SOLUTIONS & LOGICIELS - Solutions Numériques

68
www.solutions-logiciels.com CONTRÔLE À DISTANCE 5 solutions pour administrateurs OFFSHORE Réussir son projet BPM 2.0 La révolution du Business Process Management LE MAGAZINE DU DÉCIDEUR INFORMATIQUE EN ENTREPRISE NOUVEAU N ° 3 3:HIKTPF=VUZUUV:?a@k@a@n@a; M 09551 - 3 - F: 5,00 E - RD S.N.C.F. : La BILLETIQUE révolutionne les transports BIMESTRIEL N°003 • juin - sept. 2008 France METRO : 5 BEL : 5,40 - LUX : 5,40 CAN : 7,50 $ can - DOM : 5,80 - TOM/S : 790 XPF JUIN - SEPTEMBRE 2008 WEB Faites un crash test ! BOTNET BUSINESS : à qui profite le e-crime ? CRYPTAGE : au-delà du mot de passe © iStockphoto.com/Yakobchuk © iStockphoto.com/D.R.

Transcript of SOLUTIONS & LOGICIELS - Solutions Numériques

w w w . s o l u t i o n s - l o g i c i e l s . c o m

CONTRÔLE À DISTANCE

5 solutions pouradministrateurs

OFFSHORERéussir son projet

BPM 2.0 La révolution du

Business ProcessManagement

LE MAGAZINE DU DÉCIDEUR INFORMATIQUE EN ENTREPRISE

NOUVEAU

N°3

3:HIKTPF=VUZUUV:?a@k@a@n@a;M

09551 - 3 - F: 5,00 E

- RD

S.N.C.F. : La BILLETIQUE

révolutionne les transports

BIMESTRIEL

N°003 • juin - sept.2008 France M

ETRO: 5€

BEL : 5,40€

- LUX : 5,40€

CAN : 7,50 $ can - DOM : 5,80

€- TOM

/S : 790 XPF

JUIN - SEPTEMBRE2008

WEBFaites

un crash test !

BOTNET BUSINESS :à qui profite le e-crime ?

CRYPTAGE :au-delà du mot de passe

© iS

tock

phot

o.co

m/Y

akob

chuk

© iS

tock

phot

o.co

m/D

.R.

SL003-Mag_UNE-defOK 4/06/08 11:33 Page 1

� Accès à base de mots statiques ? Il est temps de changer !Les imposteurs sont intelligents ! Ils savent comment accéder à vos systèmes.Avec un nom etquelques informations de base, il est facile de cracker un mot de passe. Les politiques consistantà modifier fréquemment les mots de passe, conduisent souvent à plus de vulnérabilité car cesderniers sont difficiles à retenir, facilement volés ou devinés, et utilisés selon des pratiques àl’encontre de l’objectif initial, (écriture sur un post-it par exemple).Les mots de passe seuls ne protègent pas suffisamment votre activité contre les risques! Il esttemps de changer !

� Adoptez la clé de sécurité RSA SecurID pourune protection optimale (extérieur, intérieur,online et offline)Vous voulez savoir qui essaye actuellement d’accéder à votreréseau ou informations sensibles ? Avec ce dispositif vous le savez !Les risques ne sont pas qu’externes. Plus de la moitié des pertes ouvols d’informations sensibles se passent à l’intérieur del’entreprise. C’est pourquoi l’authentification RSA SecurID a étéconçue pour vous apporter une protection à tout moment et entout lieu : que ce soit pour accéder à votre VPN d’un aéroport, à

votre PC au bureau ou à certaines applications sensibles.

� Une technologie basée sur le tempsAvec l’authentification forte RSA SecurID vous avez la garantieque seules les personnes autorisées accèdent à vos systèmeset à vos informations sensibles.En effet, chaque utilisateur se connecte en utilisant un coded’accès combinant deux facteurs:• un qu’il connait : un code PIN• un qu’il possède: un authentificateur RSA SecurID générant un code “à usage unique” valable 60 secondes.

� VPNs,WLANs,Applications, équipements,…Intégrés et protégés avec RSA securIDAvec plus de 1000 partenaires utilisant notre technologie dansplus d’un milliard de produits, applications et équipements, toustestés et certifiés avec le logo RSA Secured®, RSA est devenu unnom qui signifie sécurité et confiance. L’authentification RSASecurID protège l’ensemble de vos ressources y compris VPNs,réseauWireless, applicationsWeb, PC Microsoft®Windows®,Microsoft Outlook®Web Access (OWA), etc.

� Productivité des utilisateurs et respectde la politique de sécuritéEn complément de la garantie d’identité qu’elle apporte,l’authentification RSA SecurID• Est très simple à déployer car il n’y a rien à installer sur les PC!• Pratique pour les utilisateurs car ils n’ont plus de multiplesmots de passe à retenir et ils peuvent s’authentifier den’importe où et n’importe quand pour mener à bien leursactivités en toute sécurité.

• Adaptée à tous les utilisateurs, entreprises et situations, grâceà ses divers formats d’authentificateurs

Protégez votre identitéProtégez votre entreprise

Maîtrisezl’utilisation

devotre identité

Avec la solution leaderd’authentification forte

àdeux facteurs

Accès sécurisésIdentités de confianceFlexibilité d’utilisation

Rapidité dedéploiement

Qui estderrièreunm otdepasse ?

Beaucoupd’entreprises utilisent encoredesmotsdepassepourprotéger l’accèsà l’information.Laperteou le vol demotsdepasse est lapremière sourcedebrèchesde sécurité

Avec l’authentificationRSASecu rID®pasd’intrus !

Demandezunkit d’évaluation surwww.rsa.com/go/protection_identite

ouappelez le :

0146958699

MATÉRIEL : porte clé, clé USB, …LOGICIEL sur PDA, PC ou carte à puce (pouvant servir de badgeunique pour l’entreprise, en y insérant une bande magnétique,des certificats, une image ainsi qu’un accès sans fil)A LA DEMANDE : obtention d’un code à usage unique via SMS ouemail sur un téléphone portable, pour des besoins temporairesou d’urgence.

ROUGH:Mise en page 1 3/06/08 20:23 Page 8

� Accès à base de mots statiques ? Il est temps de changer !Les imposteurs sont intelligents ! Ils savent comment accéder à vos systèmes.Avec un nom etquelques informations de base, il est facile de cracker un mot de passe. Les politiques consistantà modifier fréquemment les mots de passe, conduisent souvent à plus de vulnérabilité car cesderniers sont difficiles à retenir, facilement volés ou devinés, et utilisés selon des pratiques àl’encontre de l’objectif initial, (écriture sur un post-it par exemple).Les mots de passe seuls ne protègent pas suffisamment votre activité contre les risques! Il esttemps de changer !

� Adoptez la clé de sécurité RSA SecurID pourune protection optimale (extérieur, intérieur,online et offline)Vous voulez savoir qui essaye actuellement d’accéder à votreréseau ou informations sensibles ? Avec ce dispositif vous le savez !Les risques ne sont pas qu’externes. Plus de la moitié des pertes ouvols d’informations sensibles se passent à l’intérieur del’entreprise. C’est pourquoi l’authentification RSA SecurID a étéconçue pour vous apporter une protection à tout moment et entout lieu : que ce soit pour accéder à votre VPN d’un aéroport, à

votre PC au bureau ou à certaines applications sensibles.

� Une technologie basée sur le tempsAvec l’authentification forte RSA SecurID vous avez la garantieque seules les personnes autorisées accèdent à vos systèmeset à vos informations sensibles.En effet, chaque utilisateur se connecte en utilisant un coded’accès combinant deux facteurs:• un qu’il connait : un code PIN• un qu’il possède: un authentificateur RSA SecurID générant un code “à usage unique” valable 60 secondes.

� VPNs,WLANs,Applications, équipements,…Intégrés et protégés avec RSA securIDAvec plus de 1000 partenaires utilisant notre technologie dansplus d’un milliard de produits, applications et équipements, toustestés et certifiés avec le logo RSA Secured®, RSA est devenu unnom qui signifie sécurité et confiance. L’authentification RSASecurID protège l’ensemble de vos ressources y compris VPNs,réseauWireless, applicationsWeb, PC Microsoft®Windows®,Microsoft Outlook®Web Access (OWA), etc.

� Productivité des utilisateurs et respectde la politique de sécuritéEn complément de la garantie d’identité qu’elle apporte,l’authentification RSA SecurID• Est très simple à déployer car il n’y a rien à installer sur les PC!• Pratique pour les utilisateurs car ils n’ont plus de multiplesmots de passe à retenir et ils peuvent s’authentifier den’importe où et n’importe quand pour mener à bien leursactivités en toute sécurité.

• Adaptée à tous les utilisateurs, entreprises et situations, grâceà ses divers formats d’authentificateurs

Protégez votre identitéProtégez votre entreprise

Maîtrisezl’utilisation

devotre identité

Avec la solution leaderd’authentification forte

àdeux facteurs

Accès sécurisésIdentités de confianceFlexibilité d’utilisation

Rapidité dedéploiement

Qui estderrièreunm otdepasse ?

Beaucoupd’entreprises utilisent encoredesmotsdepassepourprotéger l’accèsà l’information.Laperteou le vol demotsdepasse est lapremière sourcedebrèchesde sécurité

Avec l’authentificationRSASecu rID®pasd’intrus !

Demandezunkit d’évaluation surwww.rsa.com/go/protection_identite

ouappelez le :

0146958699

MATÉRIEL : porte clé, clé USB, …LOGICIEL sur PDA, PC ou carte à puce (pouvant servir de badgeunique pour l’entreprise, en y insérant une bande magnétique,des certificats, une image ainsi qu’un accès sans fil)A LA DEMANDE : obtention d’un code à usage unique via SMS ouemail sur un téléphone portable, pour des besoins temporairesou d’urgence.

