www.thalesgroup.com L’évolution des Technologies de Lesl’Informatique systèmes d’information critiques avec Thales Services Nouvelle génération – Architectures efficaces – Transformation I Sommaire 1 La nouvelle Génération de l’Informatique 2 Développer des logiciels avec sécurité 3 Maîtriser les ruptures I Génération Google Les évolutions de l’informatique se font par ruptures productivité Génération JAVA Génération de l’informatique distribuée Génération UNIX I G A T Unix, tty, vt100, RS232, DEC, PC/MSDOS, C 1980 le logiciel comme activité autonome Client-Serveur, Station, X11, Sun NFS, Apollo NCS, Microsoft Windows, RPC, Corba, TCP/IP, C++ 1990 le réseau au cœur des solutions Java, Web, J2EE, EJB, Sun JavaSoft, IBM, Eclipse, Oracle/BEA, MS .NET C#, RMI, SOA Web Services/SOAP 2000 le Web comme réseau mondial 2010... Google, Android, Apple, iPhone, Facebook, réseaux sociaux, Web2, Ajax, GWT, Développement incrémental, méthodes agiles, SOA Web Services/REST, NoSQL, Open Source, Linux, Mobilité, Clustering P2P, JVM, Virtualisation Cloud computing... La nouvelle Génération en 8 points Génération Google I G T L’expérience utilisateur est devenue la priorité L’exigence ergonomique s’étend des ados qui ont toujours connu Internet, vers les utilisateurs professionnels, et elle devient un enjeu business clé Les utilisateurs prennent la place centrale, une place autrefois occupée par les bases de données et systèmes centraux 3 types de terminaux dominent : iOS, Android, Web (HTML5) I G T Les applications utilisateurs, de traitement et communication M2M Pour la 1ère fois de l’histoire, il y a trois types de terminaux : 1. iOS, 2. Android, 3. Web (HTML5) En conséquences, les solutions informatiques explosent en : Applications utilisateurs (x3 pour iOS, Android, Web) Applications traitements métiers (API REST) I G T ‣ REST ‣ un style d’architecture ‣ un type de Web Services ‣ une approche moderne pour SOA http://… Les applications exposent leurs services sous la forme d’une arborescence Les seuls verbes sont ceux de http: Get, Put, Post, Delete Des communications robustes sans état L’interface est navigable Les caches augmentent les performances Une flexibilité maximale pour construire et faire évoluer Des échanges applicatifs se font en mode service Sécurité La taille et la complexité des solutions conduit à les découper en modules qui ne partagent pas de données (« share nothing ») Ils échangent des demandes de service I G T Sécurité et Données Données L’architecture web est maintenant la référence générale L’architecture Web est simple et prouvée par la génération précédente Elle est adopté à l’intérieur des SI L’intelligence est dans chaque serveur (ni « middleware », ni « framework SOA », ni « ESB ») La sécurité se renforce au-delà du « périmétrique », avec un contrôle en profondeur « paranoïaque » I G T Les bases de données se diversifient avec les bases NoSQL Les besoins fonctionnels et la volumétrie augmentent Les solutions de gestion de données se diversifient avec : bases SQL + bases clé/valeur + bases colonnes + bases documentaires + bases graphes + bases géographiques Par exemple, Cassandra, créé par Facebook, est un grand succès pour les grosses capacités I G T L’open source est la référence en logiciel L’évolution des modèles économiques a renforcé l’Open Source Le modèle de développement Open Source a prouvé sa viabilité les logiciels Open Source de référence sont de qualité supérieure les logiciels commerciaux bénéficient souvent des logiciels Open Source I G T Au-delà de Java, la puissance de la JVM est redécouverte Favoriser la réutilisation de composants logiciels demande des mécanismes nouveaux Au-delà du support de Java, la JVM apporte un environnement puissant - Portabilité, - Support du parallélisme, des exceptions, - Chargement dynamique des classes, - Interfaces indépendantes de la structure des données reçues, - Instrumentation, … I G T Les clouds sont les nouveaux serveurs Le Cloud computing découple travaux logiciels et