC, PC/MSDOS, C
Génération Google
1990 2000 2010...
Client-Serveur, Station, X11, Sun NFS, Apollo NCS, Microsoft Windows, RPC, Corba, TCP/IP, C++
Java, Web,J2EE, EJB,Sun JavaSoft, IBM, Eclipse,Oracle/BEA, MS .NET C#,RMI, SOA Web Services/SOAP
Google, Android,Apple, iPhone,Facebook, réseaux sociaux,Web2, Ajax, GWT,Développementincrémental, méthodes agiles,SOA Web Services/REST,NoSQL,Open Source, Linux,Mobilité,Clustering P2P,JVM, VirtualisationCloud computing...
le logiciel comme activité autonome
le réseau au cœur des solutions
le Web comme réseau mondial
I
G
T
A
La nouvelle Génération en 8 points
Génération Google
I
G
T
L’exigence ergonomique s’étend des ados qui ont toujours connu Internet, vers les utilisateurs professionnels, et elle devient un enjeu business clé
Les utilisateurs prennent la place centrale, une place autrefois occupée par les bases de données et systèmes centraux
3 types de terminaux dominent : iOS, Android, Web (HTML5)
L’expérience utilisateurest devenue la priorité
I
G
T
Les applications utilisateurs,de traitement et communication M2M
Pour la 1ère fois de l’histoire, il y atrois types de terminaux :
1. iOS,2. Android,3. Web (HTML5)
En conséquences, les solutions informatiques explosent en :�Applications utilisateurs (x3 pour
iOS, Android, Web)�Applications traitements métiers
(API REST)
I
G
T
‣ REST
‣ un style d’architecture‣ un type de Web Services‣ une approche moderne pour SOA
Les applications exposent leurs services sous la forme d’une arborescence
Les seuls verbes sont ceux de http:Get, Put, Post, Delete
Des communications robustes sans état
L’interface est navigable
Les caches augmentent les performances
Une flexibilité maximale pour construire et faire évoluer
http://…
La taille et la complexité des solutions conduit à les découper en modules qui ne partagent pas de données (« share nothing »)
Ils échangent des demandes de service
Des échanges applicatifs se font en mode service
Sécurité et Données
Sécurité Données
I
G
T
L’architecture webest maintenantla référence générale
L’architecture Web est simple et prouvée par la génération précédente
Elle est adopté à l’intérieur des SI
L’intelligence est dans chaque serveur (ni « middleware », ni « framework SOA », ni « ESB »)
La sécurité se renforce au-delà du « périmétrique », avec un contrôle en profondeur « paranoïaque »
I
G
T
Les besoins fonctionnels et la volumétrie augmentent
Les solutions de gestion de données se diversifient avec :
bases SQL+ bases clé/valeur+ bases colonnes+ bases documentaires+ bases graphes+ bases géographiques
Par exemple, Cassandra, créé par Facebook, est un grand succès pour les grosses capacités
Les bases de données se diversifient avecles bases NoSQL
I
G
T
L’open source est la référence en logiciel
L’évolution des modèles économiques a renforcé l’Open Source
Le modèle de développement Open Source a prouvé sa viabilité
�les logiciels Open Source de référence sont de qualité supérieure
�les logiciels commerciaux bénéficient souvent des logiciels Open Source
I
G
T
Favoriser la réutilisation decomposants logiciels demande des mécanismes nouveaux
Au-delà du support de Java, la JVM apporte un environnement puissant- Portabilité,- Support du parallélisme,
des exceptions,- Chargement dynamique des
classes,- Interfaces indépendantes de
la structure des données reçues,- Instrumentation, …
Au-delà de Java, la puissance de la JVM est redécouverte
I
G
T
Les clouds sont les nouveaux serveurs
Le Cloud computing découpletravaux logiciels et travaux d’infrastructure.