ROUGH:Mise en page 1 3/06/08 20:23 Page 8

SOLUTIONS LOGICIELS • n°003 - juin / septembre 20084

Directeur de la publicationet directeur de la rédaction :

Jean KaminskyConseiller de la rédaction :

François Tonic

REDACTION :Ont collaboré à ce numéro :

F. Tonic J. Saiz, J. Vidames,F. Dewasmes, R. Bui, B. Herr,

Ph. Cadic, V. PerdereauExperts :

E. O'Neill, J. PH. Bichard,V. Kamluk, S. Boarqueiro-Verdun,

C. Merril, D. Granjon, F. Barbin,I. Ahounou, C. Piguet

[email protected]

Maquette : Claude Marrel

PUBLICITE :Tel : 01 41 77 16 03

[email protected]

Abonnements :Solutions Logiciels,

Groupe GLi, 22 rue René Boulanger 75472

Paris cedex 10. Tel : 01 55 56 70 55, Fax : 01 55 56 70 20

Tarifs : (voir coupon d’abonnement page 67),

1 an : 25€(France métropolitaine)

Impression :Etc, 76198- Yvetot

Dépôt légal 2è trimestre 2008Commission paritaire :

0313 T 89341ISSN :1959-7630

Editeur :K-Now sarl, 6 rue Bezout ,

75014 Paris

N°3juin/septembre 2008

■ TENDANCELes indicateurs du marché . . . . . . . . . . . . . 6

E

■ METIERLogiciels et Services, les tendances 2008 . . . . . . . . . . . . . . . . . . . . . . . . 8

< Micropole Univers,un CA majoritairement dans la BI . . . . . . . . . . . . . . . . . . . 10

Réussir son projet Offshore . . . . . . . . . . . 12

C H O I S I R I D E P L O Y E R I E X P L O I T

SL3 - versionD4 - 3 juin

Christian Poyau,PDG et co-fondateur de Micropole-Univers

■ ADMIN REPORTAGEComment la billetique révolutionne les transports français 36

■ SECURITEChiffrez, c’est protégé . . . . . . . . . . . . . . 18

Du chiffrement partagé sous Citrix au Centre HospitalierMontperrin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Botness Business, à qui profite le e-crime ? . . . . . . . . . . 24

■ WEBMettre en place des tests de chargepour les applications Web . . . . . . . . 46

■ DOSSIERBPM et ERPBPM 2.0 : inexorable avancée d’une lame de fond . . . . . . . . . . . . . . . 26

Panorama du marché . . . . . . . . . . . . . 30

A qui s’adresse le BPM ? . . . . . . . . . 32

TÉMOIGNAGEBfinance rationalise ses processus avec le BPM . . . . . . 34

>

S O M M A I R ESOMMAIRE■

SL003_004SOMMAIRE 4/06/08 15:49 Page 4

5

■ PROJETJava One 2008 : Pervasive Java . . . . . . . . . . . . . . . . . 49

<Pourquoi virtualiser ? . . . 50

Attention aux nouvelles politiques de licensing . . . . 52

Formats documentaires, le nouveau casse-tête des entreprises ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Office Groove 2007, une autre approche collaborative . . . . 58

Le secteur du décisionnel : la nouvelle cible Microsoft . . . . . . . . . . . . . . 60

L E N O U V E A UM A G A Z I N E D E SR E S P O N S A B L E SI N F O R M AT I Q U E

E D I T O R I A LEDITORIAL■

Un détail a changé dans le logo de votre magazine : Solutions Logicielss’écrit désormais Solutions&Logiciels. Pour une raison de forme etpour une raison de fond. Sur la forme, certains nous reprochaient dene pas accorder “logiciels” à “solutions”. Sur le fond, vous êtes nom-breux à demander des informations globales sur la technologie, y com-pris sur les équipements et les serveurs par exemple. Le logiciel restele sujet prédominant, la préoccupation la plus stratégique, mais ildemeure indissociable du hardware. De nombreuses appliances équi-pent les entreprises, et sont vendues comme des “solutions”.

Dès septembre, l’équipement et les serveurs pointeront donc leurnez dans nos colonnes.Nous sommes souvent hésitants au restaurant, devant les formules“entrée ou dessert”, et le menu est compliqué quand on déjeune àplusieurs. Désormais, le magazine vous offre ET à la place de OU. Etpour le même prix… !

Le signe “&” est d’ailleurs sympathique. France Télécom avait décidéde le mettre en avant, comme l’icône de la convivialité, “&” signifiant“ensemble”, symbole des télécoms…

C’était aussi le signe que l’on trouvait dans la revue professionnelle“Logiciels&Services”. Son fondateur, Roger Bui, éditeur de la lettre i-L&S, apporte désormais à Solutions & Logiciels son expertise dumonde des SSII et des éditeurs, au travers d’une rubrique et d’unnuméro spécial, à paraître en septembre. Nous sommes heureux detravailler “ensemble” !

Travailler ensemble, c’est aussi le lot des services informatique et desprestataires. La question n’est plus, tout faire en interne ou tout sous-traiter, mais comment combiner intelligemment les savoir-faire ?

A l’intérieur de l’entreprise, qui choisit l’application ? Direction informa-tique ou directions métiers ? Si elles ne le font pas ensemble, si ellesne pratiquent pas le “&”, il y a fort à parier que l’entreprise ira à l’échec.

Le BPM, un sujet fort du numéro, est au cœur du progicielaujourd’hui. Il symbolise une nouvelle approche, transversale, de l’in-formatique en entreprise. Réunissant worflow et intégration, ilincarne le besoin de coordonner S.I. ET Métier.

Jean KaminskyDirecteur de la [email protected]

E R les log ic ie ls en ent repr ise

Entrée& Dessert

PROCHAIN NUMERON°4 - Octobre-Novembre 2008 • parution le 30 septembre

Dossier spécialTop 2008 des SSII et EditeursEt toutes les rubriques du magazineT

SL3 - versionD4 - 3 juin

■ REPORTAGE

Pékin : portrait d’entrepreneurs 64

■ SGBDMySQL: les ambitions de Sun . . . . . . . . . 66

■ FOCUS :LE CONTRÔLE À

DISTANCE<Prise de contrôle à distance et Help Desk . . . . . . . . . . 38

5 solutions pouradministrateurs . . . . . . 40

SL003_004SOMMAIRE 4/06/08 15:49 Page 5

SOLUTIONS LOGICIELS • n°003 - juin - septembre 20086

indicateursind i ca t eu r s

Décisionnel +13% en 2007

“2007 aura été l’année de toutes les concentrations. Cinq grands noms (Business Objects, Hyperion, Cognos, Cartesis et Outlooksoft) sont passés

dans le giron de trois des principaux éditeurs du marché mondial des logiciels(SAP, Oracle et IBM).Il faut citer deux acteurs pourcompléter ce panorama des lea-ders spécialistes en décisionnel :Microsoft, qui propose au traversde son offre SQL Server, des ou-tils analytiques, désormais com-plétés par des outils de reportingau sein de la gamme Perfor-mance Point, et SAS, seul grandacteur mondial du décisionnelencore indépendant.”

Dans son étude», “Le décisionnel, un paysage en recomposition, quellesconséquences pour le marché?”Pierre Audoin Consultants rappelle en préliminaire.

La croissancemoyenne pour la

période 2008/2011avoisinera les 9%.

www.pac-online.fr

Un marché toujours dynamique…“Sur un marché qui s’industrialise, ledécisionnel connaît une croissance sansfausse note”

Baromètre

RESEAUX : +8%Augmentation soutenue des projets ré-

seaux (+8% toutes catégories de projetsconfondues) entre janvier-avril 2007 et jan-vier-avril 2008. Les projets de réseaux sansfil et les interconnexions de réseaux ont levent en poupe.

TÉLÉPHONIE : + 28%Augmentation conséquente du nombre de

projets téléphonie déclarés entre janvier-avril 2007 et la même période de 2008.D'une façon générale l'augmentation estde + 28% sur ce secteur, toutes catégo-ries de projets confondues.

Janvier / Avril 2007 2008

ANTI-VIRUS 65 103 58%SECURITE FIRE WALL POUR INTERNET 108 80 -26%MISE EN PLACE DE VPN 71 73 3%SOLUTION DE SECOURS INFORMATIQUE 43 55 28%SOLUTIONS ANTI SPAM 61 53 -13%AUDIT SECURITE RESEAUX 21 40 90%TEST INTRUSION RESEAUX 42 36 -14%

411 440 7%

SÉCURITÉ : ANTIVIRUS + 58%La sécurité fait moins recette.Les anti-virus tirent bien leur épingle du jeu

Comm’back interroge chaque mois plus de 2500 entreprises pour détecter les projets informatiques.

SL3 / version D3 - 0305

Nombre de projets détectés par Comm’Back

SL003_000METIER-D3 4/06/08 15:56 Page 6

Tendances Editeurs 2008Selon Eric Besson, Secrétaire d'Etat à laProspective, à l'Evaluation et au Dévelop-pement de l'économie numérique : “L’inno-vation logicielle a un pouvoir d’entraînementsans pareil sur les économies modernes.Elle permet aux hommes et aux entreprisesde travailler toujours plus efficacement, dese dégager de fastidieuses routines pourse consacrer à leur cœur de métier, de li-bérer leur créativité : l’innovation logicielleconstitue donc un facteur de la productivitéglobale et de la compétitivité de notre éco-nomie.” Cette déclaration faite dans le ca-dre de la publication du Truffle 100 a le mé-rite de marquer la reconnaissance par l’Etatde l’économie numérique. Seulement cela

rapide des activités autour des logiciels embar-qués. Le conseil et les services informatiquesdevraient croître au-delà de 5%, tirés notam-ment par le conseil et l’infogérance. S’agissantde marché, il est important de bien s’imprégnerdes chiffres en valeur absolue (voir encadré).Les40,2 milliards d’euros de logiciels & services en2007 se composent de 23,1 milliards de ser-vices et conseils,9,2 milliards de logiciels (licen-ces et maintenance) et 7,8 milliards de conseilsen technologies. Autrement dit, les SSII pèsentplus de deux fois le poids des éditeurs. Par ail-leurs, les concentrations sont plus importantesdans le monde des services.Le tableau ci-dessous montre les tendan-ces 2008, au travers de quelques coups deprojecteur.

