ITevolution ed66 fr - Institut des Actuaires

www.thalesgroup.com
L’évolution des Technologies
de
Lesl’Informatique
systèmes d’information critiques
avec Thales Services
Nouvelle génération – Architectures efficaces – Transformation
I
Sommaire
1 La nouvelle Génération de l’Informatique
2 Développer des logiciels avec sécurité
3 Maîtriser les ruptures
I
Génération Google
Les évolutions
de l’informatique
se font par ruptures
productivité
Génération JAVA
Génération
de l’informatique
distribuée
Génération UNIX
I
G
A
T
Unix, tty, vt100, RS232,
DEC, PC/MSDOS, C
1980
le logiciel comme
activité autonome
Client-Serveur, Station,
X11, Sun NFS, Apollo
NCS, Microsoft Windows,
RPC, Corba, TCP/IP, C++
1990
le réseau au cœur
des solutions
Java, Web,
J2EE, EJB,
Sun JavaSoft,
IBM, Eclipse,
Oracle/BEA,
MS .NET C#,
RMI, SOA Web
Services/SOAP
2000
le Web comme
réseau mondial
2010...
Google, Android,
Apple, iPhone,
Facebook, réseaux sociaux,
Web2, Ajax, GWT,
Développement
incrémental,
méthodes agiles,
SOA Web Services/REST,
NoSQL,
Open Source, Linux,
Mobilité,
Clustering P2P,
JVM,
Virtualisation
Cloud computing...
La nouvelle Génération en 8 points
Génération Google
I
G
T
L’expérience utilisateur
est devenue la priorité
L’exigence ergonomique s’étend
des ados qui ont toujours connu
Internet, vers les utilisateurs
professionnels, et elle devient
un enjeu business clé
Les utilisateurs prennent la place
centrale, une place autrefois
occupée par les bases de données
et systèmes centraux
3 types de terminaux dominent :
iOS, Android, Web (HTML5)
I
G
T
Les applications utilisateurs,
de traitement et
communication M2M
Pour la 1ère fois de l’histoire, il y a
trois types de terminaux :
1. iOS,
2. Android,
3. Web (HTML5)
En conséquences, les solutions
informatiques explosent en :
Applications utilisateurs (x3 pour
iOS, Android, Web)
Applications traitements métiers
(API REST)
I
G
T
‣ REST
‣ un style d’architecture
‣ un type de Web Services
‣ une approche moderne pour SOA
http://…
Les applications exposent leurs services
sous la forme d’une arborescence
Les seuls verbes sont ceux de http:
Get, Put, Post, Delete
Des communications robustes sans état
L’interface est navigable
Les caches augmentent les
performances
Une flexibilité maximale pour construire
et faire évoluer
Des échanges
applicatifs se font
en mode service
Sécurité
La taille et la complexité des
solutions conduit à les découper
en modules qui ne partagent pas
de données (« share nothing »)
Ils échangent des demandes de
service
I
G
T
Sécurité et Données
Données
L’architecture web
est maintenant
la référence générale
L’architecture Web est simple et
prouvée par la génération
précédente
Elle est adopté à l’intérieur des SI
L’intelligence est dans chaque
serveur (ni « middleware »,
ni « framework SOA », ni « ESB »)
La sécurité se renforce au-delà du
« périmétrique », avec un contrôle
en profondeur « paranoïaque »
I
G
T
Les bases de données
se diversifient avec
les bases NoSQL
Les besoins fonctionnels
et la volumétrie augmentent
Les solutions de gestion de
données se diversifient avec :
bases SQL
+ bases clé/valeur
+ bases colonnes
+ bases documentaires
+ bases graphes
+ bases géographiques
Par exemple, Cassandra, créé par
Facebook, est un grand succès
pour les grosses capacités
I
G
T
L’open source est
la référence en logiciel
L’évolution des modèles
économiques a renforcé l’Open
Source
Le modèle de développement
Open Source a prouvé sa viabilité
les logiciels Open Source
de référence sont de qualité
supérieure
les logiciels commerciaux
bénéficient souvent des logiciels
Open Source
I
G
T
Au-delà de Java,
la puissance de la JVM
est redécouverte
Favoriser la réutilisation de
composants logiciels demande des
mécanismes nouveaux
Au-delà du support de Java, la JVM
apporte un environnement puissant
- Portabilité,
- Support du parallélisme,
des exceptions,
- Chargement dynamique des
classes,
- Interfaces indépendantes de
la structure des données reçues,
- Instrumentation, …
I
G
T
Les clouds sont
les nouveaux serveurs
Le Cloud computing découple
travaux logiciels et travaux
d’infrastructure.