Côté utilisation :�Machines et réseaux à la
demande
Côté opération :� Infrastructure homogène�Gestion facilitée (ex:
déplacement des logiciels possible)
�Automatisation
I
G
T
La nouvelle Génération en 8 points
L’expérience utilisateur est devenu la priorité
Les applications utilisateurs, de traitement et communication M2M
Des échanges applicatifs se font en mode service
L’architecture web est maintenant la référence générale
Les bases de données se diversifient avec les bases NoSQL
L’open source est la référence en logiciel
Au-delà de Java, la puissance de la JVM est redécouverte
Les Clouds sont les nouveaux serveursI
G
T
La sécurisation des développements logiciels
I
A
Croissance de la taille et complexité des logiciels
6 règles pour maîtriser les développements
Éviter les traductions trop automatiques des besoins en réponses techniques sous l’influence:- de la tradition,- du marketing des éditeurs,- de phénomènes de mode
Exclure les fausses contraintes
Nous avons beaucoup d’information à organiser
sur nos produits
… le client veut une base de données SQL
I
T
A
Conception objet pour l’intégrité des données
Les logiciels sont découpésen modules
Il n’y a pas de partage de donnéesentre modules
Chaque module est responsablede l’intégrité de ses données
I
T
A
La 1ère raison qui légitime un module est qu’il représente un élément de réalité
Sa définition peut être validée par les experts du métier
Conception descendante en modélisant la réalité
I
T
A
Conception ascendante pour accroître la réutilisation
La 2ème, et seule autre raison, qui légitime un module est d’être une contribution génériqueà l’informatique
Sa définition de ces modules peutêtre validée par des informaticiensd’autres domaines
I
T
A
L’architecture doit placerle maximum de modules sur des axes orthogonaux
Les modules d’un axe ont les même interfaces
L’orthogonalité contre la complexité
I
T
A
La conception doit faciliter le développementdu logiciel
L’architecture doit égalementêtre efficace pour développeret maintenir la solution
Par exemple, il est essentield’avoir un accès simple à chaquemodule et à ses échanges
I
T
A
Les 6 règles d’architecture pour sécuriser les développements logiciels
Exclure les fausses contraintes
Conception objet pour l’intégrité des données
Conception descendante en modélisant la réalité
Conception ascendante pour accroître la réutilisation
L’orthogonalité contre la complexité
La conception doit faciliter le développement du logiciel
I
T
A
Des logiciels modernes et bien conçus
‣ Intérieurmoderne
‣ Interfacemoderne
Les 8 changements de la nouvelle génération
Les 6 règles pour une bonne architectureI
Tracer le chemin de la transformation
‣ Intérieurancien
‣ Interface ancienne
?
‣ Intérieurmoderne
‣ Interfacemoderne
I
(1) Ajouter des interfaces modernes
‣ Intérieurancien
‣ Interfacemoderne
‣ Interface ancienne
Le besoin d’ouverture
‣ vers les mobiles iOS, Android
‣ la réglementation Open Data
Modélisation des services en un schéma et des interfaces REST
Développement d’un wrapper qui utilise les anciennes interfaces et expose les nouvelles
I
T
(2) Le rafraîchissement technique
‣ Intérieur ancienmodernisé
‣ Intérieurancien
‣ Interface moderne
‣ Interface ancienne
Le besoin de réduction des coûts
‣ Exploitation
‣ Maintenance
Nouveau matériel (nouvel équipement, Cloud)
Modernisation du logiciel à architecture constante
I
T
(3) La nouvelle génération rendue compatible
‣ Interface ancienne
Le besoin de progrès fonctionnel, de simplification par remise à neuf
‣ modernisation
‣ compatibilité avec l’existant
Nouvelles technologies
Nouvelle architecture
Développement d’un wrapperexposant les anciennes interfaces
‣ Intérieurmoderne
‣ Intérieurancien
I
T
Éviter le hors-piste et choisir le bon chemin
‣ Intérieur ancienmodernisé
‣ Intérieurancien
‣ Interface moderne
‣ Interface ancienne
‣ Intérieurmoderne
I
T
Thales Services,des systèmes d’information plus sûrs, plus intelligents
I
G
T
A