Dans un contexte économique général plusperturbé en 2008, le baromètre Syntec in-

formatique du moral des dirigeants (défini sur labase de l’appréciation des dirigeants sur les tauxd’utilisation, carnet de commandes, évolutiondes prix et cycles de décision), témoigne d’uneconfiance raisonnable dans une nouvelle annéede croissance,qui devrait s’établir entre 5 et 7%,soit 3 à 4 fois la croissance du PIB estimée à1,7%. L’industrie, le secteur financier et le sec-teur public, qui concentrent 70% de l’investis-sement en logiciels et services, apparaissentcomme des marchés porteurs en 2008. Dansla lignée de 2007, les taux de croissance de l’édi-tion de logiciels et du conseil en technologiesdevraient se maintenir à des niveaux élevés, at-tendus entre 6 et 8%, avec une progression

SOLUTIONS LOGICIELS • n°003 - juin - septembre 20088

Le marché des Logiciels & Services a généré en 2007 un chiffre d’affaires de 40,2milliards d’euros, en croissance de 6,5% par rapport à 2006. Cette croissancesoutenue, si on la compare à celle du PIB ou à d’autres secteurs industriels ou deservices, devrait se poursuivre en 2008, avec un bémol étant donné laconjoncture mondiale. De l’avis des PDG des éditeurs ou de SSII, en 2008, lemarché est plus difficile mais cela ne remet pas en cause les réalisations encours. Cela pourrait éventuellement se répercuter sur l’exercice 2009.

métiermé t i e rTENDANCES

SL3 / D4 - 2juin

Tendances Editeurs 2007 2006 VAR.

CEGID

Chiffre d'affaires 241,1 M 228,2 M + 5,7%

Résultat opérationnel courant 34,4 M 29,7 M + 16,0%

En % du chiffre d'affaires 14,3% 13,0% + 1,3 pt

LINEDATA SERVICES

Chiffre d'affaires 164,8 M 148,3 M + 11,1%

Résultat opérationnel courant 22,0 M 21,3 M + 3,3%

En % du chiffre d'affaires 13,3% 14,4% - 1,1 pt

GENERIX (pro forma)

Chiffre d'affaires 68,7 M 46,3 M + 48,6%

- dont licences + maintenance+ASP 37,3 M 26,1 M + 42,9%

- dont conseil & services 31,4 M 20,2 M + 55,4%

CYLANDE

Chiffre d'affaires 27,5 M 21,5 M + 28,0%

Résultat opérationnel courant 4,2 M 3,9 M + 7,7%

En % du chiffre d'affaires 15,3% 18,1% - 2,8 pt

> Tableau 1

Tendances SSII 2007 2006 VAR.

SOPRA

Chiffre d'affaires 1001,4 M 897,7 M + 13,0%

Résultat opérationnel courant 90,8 M 75 M + 86,0%

En % du chiffre d'affaires 9,1% 8,4% + 0,7 pt

OSIATIS

Chiffre d'affaires 236,2 M 223,9 M + 5,5%

Résultat opérationnel courant 12,5 M 9,5 M + 31,6%

En % du chiffre d'affaires 5,3% 4,2% + 1,1 pt

INFOTEL

Chiffre d'affaires 84,4 M 70,28 M + 20,1%

Résultat opérationnel courant 9,05 M 6,31 M + 43,4%

En % du chiffre d'affaires 10,7% 9,0% + 1,7 pt

MICROPOLE-UNIVERS

Chiffre d'affaires 78,5 M 69,5 M + 13,0%

Résultat opérationnel courant 3,2 M 1,7 M + 86,0%

En % du chiffre d'affaires 4,1% 2,4% + 1,7 pt

> Tableau 2

Logiciels & ServicesLES TENDANCES 2008

LE TOP 2008 DES SSII ET EDITEURS

Solutions & Logiciels publiera dans le pro-chain numéro (n°4 - 30 septembre) le Top 2008 des SSII et Editeurs, basé surune enquête originale. Nous avons confié laréalisation de ce Top à Roger Bui, directeurde rédaction de i-L&S, qui cumule une ex-périence de 27 ans dans ce domaine. Tou-tes les SSII et tous les Editeurs peuventparticiper à ce Classement en téléchargeantle questionnaire sur notre sitehttp://www.solutions-logiciels.com

SL003_000METIER-D3 4/06/08 15:57 Page 8

Generix Group est issu de la fusion en mars2007 de deux sociétés d'édition de logicielscréées en 1990 : Generix, éditeur du progi-ciel de gestion intégrée Generix CollaborativeEntreprise, expert de l'exécution des flux in-tra-entreprise et Influe, éditeur de solutionsd'intégration et de gestion collaborative B2B,expert international dela communication interentreprises.Auparavant,il avait fait l’acquisitiond’Infolog. Avec un chif-fre d’affaires pro formade 68,7 M, cet éditeurdédié au commerce, jouedésormais dans la courdes grands. 15% de sonchiffre d’affaires vient de l’international. Jean-Charles Deconninck, président du direc-toire, précise : “A plus court terme, le bon ni-veau d’activité enregistré au cours de l’exerciceet la progression du mix métiers doivent per-mettre au groupe d’améliorer significative-ment son niveau de marge brute.”

Cylande, créée en 1986 dans le nord de laFrance, édite un PGI ou ERP dédié aux cen-trales d’achats, entrepôts et magasins. Jean-Pierre Paugam, PDG, déclare : “Nous som-mes confiants dans notre capacité à réali-ser une nouvelle année de croissance sou-tenue. Nous visons, pour 2008, un chiffre

d’affaires organique de 35millions d’euros. Nous al-lons également intensifiernotre développement àl’international et poursui-vre notre politique de re-crutement dynamique.”

Tendances SSII2008

Avec un poids économique de plus de lamoitié du marché des Logiciels & Services,les SSII ont ouvert la voie dans des domai-nes tels que l’introduction en bourse, l’in-ternationalisation, l’industrialisation des pro-cédures de production, la qualité, etc. En2008, le conseil et les services informati-ques devraient croître au-delà de 5%, tirésnotamment par le conseil et l’infogérance.L’offshore continue sa percée en Franceavec une croissance de plus de 50% paran. Toutefois, son point de départ a été trèsbas et il ne représente en 2007 que 4% dumarché. Comme dans les autres grandspays, il devrait atteindre une asymptote au-

ne suffit pas. Un « Small Business Act »adapté à la France serait plus propice àdonner à nos PME, éditeurs de logiciels,les moyens de se développer en commer-cialisant le fruit de leur travail à un justeprix. Concrètement, pour tirer quelques en-seignements de l’exercice 2007, exami-nons les réalisations de quatre acteurs fran-çais, chacun dans son domaine et sur sonterrain.Cegid, éditeur lyonnais dirigé depuis quel-ques années déjà par le tandem Jean-Mi-chel Aulas (PDG-Fondateur) et Patrick Ber-trand (DG de Cegid et président de l’Afdel),

n’a pas fait une forte pro-gression du chiffre d’af-faires : 5,7%, dont 4% or-ganique. En revanche sonrésultat opérationnel cou-rant a progressé de 16%,à 34,4 M , soit 14,3% duchiffre d’affaires, ce quiest une belle performance.

Pour 2008, Jean-Michel Aulas entend pour-suivre dans l’amélioration de la rentabilitéet n’exclut pas la croissance externe tant enFrance qu’à l’international. Rappelons quele 19 décembre 2007, Groupama faisait l’ac-quisition de 17,23% et 15,85% des droitsde vote de Cegid Group. C’est le début dudésengagement de Jean-Michel Aulas carl’essentiel de la vente à Groupama a été ef-fectué par ICMI, la société détenue majori-tairement par le fondateur.

Linedata Services est un acteur incontour-nable dans le domaine de l’informatique fi-nancière. Pour Anvaraly Jiva, PDG, “legroupe est confiant quant à la poursuite desa croissance en 2008. Toutefois, comptetenu d’une conjoncture économique et d’uneévolution du dollar incertaines, le groupe an-ticipe une croissance 2008 plus modéréequ’en 2007. Grâce au plan d’actions visantà réduire significativementles coûts directs, LinedataServices se fixe commeobjectif 2008 une marged’Ebitda de 20% du chif-fre d’affaires.” Née enJanvier 1998 du rappro-chement de trois socié-tés : GSI Division des Ban-ques, Line Data et BDBParticipation, la société édite des progicielsfinanciers, intègre des solutions et assurel’exploitation de ses progiciels.

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008 9

métiermé t i e r

SL3 / D4 - 2juin

Jean-Michel Aulas

Anvaraly Jiva

Jean-CharlesDeconninck

Jean-Pierre Paugam

LE MARCHE 2007 DES LOGICIELS & SERVICES EN FRANCE

40,2 MILLIARDS D’EUROSCONSEIL ET SERVICES INFORMATIQUES DE GESTION ----------------23100 M€

dont Conseil ------------------------------------------------------4500 M€

- conseil en management ------------------------ 2 350 M€

- conseil en système d’information ---------- 2 150 M€

dont Ingénierie Informatique ------------------ 7 700 M€

- développement / assistance technique 2 100 M€

- intégration de systèmes / projets ------------ 4 600 M€

dont Maintenance Matérielle ------------------ 2 350 M€

dont Infogérance ------------------------------------ 8 550 M€

- infogérance globale / infrastructure -------- 5 700 M€

- TMA ------------------------------------------------------ 1 900 M€

- BPO ---------------------------------------------------------- 950 M€

CONSEIL EN TECHNOLOGIES ----------------7850 M€

dont ISTI* ------------------------------------------------1 100 M€

dont Services Systèmes embarqués --------3 500 M€

dont R&D externalisée (hors embarqué) ----------3 250

LOGICIELS (LICENCES ET MAINTENANCE) --------9250 M€

dont Infrastructure ---------------------------------- 2 200 M€

dont Outils ---------------------------------------------- 1 700 M€

dont Applicatifs -------------------------------------- 4 500 M€

dont Systèmes Embarqués -------------------------- 850 M€

* Informatique Scientifique Technique et Industrielle.Source : Syntec Informatique, avec l’INSEE, IDC, PAC et l’OPIIEC.

tour de 10 à 12%, au-delà de 2010. Làaussi le constat est semblable : 2008 de-vrait être épargné par le ralentissement. Au-delà, cela relève de la boule de cristal.