travaux d’infrastructure. Côté utilisation : Machines et réseaux à la demande Côté opération : Infrastructure homogène Gestion facilitée (ex: déplacement des logiciels possible) Automatisation I G T La nouvelle Génération en 8 points L’expérience utilisateur est devenu la priorité Les applications utilisateurs, de traitement et communication M2M Des échanges applicatifs se font en mode service L’architecture web est maintenant la référence générale Les bases de données se diversifient avec les bases NoSQL L’open source est la référence en logiciel Au-delà de Java, la puissance de la JVM est redécouverte Les Clouds sont les nouveaux serveurs I G T La sécurisation des développements logiciels 6 règles pour maîtriser les développements Croissance de la taille et complexité des logiciels I A Exclure les fausses contraintes Éviter les traductions trop automatiques des besoins en réponses techniques sous l’influence: - de la tradition, - du marketing des éditeurs, - de phénomènes de mode I A T Nous avons beaucoup d’information à organiser sur nos produits … le client veut une base de données SQL Conception objet pour l’intégrité des données Les logiciels sont découpés en modules Il n’y a pas de partage de données entre modules Chaque module est responsable de l’intégrité de ses données I A T Conception descendante en modélisant la réalité La 1ère raison qui légitime un module est qu’il représente un élément de réalité Sa définition peut être validée par les experts du métier I A T Conception ascendante pour accroître la réutilisation La 2ème, et seule autre raison, qui légitime un module est d’être une contribution générique à l’informatique Sa définition de ces modules peut être validée par des informaticiens d’autres domaines I A T L’orthogonalité contre la complexité L’architecture doit placer le maximum de modules sur des axes orthogonaux Les modules d’un axe ont les même interfaces I A T La conception doit faciliter le développement du logiciel L’architecture doit également être efficace pour développer et maintenir la solution Par exemple, il est essentiel d’avoir un accès simple à chaque module et à ses échanges I A T Les 6 règles d’architecture pour sécuriser les développements logiciels Exclure les fausses contraintes Conception objet pour l’intégrité des données Conception descendante en modélisant la réalité Conception ascendante pour accroître la réutilisation L’orthogonalité contre la complexité La conception doit faciliter le développement du logiciel I A T Des logiciels modernes et bien conçus Les 8 changements de la nouvelle génération ‣ Intérieur moderne ‣ Interface moderne I Les 6 règles pour une bonne architecture Tracer le chemin de la transformation ‣ Intérieur ancien ‣ Interface moderne ‣ Interface ancienne I ‣ Intérieur moderne ? (1) Ajouter des interfaces modernes ‣ Intérieur ancien Le besoin d’ouverture ‣ vers les mobiles iOS, Android ‣ Interface moderne ‣ la réglementation Open Data Modélisation des services en un schéma et des interfaces REST ‣ Interface ancienne I T Développement d’un wrapper qui utilise les anciennes interfaces et expose les nouvelles (2) Le rafraîchissement technique ‣ Intérieur ancien ‣ Interface moderne ‣ Interface ancienne I T ‣ Intérieur ancien modernisé Le besoin de réduction des coûts ‣ Exploitation ‣ Maintenance Nouveau matériel (nouvel équipement, Cloud) Modernisation du logiciel à architecture constante (3) La nouvelle génération rendue compatible Le besoin de progrès fonctionnel, de simplification par remise à neuf ‣ Intérieur ancien ‣ Intérieur moderne ‣ modernisation ‣ compatibilité avec l’existant ‣ Interface ancienne Nouvelles technologies Nouvelle architecture I T Développement d’un wrapper exposant les anciennes interfaces Éviter le hors-piste et choisir le bon chemin ‣ Intérieur ancien ‣ Interface moderne ‣ Interface ancienne I T ‣ Intérieur ancien modernisé ‣ Intérieur moderne Thales Services, des systèmes d’information plus sûrs, plus intelligents I G A T
© Copyright 2025 ExpyDoc