Côté utilisation :
Machines et réseaux à la
demande
Côté opération :
Infrastructure homogène
Gestion facilitée (ex:
déplacement des logiciels
possible)
Automatisation
I
G
T
La nouvelle Génération en 8 points
L’expérience utilisateur est devenu la priorité
Les applications utilisateurs, de traitement et communication M2M
Des échanges applicatifs se font en mode service
L’architecture web est maintenant la référence générale
Les bases de données se diversifient avec les bases NoSQL
L’open source est la référence en logiciel
Au-delà de Java, la puissance de la JVM est redécouverte
Les Clouds sont les nouveaux serveurs
I
G
T
La sécurisation des développements logiciels
6 règles pour
maîtriser les
développements
Croissance de la taille et
complexité des logiciels
I
A
Exclure les fausses
contraintes
Éviter les traductions trop
automatiques des besoins
en réponses techniques sous
l’influence:
- de la tradition,
- du marketing des éditeurs,
- de phénomènes de mode
I
A
T
Nous avons beaucoup
d’information à organiser
sur nos produits
… le client veut une
base de données SQL
Conception objet pour
l’intégrité des données
Les logiciels sont découpés
en modules
Il n’y a pas de partage de données
entre modules
Chaque module est responsable
de l’intégrité de ses données
I
A
T
Conception
descendante en
modélisant la réalité
La 1ère raison qui légitime un
module est qu’il représente un
élément de réalité
Sa définition peut être validée par
les experts du métier
I
A
T
Conception ascendante
pour accroître la
réutilisation
La 2ème, et seule autre raison,
qui légitime un module est d’être
une contribution générique
à l’informatique
Sa définition de ces modules peut
être validée par des informaticiens
d’autres domaines
I
A
T
L’orthogonalité contre
la complexité
L’architecture doit placer
le maximum de modules sur
des axes orthogonaux
Les modules d’un axe ont les
même interfaces
I
A
T
La conception doit
faciliter le développement
du logiciel
L’architecture doit également
être efficace pour développer
et maintenir la solution
Par exemple, il est essentiel
d’avoir un accès simple à chaque
module et à ses échanges
I
A
T
Les 6 règles d’architecture pour sécuriser les
développements logiciels
Exclure les fausses contraintes
Conception objet pour l’intégrité des données
Conception descendante en modélisant la réalité
Conception ascendante pour accroître la réutilisation
L’orthogonalité contre la complexité
La conception doit faciliter le développement du logiciel
I
A
T
Des logiciels modernes et bien conçus
Les 8
changements
de la nouvelle
génération
‣ Intérieur
moderne
‣ Interface
moderne
I
Les 6 règles
pour une bonne
architecture
Tracer le chemin de la transformation
‣ Intérieur
ancien
‣ Interface
moderne
‣ Interface
ancienne
I
‣ Intérieur
moderne
?
(1) Ajouter des interfaces modernes
‣ Intérieur
ancien
Le besoin d’ouverture
‣ vers les mobiles iOS, Android
‣ Interface
moderne
‣ la réglementation Open Data
Modélisation des services en
un schéma et des interfaces REST
‣ Interface
ancienne
I
T
Développement d’un wrapper
qui utilise les anciennes interfaces
et expose les nouvelles
(2) Le rafraîchissement technique
‣ Intérieur
ancien
‣ Interface
moderne
‣ Interface
ancienne
I
T
‣ Intérieur ancien
modernisé
Le besoin de réduction des
coûts
‣ Exploitation
‣ Maintenance
Nouveau matériel (nouvel
équipement, Cloud)
Modernisation du logiciel à
architecture constante
(3) La nouvelle génération rendue compatible
Le besoin de progrès
fonctionnel, de simplification par
remise à neuf
‣ Intérieur
ancien
‣ Intérieur
moderne
‣ modernisation
‣ compatibilité avec l’existant
‣ Interface
ancienne
Nouvelles technologies
Nouvelle architecture
I
T
Développement d’un wrapper
exposant les anciennes
interfaces
Éviter le hors-piste et choisir le bon chemin
‣ Intérieur
ancien
‣ Interface
moderne
‣ Interface
ancienne
I
T
‣ Intérieur ancien
modernisé
‣ Intérieur
moderne
Thales Services,
des systèmes d’information plus sûrs, plus intelligents
I
G
A
T