Sopra, SSII de la génération de Capgeminicréée à Annecy en janvier1968 par Pierre Pasquier,François Odin et Léo Gan-telet, a franchi en 2007 labarre du premier milliardd’euros, à 1001,4 M€, encroissance de 11,6%, dont9,4% en organique.Conforté par ce résultat,Pierre Pasquier confirme l’objectif du projet2010 qui “vise à atteindre, en toute indépen-dance, un chiffre d’affaires de 2 milliardsd’euros.” Sur la base des éléments connusà cette date, Sopra Group se montre confiant

Pierre Pasquier

SL003_000METIER-D3 4/06/08 15:58 Page 9

Une SSII spécialisée dans une technologiecomme la BI dépend de la stratégie des édi-teurs qui sont la source des logiciels concer-nés. Or, en la matière, les consolidations sesont succédées à une allure soutenue aucours de l’année 2007 : le 19 avril Oracleacquiert Hyperion ; le 23 avril BO met lamain sur Cartesis ; le 7 octobre SAP reprendBO (Business Objects) et enfin, le 12 no-vembre IBM rachète Cognos.Tous les grandsacteurs, hormis l’inaccessibe SAS, sont ré-intégrés dans des grands groupes généra-listes. A la question de savoir si les « mé-gas » regroupements chez les éditeurs BIont eu un impact négatif sur les prestatai-res spécialisés, Christian Poyau estime aucontraire que cela représente une formida-ble opportunité pour Micropole-Univers. Eneffet, elle est certainement la seule à dis-poser de l’expérience et des compétencessur l’ensemble des produits des sociétés

acquises par SAP, à commencer par la com-pétence BO (Business Objects). Micropole-Univers doit seulement mettre les moyensnécessaires pour répondre à la demande deSAP, partout où ce dernier déploie les outilsBI. A noter les faits marquants de l’exercice2007 chez Micropole Univers :

> L’activité Conseil a enregistré une trèsforte croissance (+20%) tant au niveau dela structure parisienne que des régions,avec notamment l’ouverture d’une agenceConsulting en région PACA et en régionRhône-Alpes.

> L’activité Services et Intégration d’ap-plications BI et e-Business, expertises his-toriques du groupe, ont enregistré un fortdéveloppement en 2007 avec respective-ment +18% et +7% de croissance par rap-port à l’exercice précédent.

> La nouvelle offre ERP, en partenariatavec SAP et Qualiac, mise en place dans lecourant de l’exercice 2007, a enregistré uneprogression rapide avec une équipe quicomptait plus d’une quarantaine d’expertsen fin d’année.

> L’activité Formation a connu égalementune progression de son chiffre d’affaires de13% par rapport à l’exercice 2006 à péri-mètre identique et hors éléments non ré-currents.

> La Suisse a enregistré pour sa part uneprogression de plus de 16% de son chiffred’affaires 2007 malgré une différence detaux de conversion de 0,7 M .Christian Poyau indique, “La société resteouverte à toute opération de croissance ex-terne en France et en Europe.” ■

RB.

Paris, avril 2008 – Aujourd’hui, une SSII doit être reconnue pour sa grande compétencedans un domaine technologique ou sectoriel, ou alors, au delà d’une certaine taille, êtregénéraliste. C’est du moins ce que pense Christian Poyau, PDG de Micropole-Univers,une SSII d’un millier de personnes pour un chiffre d’affaires de 78,5 M et qui réaliseplus de la moitié de son chiffre d’affaires dans la BI (Business Intelligence).

INFOS

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200810

métiermé t i e rTENDANCES

SL3 / D4 - 2juin

se positionne sur le cré-neau du «web-to-data-base» : ensemble de so-lutions permettantd’accéder, depuis le web,aux données et aux ap-plications résidant surles serveurs centraux.“2008 s’inscrit ainsi dansle plan de marche visant

120 M de chiffre d’affaires à horizon 2010,grâce à une combinaison decroissance organique et decroissance externe.” ■

Roger Bui

amélioré sensiblement samarge opérationnelle.“Fort d’un book-to-bill en2007 de 1,16 et d’unportefeuille d’opportuni-tés en croissance impor-tante, le groupe a pourobjectif la poursuite de lacroissance de son chiffre

d’affaires et de sa rentabilité en 2008.”

Infotel, créée par Bernard Connes-Laffo-ret en 1979, présente un double profil : ce-lui de prestataire de services informatiqueset celui d’éditeur de logiciels spécialisésdans la gestion de bases de données. Elle

dans sa capacité à soutenir une croissanceorganique supérieure à celle du marché.L'amélioration de la marge opérationnelle,après prise en compte des investissementsnécessaires à la transformation continue del’entreprise, demeure par ailleurs un objec-tif constant du Groupe.

Osiatis, a changé de direction opération-nelle récemment. En effet, Robert Aydabi-rian a cédé depuis le 22 avril dernier, sonfauteuil de président du directoire à Jean-Marie Fritsch, directeur général depuis1998. Prestataire en infogérance d’infra-structure et en modernisation de systèmesd’information, Osiatis a, pour ses 10 ans,

Bernard Connes-Lafforet

Christian Poyau,PDG et co-fondateur de Micropole-Univers

Micropole-UniversUn CA majoritairement dans la BI

Jean-Marie Fritsch

SL003_000METIER-D3 4/06/08 15:59 Page 10

Cegid, logiciels de gestion et systèmes d’information pour les entreprises et les entrepreneurs. www.cegid.fr

ERP On Demand*, nouvelle génération.Le monde a changé.Cegid a changé l’ERP.

Comptabilité - fi nance - immobilisations - paie & ressources humaines - CRM - gestion commerciale - gestion d’affaires - gestion de production.• Intégration et modularité des fonctions• Personnalisation des espaces de travail• Couverture complète de la chaine de valeurs• Pilotage décisionnel par des analyses pertinentes• Choix du mode d’hébergement (in/out)Avec l’ERP Cegid Business, vous disposez d’une solution parfaitement adaptée au monde d’aujourd’hui.* Cegid On Demand est une offre de services globale incluant l’hébergement et l’exploitation des solutions Cegid

Business, garantie par un engagement de qualité.

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200812

métiermé t i e rSTRATÉGIE

SL3 / D4 31mai

L’Inde est souvent explicitement mention-née comme la destination de choix. La

raison en étant la plus part du temps obs-cure. Parfois, on dit que les analystes bour-siers valorisent particulièrement les réalisa-tions informatiques en Inde, parfois c’estdu simple panurgisme : faire comme les au-tres. Il est vrai que l’Inde réalise la grandemajorité des prestations offshore avec desclients essentiellement aux Etats-Unis, et enEurope, surtout au Royaume Uni. Mais l’Inden’a pas eu le même succès dans les autrespays européens.En France, la plupart des entreprises sontmal préparées à l’offshore, même la plupartdes grands intégrateurs et prestataires quiont pourtant des équipes offshore(1) impor-tantes, utilisées surtout depuis les Etats-Uniset le Royaume Uni.

Toujours les mêmeserreurs…Etonnamment, les entreprises qui s’essaientà l’offshore reproduisent toujours les mê-mes erreurs. Dans le meilleur des cas, onobtient des résultats médiocres : des coûtssimilaires ou même supérieurs aux coûtsonshore, mais on considère le projet commeun succès parce que l’on a quand mêmeréussi à livrer. Et trop souvent, l’expérienceest considérée comme un échec. Quelquesrares sociétés parviennent à de francs suc-cès : une forte économie de l’ordre de 30 à60% sur les coûts onshore, des livraisonsde qualité dans les délais, et une transpa-rence de la communication.Les erreurs les plus communes sont :

ducteurs n’auront jamais la rigueur quiconvient aux projets informatiques, d’autantplus que la définition exhaustive d’un glos-saire multilingue est souvent délaissée.

5 Mal gérer la communication in-terne : Le front office ne communique pasclairement ou de façon très ambiguë sur sesintentions sur l’offshore, laissant certains in-génieurs dans un climat d’inquiétude per-manent. Les effets sont amplifiés lorsque lefront office nomme chef de projet pour l’offs-hore un collaborateur qui gère aussi deséquipes onshore. Il se trouve tiraillé entreses équipes locales qui se sentent fortementmenacées, et des équipes offshore qu’il dé-laisse trop souvent.

6Envoyer un chef de projet du don-neur d’ordres dans l’équipe offshore :Cette erreur très commune est d’autant plusperverse que dans les premiers temps, lechef de projet détecte de très nombreux dys-fonctionnements qu’il corrige très vite. Maisil fait rapidement corps avec l’équipe offs-hore et les manquements du back office sontperçus comme sa défaillance. Avec la dis-tance, il n’a aucun mal à masquer les dys-fonctionnements. De plus, comme le chef deprojet du donneur d’ordres prend la respon-sabilité du projet, l’équipe et le managementoffshore se trouvent déresponsabilisés.

7 En offshore comme à la maison : Ledonneur d’ordres travaille efficacement ons-hore et ne prévoit aucune remise en ques-tion de ses méthodes de travail avec l’offs-hore. Le bon fonctionnement est souvent as-suré par certaines personnes clé qui connais-

La réduction des coûts des projets informatiques est une priorité de plus en pluspressante. De nombreux grands clients demandent explicitement à leursprestataires le recours à des ressources moins coûteuses, mettant clairement enavant des objectifs de taux journaliers ambitieux. Il est vrai que les projetsinformatiques consomment une quantité de travail impressionnante d’ingénieursparmi les mieux payés, avec des diplômes qui sont souvent de niveau BAC+5.Eric O’Neill, consultant, identifie les 7 erreurs à éviter et propose 5 bonnes pratiques.

Réussir son projet offshore1 Sous-estimer les équipes offshore :L’équipe offshore est considérée comme in-capable de comprendre la nature fonction-nelle du projet et le front office limite l’im-plication de l’offshore aux tâches « faciles »ou parfaitement documentées.

2Mal placer la scission front et backoffice : Les points d’échange entre l’onshoreet l’offshore doivent être choisis pour mini-miser la quantité des communications et pourresponsabiliser les équipes distantes. Un despoints de scission communément choisi, etqui est parmi les plus mauvais, est de réali-ser onshore le design de la solution et deconfier le codage à l’offshore. L’équipe offs-hore est déresponsabilisée sur le design etla qualité de la solution. Elle code parfois enidentifiant les erreurs de design mais en res-pectant les directives du donneur d’ordres.

3 Responsabiliser à tort l’équipe offs-hore : L’équipe onshore essaie de respon-sabiliser l’équipe offshore sans lui donner lapossibilité d’assurer cette responsabilité. Parexemple, en conservant l’activité de testsfonctionnels onshore et en les blâmant pourleur manque de qualité, qu’ils ne peuventpas évaluer par eux-mêmes. Les sociétésfrançaises cherchent souvent aussi à res-ponsabiliser le prestataire, même sur les do-maines où ils n’agissent pas.

4Mal organiser la gestion multilin-gue : L’équipe onshore travaille en françaiset fait traduire la documentation pour le backoffice. La traduction comportera toujours desinexactitudes, parfois graves, qui peuventmettre en péril la qualité du projet. Les tra-

© iS

tock

phot

o.co

m/Y

akob

chuk

SL003_000METIER-D3 4/06/08 16:00 Page 12

ment en anglais, on peut parfois inclure desmembres parlant un peu le français dansles équipes offshore (selon les pays), et ondoit toujours assurer l’effort de traduction àproximité des équipes offshore, pour que leback office puisse affiner les traductions tropgrossières et lever les ambiguïtés.Au-delà des bonnes pratiques, dont on voitici quelques points parmi les plus impor-tants, il y a les objectifs de coûts et les dif-férences culturelles qui varient d’un pays àun autre.

Pays, culture et coûtTous les pays d’offshore ne sont pas iden-tiques. Un bon projet pour l’Inde peut êtremauvais pour le Maroc, et inversement.Comme les anglo-saxons sont les plusgrands consommateurs d’offshore, les paysqu’ils utilisent le plus pour l’offshore ont ten-dance à être en sur-utilisation et on y voitdes géants du service, comme en Inde, oùde nombreuse sociétés ont plus de 1000employés. Dans les autres pays, l’offshoreest plus confidentiel, les plus grosses en-treprises ont rarement plus de quelques cen-taines d’employés et la plupart moins decent.Les objectifs de rentabilité varient énormé-ment. En Inde, les plus grandes entreprisescomme Tata Consultancy Services (TCS),

tante. Ces outils sont partagés entre le frontet le back office. Ils permettent aussi de met-tre en œuvre des métriques indispensablesau suivi du progrès des projets offshore.

3 Appliquer sa méthodologie et sonpilotage : on a trop souvent tendance à faireconfiance aux certifications CMMI Level 5de nombreux prestataires offshore, qui sontrarement appliquées sur les projets. Il fautmettre en place le pilotage dont on a be-soin, en s’assurant que les outils donnentune vision continue et réelle de l’avance-ment des tâches.

4 Une communication interne claire :L’offshore peut être l’occasion de dynami-ser le travail des équipes locales, les fairese concentrer sur les services de proximitédu client (utilisateur), ses attentes, le suivide l’évolution de ses besoins, la gestion desgrandes lignes de l’architecture, les choixtechnologiques, etc. Faire partie de projetsoffshore valorise les collaborateurs du frontoffice qui y travaillent et dynamise l’entre-prise qui sait y recourir.

5 Une bonne gestion du multilin-guisme : Il est important que l’équipe offs-hore travaille sur des documents univoques.Lorsque l’on ne peut pas travailler directe-

sent parfaitement le métier et l’architecture.La communication utilise fortement des vec-teurs informels comme la machine à caféou les déjeuners, surtout pour traiter lesmauvaises nouvelles. Bien sûr, ces métho-des ne peuvent pas être transposées enl’état sur un fonctionnement distribué.Seules les quelques erreurs les plus com-munes sont listées ici. Il est cependant éton-nant que de nombreuses sociétés répètentles mêmes erreurs, ne les identifient pas,voire même les répètent sciemment, notam-ment l’envoi du chef de projet vers l’équipeoffshore pour gérer le projet.

Quelques bonnespratiques clé...Les bonnes pratiques sont assez simples etpeuvent être devinées en solution aux er-reurs les plus communes.

1 Confier un maximum de réalisationsà l’offshore : Toutes les tâches qui peuventêtre réalisées offshore doivent être réaliséesoffshore. Pour ce faire, il est souvent néces-saire de former les équipes offshore sur lesdomaines fonctionnels, et d’accompagnerla montée en compétence. Elles doivent êtrecapables de traiter les projets dès la priseen main des besoins métiers (spécificationsgénérales). Elles créeront ainsi les étudesd’architectures (analyse et design), les spé-cifications détaillées, le codage et les testsunitaires et d’intégration. Il en découle unemeilleure responsabilisation de l’offshore,les processus s’améliorent d’eux-mêmes,les livraisons sont de qualité.

2 Assurer une communication et unegestion outillée : L’outillage de communi-cation est essentiel pour s’assurer que le tra-vail demandé est bien celui qui est comprispar l’équipe offshore et pour identifier sansambiguïté les responsabilités lors des dys-fonctionnements. Un outil de gestion des re-quêtes comme IBM Rational ClearQuest, ouAtlassian JIRA est incontournable, même surles petits projets. Il permet de s’assurer quel’équipe offshore est correctement manda-tée, que les priorités sont bien définies etque les engagements sont pris et respectés.Bien sûr, une gestion des exigences (gestionversionnée de tous les niveaux de spécifica-tions) et une gestion de configuration, inté-grées à la gestion des requêtes, est impor-

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008 13

métiermé t i e r

SL3 / D4 - 31mai

PAYS

Coût

TJM

(2)

Attr

ition

(dép

art n

onvo

lont

aire

des

colla

bora

teur

s)

Capa

cité

à m

onte

r équ

ipes

impo

rtan

tes

rapi

dem

ent.

Mat

urité

mét

hodo

logi

que

Gest

ion

des

proj

ets

agile

s

Duré

e de

vol

(3)

Haus

se d

es s

alai

res

Fran

çais

INDE 220 + Très forte +++ +++ - 10 h + $$$ +CHINE 160 + Moyenne ++ + - 10 h + $ +EUROPE 140 + Faible +++ + +++ 3 h $ ++de l’Est (hors CEE)

RUSSIE 180 + Moyenne ++ ++ ++ 4h $$ ++EUROPE 220 + Forte + + +++ 2-3 h $$ ++de l’Est (CEE)

MAGHREB 170 + Faible - + ++ 3 h $$ +++VIETNAM 120 + Moyenne - + - 10 h + $ ++ILES MAURICE 210 + Très forte - ++ - 10 h + $$$ ++

SL003_000METIER-D3 4/06/08 16:01 Page 13

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200814

métiermé t i e rSTRATÉGIE

SL3 / D4 - 31mai

S

Satyam, Wipro et Infosys ne se positionnentplus comme des prestataires offshore, maiscomme des prestataires IT, à égalité et encompétition avec IBM Global Services, Ac-centure, EDS, etc. Les objectifs de margenette sont rarement en deçà de 25% et laforte rentabilité de chaque affaire est pri-mordiale. Notons qu’il existe de plus petitesentreprises indiennes qui peuvent avoir desattitudes beaucoup plus agressives com-mercialement.Dans les autres pays, les prestataires offs-hore se positionnent clairement comme uncentre de réalisation permettant de faire deséconomies. Ils sont plus flexibles tant sur lesméthodes que sur le mode d’engagement.Les grands prestataires de services ayantleurs propres équipes offshore doivent as-surer une rentabilité suffisante à leur backoffice qui a des niveaux de frais générauximportants. Il n’est pas rare de voir que lestarifs internes de ces équipes offshore sontmoins compétitifs que ceux pratiqués pardes petits prestataires.Le tableau de la page précédente per-met de comparer rapidement différentspays offshore.

L’avantage du nearshore (3 heures d’avionou moins) est considérable. Il permet detransférer les connaissances fonctionnellesplus facilement, de se rendre sur place dèsque le besoin apparaît afin de régler rapide-ment certains problèmes. Ceci est d’autantplus réaliste que les voyages sont peu coû-teux. Le nearshore apparaît alors comme unfranc avantage, d’autant plus que de nom-breuses entreprises prévoient des voyagesen classe Affaires sur les longs courriers.Ainsi, le billet d’avion pour le Maroc oul’Ukraine A/R est de l’ordre de 350 €,contre 1500 € pour l’Inde et plus de3000 € en classe affaires, sans compterle temps du voyage et la fatigue.Culturellement, il est important de savoirlire ses partenaires par ses expressions,comprendre ses réactions, les interpréter,etc. En France, on lit très bien les euro-péens. On a parfois l’impression de mieuxcomprendre les maghrébins que la réalité,et on se laisse surprendre. Quant à l’Inde,la Chine et l’Ile Maurice, ce sont des paysqui demandent un vrai effort de commu-nication, notamment pour s’assurer quel’équipe offshore est capable de commu-niquer les mauvaises nouvelles ou pourdétecter les indices signifiants de telles in-

formations négatives. Notons, par exemple,que les indiens font un « non dodeliné » dela tête pour dire “OK, je comprends”.Le montage des équipes offshore est éga-lement très différent selon les pays. En Inde,chaque ingénieur est référencé chez un grandnombre de recruteurs. Constituer une équipeimportante est pratiquement toujours pos-sible sur deux mois. Dans le Maghreb, lesbonnes ressources sont rares et créer uneéquipe est souvent difficile. Dans les paysd’Europe de l’Est hors CEE, comme enUkraine, on peut être dans la situation in-verse, avec la possibilité de monter des équi-pes entièrement constituées de stars. En ef-fet, tout l’offshore ukrainien représente en-viron 4 000 personnes et les deux plus gran-des universités à elles seules produisent13 000 ingénieurs par an. On peut donc fa-cilement choisir parmi des ingénieurs de trèsfort potentiel.

Une belle aventureLes moins ambitieux visent quelques pour-cents d’économie, les plus ambitieux visentet arrivent à dépasser 50%. Certains travail-lent sur des projets distribués à reculons, etd’autres y voient une réelle opportunité devaloriser leur travail, leur expérience et dedonner de meilleures chances de succès àleur entreprise. Culturellement, c’est le moyend’établir des liens étroits avec d’autres mo-des de pensée, d’autres religions, d’autrescultures, de se respecter, tout en travaillantsur un objectif commun qui sera le succèsou l’échec de toute l’équipe.Avec des moyens techniques qui font queles distances n’existent plus et que l’on tra-

Pour en savoir plus

Eric O’Neill travaille avec des équipes offshore depuis1990. D’abord basé aux Etats-Unis, il est installé enFrance depuis 1995, et a dirigé les équipes techniquesd’un éditeur de logiciels, avec des pôles de développe-ment dans 9 pays. Il a une expérience approfondie de

plus de 15 pays offshore (Inde, Chine, Maghreb, Europe de l’Est, etc.).Eric O’Neil est auteur de “La conduite des projets informatiques offs-hore” publié chez Eyrolles. L’ouvrage a été primé comme Meilleur livreinformatique de l’année 2005, par l’AFISI.

Il crée en 2004 Outsourcing Advantage. Cette société a pour objectif de proposer des pres-tations et de l’accompagnement opérationnel aux sociétés désirant travailler avec des équi-pes offshore ou améliorer leur efficacité avec l’offshore. Parmi ses clients, les plus grandessociétés de conseil, d’intégrateurs et d’éditeurs de logiciels. nwww.outsourcing-adv.com

vaille continûment et en contact étroit avecdes équipes de l’autre côté de la terre, nousassistons à une vraie révolution de la façondont les projets informatiques sont gérés.Tous les aspects des projets informatiquessont affectés : expression des besoins, pi-lotage, outillage, communication, méthodes,etc. Ceux qui n’arrivent pas à maîtriser cetterestructuration espèrent que l’offshore estune bulle qui va éclater, et ceux qui saventmaîtriser ces productions distribuées ne peu-vent plus penser autrement.Avec un certain nombre de bons réflexes,un peu d’humilité et une capacité à se re-mettre en question, toute entreprise est ca-pable de tirer un excellent parti des réalisa-tions offshore. C’est un succès qui est à laportée de tous. ■

Eric O’Neill

(1) Les termes back office et équipe offs-hore sont ici synonymes.Les termes front office, équipe onshore etdonneur d’ordre sont synonymes.(2) Le Taux Journalier Moyen inclut tous lesfrais annexes (postes de travail, frais géné-raux, formations, etc.) rapportés à la per-sonne. Ils ne comprennent pas les coûts dufront office, les voyages, les licences, les ser-veurs. Ce chiffre représente la tendance gé-nérale pour les sociétés les plus importan-tes dans le pays. De petits prestataires peu-vent proposer des tarifs inférieurs.(3) Notons qu’il est souvent possible de ré-duire les effets de décalage horaire en fai-sant travailler les équipes en horaires déca-lés. Cependant, il n’est pas toujours possi-ble de travailler sur des horaires français.

SL003_000METIER-D3 4/06/08 16:01 Page 14

CRM, HelpDesk, BPM : on vousfait faire les pieds au mur ?

OPTEZ POURUNE SOLUTION SIMPLE,SOUPLE ET PÉRENNE

Des applications métiers sont devenues critiquespour votre entreprise. Vous n’avez ni le temps ni lesbudgets pour y répondre. Vous allez perdre pied ?

EnterpriseWizard est une application de type CRM/HelpDesktotalement personnalisable, sans programmer. En quelquesjours, nous créons, au pied levé, des applications métierssur mesure, dont vous gardez la maîtrise.La compatibilité multiplateforme, le moteur de Workflow parglisser/déposer, et la gestion fine des droits d’accèsassurent la montée en charge à moindre coût et l’évolutivitédans le temps.

Partez du bon piedavec EnterpriseWizard !Pour plus d’information www.enterprisewizard.fr

18 avenue de la Cristallerie 92310 SEVRESTél : +33 1 46 90 07 07 Fax: +33 1 46 90 07 08www.istri.fr mail : [email protected]

�� FFuullll WWeebb 22..00

�� BBaassee ddee ddoonnnnééeessMySQL hautement sécurisée

�� MMooddèèllee 100% paramétrable

�� WWoorrkkffllooww ggrraapphhiiqquueeavec moteur de règles

�� RReeqquuêêtteess mméémmoorriissaabblleess illimitées

�� IInntteerrffaacceess mmuullttiilliinngguueess personnalisables par groupe d'utilisateurs

�� RReeppoorrttiinngg/Etats/Tableaux de bord

�� IInntteerrffaaccee cclliieennttss**pour self-service24/7

�� DDiissppoonniibbllee àà ll’’aacchhaatt(Windows/Linux) ou en

mode hébergé

* Voir conditions sur notre site**En option

GARANTIE 90 JOURS : LICENCES ET

PRESTATIONS*

ISTRI DEF:Mise en page 1 4/06/08 13:36 Page 12

projets de bout en bout, sans recourir auxoutils d’autres éditeurs. Mercury, historique-ment spécialisé dans les tests, la gouver-nance, la qualité, apporte une expertise trèsforte aux entreprises, notamment avec uneoffre de cycle de vie pertinente, la SOA ouencore la surveillance des applications.

> BSM (Business Service Management)Pour la gestion des biens IT, l’apport de l’au-

tre éditeur “historique”, Pere-grine, constitue un point né-vralgique. Le BSM (BusinessService Management), gèrel’administration : applicativede l’infrastructure et du ré-seau. Elle permet de créer etanalyser les rapports de l’in-frastructure, de comprendreles impacts sur l’utilisateur.Il faut ajouter un autre élé-ment clé aujourd’hui : les cen-tres de données (data center).

En plus de BTO, on peut ra-jouter BIO et OpenCall. BIOvise à optimiser les informa-tions métier afin de gérer etutiliser la volumétrie colossaledes données structurées et

non structurées. Il s’agit notamment de seconformer aux contraintes réglementaires.

> Troisième élément : OpenCall. Il a pour but de fournir une ex-périence utilisateur pour concilier commu-nication et contenu.

Pourquoi le BTO ? Le BTO doit répondre à trois problématiquesfortes : la stratégie (BPM, SOA, gouver-nance), la qualité, la production et l’opé-rationnel.Cette offre globale doit aider l’entreprise àpasser au-dessus des silos de l’entreprise,

Trois pôlesInitialement, l’offre logicielle était surtout ba-sée sur OpenView centré sur la supervision.Depuis, le constructeur a racheté successi-vement deux éditeurs fortement implantés :Peregrine et Mercury (qualité, tests).

> BTO (Business Technology Optimization) Bien entendu la supervision n’est pas dé-laissée, mais l’offre s’est considérablement

étendue avec le BTO (Business TechnologyOptimization), largement héritière du rachatde Mercury. Un des objectifs du BTO estd’offrir aux responsables une gestion des

Pour HP, le logiciel relève d’une logiqueindustrielle. La marque offre une solu-

tion complète de A à Z, qui se continue autravers des services.HP Software est surtout implanté sur lesgrands comptes : 90% des sociétés duCAC40 utilisent ses solutions. L’éditeur seconcentre sur le Système d’Information :- côté métier : HP travaille sur l’ “agilité”,la Business Intelligence, la Conformitéréglementaire,- côté technique : il as-sure l’architecture (no-tamment SOA), réalise lesmigrations et mises àjour, consolide le patri-moine applicatif et s’as-sure de la qualité et de lasécurité des projets.

Cela ne doit pas remettreen cause les capacités dudépartement informatiqueà délivrer les applications,les données malgré lescontraintes financières etdes processus pas tou-jours automatisés (avec leBPM en particulier), uneorganisation encore tropsouvent en silos, ou en-core l’hétérogénéité du système d’informa-tion. HP se propose donc de rapprocher lesattentes du métier et les capacités de l’IT àdélivrer et répondre aux besoins.

Cap sur le service

Après avoir renforcé sa partie logicielle, HPétait bien décidé à renforcer son pôleServices.D’où l’annonce retentissante etrécente de l’absorption d’EDS, un géant dusecteur. Le montant annoncé de l’acquisitionest à la hauteur des enjeux : 13,9 milliards

de dollars. Le rachat devrait être effectifdurant le second semestre 2008. EDSdoublera les revenus tirés des services pourHP, le plaçant en N°2 mondial, juste derrièreIBM. Ce renforcement vise l’externalisationde l’informatique, des centres de données,de la sécurité, des ressources humaines, dudéveloppement, du consulting, etc. ■

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200816

On connaît le leadership du constructeur HP dans les PC, les périphériques et les serveurs. On sait moins queHP Software occupe le 6e rang mondial dans le logiciel, avec un CA de 2 milliards de dollars et 7000employés. Avec le récent rachat d’EDS, HP est par ailleurs devenu le N°2 des services, derrière IBM.

métiermé t i e rSTRATÉGIE

SL3 / D2 - 02juin

HP Software, un leader méconnu

> HP Décision Center

SL003_000METIER-D3 4/06/08 16:02 Page 16

et même, quand cela est possible à les cas-ser. Car les silos nuisent à l’efficacité IT et àl’alignement métier – IT. Et quand en pro-duction, une application tombe, il faut réa-gir vite, régler le problème et savoir l’éviterà l’avenir.L’objectif de BTO est là : permettre de met-tre en place une qualité logicielle durant tou-tes les phases du projet. Ainsi qu’ aligner lesobjectifs métiers et l’informatique et à concré-tiser les initiatives de la DSI

Une gestion de configurationpour gérer le BTO

De plus en plus, les entreprises se tournent vers unenvironnement de base de données de gestion desconfigurations, ou CMDB, pour créer une version uniquepartagée de la réalité, destinée à soutenir la gestion desservices métier (Business service management), lagestion des services IT ( ITSM), la gestion deschangements et les initiatives de gestion des actifs. Cesdernières aident à aligner les efforts informatiques surles besoins métier et à réal iser les opérationsinformatiques de façon plus efficace. La CMDB fournitune vue complète des éléments de configuration et desinterdépendances entre les divers élémentsinformatiques associés pour assurer le service métier.HP Universal CMDB est une base de données degestion des configurations qui permet aux organisationsinformatiques de mettre en œuvre la gestion de leursservices métier (Business Service Management) et lesinitiatives basées sur ITIL. Ce logiciel permet decapturer, documenter et stocker à la fois lescomposants physiques et les éléments logiques. Il offreégalement d'autres fonctionnalités avancées, telles quel'analyse de l' impact et les contrôles d'accès,nécessaires pour créer et maintenir la CMDB. ■

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008 17

métiermé t i e r

SL3 / D2 - 02juin

BTO constitue un axe de développement im-portant pour HP Software qui vient en concur-rence frontale avec des acteurs comme IBM.On pourrait découper BTO en trois éléments :stratégie, applications et opérations.

Supply Chain ITLe tout devant répondre aux besoins métiersavec des résultats concrets. Cela passe parune offre globale : planification, conception,assurance qualité, provision, disponibilité des

ressources, intégration,réalisation des ver-sions, etc. Ces étapesdoivent être formali-sées, intégrées notam-ment en utilisant ITILv3 et un véritable pro-cessus logistique (sup-ply chain IT) : stratégie,développement, pro-duction, avec despoints de contrôle qua-lité réguliers.Pour chaque “seg-ment” de ce supplychain IT, l’éditeur pro-pose des centres (HPCenter), chaque centrerépondant à un pro-

Une stratégie grand compte ?HP demeure un acteur historique de l’administration /supervision des réseaux et systèmes. “Nous avonslancé durant la dernière Business Perspective (6-8 mai 2008 à Lisbonne, ndlr), événement réunis-sant plusieurs centaines de partenaires, le pro-gramme Value Path. Ce programme est tourné surle marché SMB (small and medium business), enpassant par nos partenaires, sur les offres de ges-tion de qualité, IT, le BSM, etc. C’était un marché sur lequel nous n’étions peutêtre pas très présent.” commente Claire Delalande (Marketing Manager, Sou-thern Europe, HP).

Une partie de l’offre HP Software vise l’utilisateur final, centrée autour du BSM(Business Service Management). “Si l’utilisateur n’a pas les outils nécessaires,il ne peut pas travailler. Il faut fournir une vision globale, anticiper (les problè-mes).” poursuit Claire Delalande. Autre axe de développement important dans lesprochains mois, l’automatisation des centres de données, grâce au rachat del’éditeur Opsware. “Nos clients demandent une optimisation, une automatisa-tion des data center.”

Mais HP Software souffre d’être peu reconnu. “On connaît mal HP en tant qu’édi-teur. On souffre d’un manque de notoriété. On a tendance à penser surtout auxoutils d’administration même si notre portefeuille logiciel s’est beaucoup dé-veloppé”, confie Claire Delalande. Pour pallier partiellement à ce déficit d’image,l’éditeur organise très régulièrement des séminaires sur ses solutions. ■

blème bien défini. Le tout s’articule autourd’ITIL. Par exemple dans la partie “straté-gie”, on y trouvera HP Project and Portfo-lio Management Center. Cette offre consisteen une gestion financière, du portefeuille,une gestion de projet et des ressources.Le tout reposant sur une fondation com-mune. Dans la stratégie, on trouve aussi leSOA Center (dont l’outil de gouvernanceSystinet). La partie applications rassemblepour sa part Quality Center, PerformanceCenter et Application Security Center. Noussommes là plutôt dans les notions de tests,d’optimisation et de contrôle qualité desprojets, des applications. Le dernier grosmorceau concerne les opérations qui ras-semblent : Business Avaibility, Client Auto-mation, Service Management, Identity Cen-ter… Sur ce segment, HP Software reven-dique la première place sur la quasi tota-lité des catégories.

Ce BTO s’appuie sur les standards recon-nus du marché, la disponibilité de librai-ries de développement, des points d’inté-gration pour faciliter la communication, l’in-teropérabilité entre les outils. Et outre lessolutions logicielles, les clients disposentaussi des services HP. ■

François Tonic

SL003_000METIER-D3 4/06/08 16:04 Page 17

dus ou volés. Les serveurs, quant à eux, peu-vent souvent être adressés par les mêmessolutions. La passerelle en revanche (pourle web, l’accès distant ou l’email, par exem-ple), exige des solutions et des approchesradicalement différentes.Les outils de chiffrement dédiés au poste detravail peuvent fonctionner selon quatre ap-proches : ils peuvent ne chiffrer que des fi-chiers, ou bien travailler à partir d’un “porte-documents” sécurisé dans lequel tous lesfichiers déposés seront chiffrés (et tous ceuxrécupérés déchiffrés), ou encore proposerde chiffrer de manière transparente un ouplusieurs répertoires. Enfin, certains produitsproposent de chiffrer le disque dur dans sonintégralité, de manière totalement transpa-rente pour l’utilisateur.• Le chiffrement par fichier. Il s’agit d’uneapproche qui conviendra parfaitement à unutilisateur individuel, mais qui sera à banniren entreprise. Le chiffrement doit en effetrépondre aux exigences d’une politique de

Nous découvrons ici en creux les critères dechoix essentiels d’un outil de chiffrementpour l’entreprise : il est nécessaire d’opterpour un produit reconnu exploitant un algo-rithme public et capable de générer des clésrobustes. Ces dernières doivent être correc-tement gérées et bien protégées. Et l’actede chiffrement doit être simplifié, voire au-tomatique, afin que les utilisateurs ne ten-tent de le contourner ou de l’ignorer.

Quel outil, pour quel chiffrement ?Il est possible de chiffrer en trois points duSystème d’Information : sur les postes detravail, sur les serveurs ou sur la passerelle.Nous avons choisi de nous intéresser auxpostes de travail car c’est ici que se trouvela donnée chez beaucoup de petites entre-prises. En outre, il s’agit d’une problémati-que cruciale pour les postes nomades. Cesderniers embarquent des informations par-fois confidentielles et sont couramment per-

Si la panacée n’existe pas en matière desécurité, le chiffrement s’en approche

grandement lorsqu’il s’agit de protéger lesdonnées contre le vol. Correctement chiffrée,une information est quasi-inviolable. Ilreste que, justement, chiffrer correctementexige un peu de travail si l’entreprise ne veutpas rejouer l’éternel scénario de la porte blin-dée posée sur des murs en papier. Concrè-tement, le chiffrement est intrinsèquementfiable à condition d’utiliser des algorithmesreconnus et des clés bien choisies. Dans cesconditions, “casser” des données chiffréesexige des ressources et un temps de calculqui sont, au mieux, l’apanage d’Etats et aupire tout simplement inaccessibles. Mais cequi est valable dans un laboratoire ne l’estpas nécessairement en entreprise. Là, unemultitude de détails peuvent venir affaiblir lasolidité de l’outil : les postes de travail peu-vent être compromis et les clés interceptées,les collaborateurs peuvent se partager leurssésames afin de travailler plus simplement,ou les outils peuvent être si complexes ou silents que leurs utilisateurs préfèrent s’enpasser... en bref, tout peut aller de traversmême si l’outil de chiffrement lui-même estde bonne facture.Et puis il y a, bien entendu, les mauvais ou-tils. Avec eux, la sécurité est minée d’em-blée. C’est par exemple le cas des produitsqui mettent en œuvre des algorithmes pro-priétaires. En matière de chiffrement, l’obs-cure invention géniale d’un Géo Trouvetoutest à fuir. Les algorithmes reconnus, tels AES,Blowfish, Triple DES, sont ceux obligatoire-ment publics et ont subi de nombreuses éva-luations. Leur mécanisme est accessible àtous (ou, du moins, aux quelques experts ca-pables d’en comprendre le fonctionnement).C’est d’ailleurs une loi d’airain du chiffre-ment : l’algorithme n’a pas besoin d’être se-cret, seule la clé doit l’être.

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200818

SECURITE actualité focus

Peu prisé des petites entreprises, le chiffrement est pourtant souvent le dernier rempart contre le vol de don-nées. Les solutions ne manquent certes pas, mais leur mise en oeuvre exige un peu d’organisation et quelquesprécautions.

SL3 / version D2 2 juin

Au-delà du mot de passe

Chiffrez, c’est protégé

© iS

tock

phot

o.co

m/K

utay

Tan

ir

>

SL003_000-SECURITE-Cryptage-D4 4/06/08 17:22 Page 18

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200820

SECURITE actualité l focus l

SL3 / version jj/mm-hh

le lancement du système d’exploitation.Une fois le type de produit sélectionné, le mar-ché offre pour chacun de nombreuses solu-tions. Outre une sélection sur la réputation deson éditeur (certains sont de vrais spécialis-tes historiques, tels PGP, d’autres y sont ve-nus plus tardivement, tels les éditeurs d’an-tivirus, d’autres encore via des rachats despécialistes, tel McAfee achetant SafeBoot),la compatibilité applicative est un critère es-

sécurité (quelles informations sont considé-rées confidentielles, et comment doivent-el-les être protégées) et en laisser l’interpréta-tion à l’utilisateur aboutit généralement à ceque personne ne chiffre quoi que ce soit, àdes oublis ou à des différences d’interpré-tation dans ce qui est important (et donc àchiffrer) et ce qui ne l’est pas. En outre, de-voir réaliser une action spécifique pour cha-que nouveau fichier créé (un clic droit sou-vent) devient rapidement rébarbatif.• Le chiffrement par “Porte-Documentsécurisé”. Plus simple à comprendre puisqu’ilest possible de sensibiliser les utilisateurs àne stocker leurs documents que dans le porte-document. Si la politique de sécurité est claire(“tous les documents créés par l’utilisateurdoivent être enregistrés dans le porte docu-ment sécurisé”), elle sera mieux respectée.Mais elle a ses inconvénients : le porte-docu-ment (une archive, un disque virtuel ou unepartition du disque dur) est de taille fixe, et sasauvegarde peut être compliquée (dans le casd’une partition du disque dur par exemple).• Le chiffrement de dossiers. C’est la so-lution très commune parmi les acteurs dumarché du chiffrement. Elle ne nécessite pasde créer de nouvelle entité sur le disque dur,à l’inverse du Porte-Document sécurisé. L’ou-til de chiffrement se contente de crypter à lavolée tout ce qui est sauvé dans tel ou teldossier traditionnel du système de fichier(“Mes Documents” sous Windows par exem-ple, ou le dossier de travail habituel). Pourcela, il doit cependant s’intégrer plus étroi-tement au système d’exploitation afin d’enintercepter les demandes de lectures et d’écri-tures. Ce n’est pas là une tâche complexe,mais qui pourra causer des soucis face à desapplications chargées de lire ou d’écrire demanière non-conventionnelle sur le disque(ou directement), tel un antivirus. Dans cecas, le support d’un éditeur compétent ca-pable d’adapter son produit rapidement estessentiel.• Le chiffrement complet du disque dur.Ici, l’utilisateur ne voit aucune différence.C’est le disque dur lui-même qui est chiffré /déchiffré à la volée, soit par un logiciel ins-tallé dans les couches basses du systèmed’exploitation, soit par une puce dédiée gref-fée au contrôleur du disque. Cette dernièresolution est préférable (mais plus onéreuse)car elle permet de chiffrer également la par-tie de démarrage du disque dur, alors qu’unesolution logicielle devra tout de même auto-riser le démarrage. Le chiffrement complet

du disque dur présente l’intérêt de ne lais-ser aucun choix à l'utilisateur et de réglerle problème de l'identification des donnéessensibles (empêchant ainsi des copies detravail de fichiers confidentiels d’être crééespar le système d’exploitation ou par une ap-plication dans un répertoire non-protégé).Bien entendu, pour être efficace, une tellesolution devra demander une authentifica-tion spécifique dès le démarrage, avant même

focus

Le Centre HospitalierMontperrin a mis enœuvre une solutionde chiffrement pourl’ensemble du per-sonnel administratif

et soignant, notamment afin de pro-téger les informations du dossiermédical. La solution fonctionne àtravers les serveurs Citrix de l’éta-blissement et elle est accessibledepuis n’importe quel client légerWyse. La gestion du chiffrement etle recouvrement des clés suiventdes procédures très encadrées.

Max Intartaglia, responsable informatique du Centre hospitalierMontperrin :“Le processus de chiffre-ment débute à la DSI,lorsque nous créons uncertificat pour un nouvelutilisateur, avec notre PKIWindows 2003 Server.Mais c’est le métier (lemonde médical) qui gèreles comptes. L’adminis-trateur médical se charged’ouvrir un espace dechiffrement à un nouvelutilisateur depuis laconsole de l’outil Zone-Central, de Prim’X. Celle-ci s’appuie sur notre an-nuaire LDAP pour réfé-rencer les utilisateurs. Les

certificats créés par la DSI pour cet utilisa-teur se retrouvent automatiquement dansl’interface d’administration de l’outil. Nousavons mis en place des procédures afind'assurer que seul l'utilisateur légitime ac-cède aux données chiffrées. L'administra-teur médical qui crée la zone de chiffre-ment n'a plus les droits dessus une fois leprocess terminé, et en tant que responsa-ble informatique je n’ai accès aux zonesque pour leur maintenance, sans pouvoirdéchiffrer les données.Le recouvrement des clés est aussi très en-cadré : il nécessite l’intervention de la DSI,du métier (qui détient le code PIN de la cartede recouvrement) et de la Direction, qui dé-tient la carte elle-même”. ■

Centre hospitalier Montperrin Du chiffrement partagé sous Citrix

TÉMOIGNAGE

> Ouverture de zonepar Carte à puce

““ Le processus de chiffrement débute à la DSI, mais c’est le personnel

médical qui gère ses comptes.

www.solutions-logiciels.com • L’actualité• Les cas clients

>

SL003_000-SECURITE-Cryptage-D4 4/06/08 17:23 Page 20

supérieur à ce qu’un outil de gestion parc tra-ditionnel pourrait offrir. A l’inverse il est toutde même possible de déployer les clients dechiffrements d’éditeurs tiers via un outil degestion de parc généraliste, par exemple, Mi-crosoft SMS et de s’assurer grâce à lui qu’ils’agit bien de leur dernière version. Les po-litiques de chiffrement pourront, quant à el-les, être contrôlées et déployées via ActiveDirectory. L’intégration de l’ensemble de-mande probablement un peu plus de travailinitialement, mais cela apporte ensuite le bé-néfice d’une gestion réellement centraliséeet unifiée avec les autres briques du Systè-mes d’Information de l’entreprise, au détri-ment de la spécificité du produit.Du côté des utilisateurs, ils n’utiliserontprobablement pas la solution si elle exigede prendre la décision (ou non) de chiffrer :elle devra être déployée pourchiffrer automatiquement lesinformations sensibles (dossiers

sentiel. La majorité des produits supportentWindows, mais beaucoup moins souvent Ma-cOS X, par exemple. Or ce dernier, mêmes’il dispose de la fonction FileVault de chiffre-ment du disque, n’est pas intégralement cou-vert : FileVault ne chiffre que le répertoire desutilisateurs et non l’intégralité du disque dur,par exemple. L’arrivé de Microsoft sur ce mar-ché, avec BitLocker (chiffrement de partitions,intégré à Windows Vista et Windows Server2008) et EFS (chiffrement du système de fi-chiers) pourrait cependant pousser certainséditeurs à s’intéresser de plus près aux au-tres systèmes d’exploitation, maintenant qu’unesolution existe par défaut dans Windows. PGPserait ainsi en train d’adapter son PGP WholeDisk Encryption aux Mac Intel.Quel que soit le produit envisagé, le choix nedevrait pas se faire sans une sérieuse phasede maquettage. Les risques d’incompatibi-lité avec certaines applications déployées surles postes de travail, ou de performances,sont réels avec ces produits.

Déployer et administrer le chiffrementLa technologie du chiffrement est parfaite-ment mûre. Toute l’attention de l’entreprisedoit être tournée vers la gestion des clés etde ses utilisateurs. Pour certains produits, ilsera nécessaire de déployer une nouvelleconsole d’administration, en charge de gé-rer les clients, leurs clés et les politiques desécurité (qui peut chiffrer, avec quelles clés,de manière individuelle ou collective, etc.).C’est par exemple le cas des outils de PGP.L’inconvénient d’une telle approche est bienentendu la nécessité de gérer une nouvelleconsole. Son avantage est que la dite consoleoffre un niveau de contrôle sur les clients,leur gestion et leur déploiement, largement

22

SECURITE actualité l focus l

SL3 / i D2 2 j i

Cryptage RSALe chiffrement n'est pas utilisé uniquementpour protéger les données sur les systèmes.Il peut aussi authentifier les utilisateurs demanière forte et servir à signer les docu-ments numériques.

Dans les deux cas, l’algorithme historiqueen la matière est RSA. Le point fort de cetalgorithme est de permettre l’établissementd’un échange chiffré entre deux partiesn’ayant encore jamais échangé un secret (etdonc ne disposant pas d’une cléde chiffrement com-mune). On appelle celale chiffrement asymétrique.L’algorithme RSA est utilisé parde très nombreuses solutions de chif-

frement, et notamment celles éditées par lasociété éponyme, qui exploite sa propre in-vention. RSA Security commercialise ainsiun ensemble de solutions dédiées, outre auchiffrement de fichiers, à l’authentificationforte et à la signature électronique, notam-ment a travers une infrastructure de gestiondes clés - PKI. Elle est particulièrementconnue pour ses calculettes d’authentifica-tion à usage unique. Nous reviendrons surtoutes ces applications du chiffrement dans

un prochain numéro. ■

Quelques outils de chiffrement pour l’entrepriseEDITEUR PRODUIT DESCRIPTION SITE WEB

Oïkalog ClayxCrypto Chiffrement de répertoires http://www.calyxsuite.com

Prim’X ZoneCentral Chiffrement de répertoires http://www.primx.eu/zonecentral.aspx

Checkpoint Checkpoint Full Disk Encryption Chiffrement des disques durs issu du rachat de Pointsec http://www.checkpoint.com/products/datasecurity/pc/

McAfee McAfee End-point Encryption Chiffrement des disques durs, des fichiers et des répertoireshttp://www.mcafee.com/fr/medium/products/data_loss_prevention/endpoint_encryption.html

Utimaco Safeguard Private Disk Chiffrement de répertoires et de fichiers. Disques durs via SafeGuard Easy http://www.utimaco.com/

PGP PGP Whole Disk Encryption Chiffrement complet des disques durs http://www.pgp.com/products/wholediskencryption/

RSA Security RSA File Security Manager Chiffrement des fichiers et des répertoires sur les serveurs et les postes de travail. Les documents chiffrés demeurent utilisables par les applications. Support LDAP et Active Directorypour l'authentification. http://www.rsa.com/node.aspx?id=3228

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008

> La clé SID 800 per-met d’authentifier lesutilisateurs et designer les documents.

partagés, espaces de travail, disque durcomplet...). En outre, l’ajout d’un sésamesupplémentaire pourrait venir compliquer lavie des utilisateurs. C’est pourquoi la capa-cité de l’outil de chiffrement à s’intégrer,par exemple, à un éventuel outil de Single-Sign On (SSO) déjà déployé devrait êtreétudiée.Enfin, les administrateurs devraient évalueravec attention les procédures de récupéra-tion des clés, qui constituent un élément ma-jeur d’une solution de chiffrement : lorsqueles données de l’entreprise sont chiffrées,que fait-on en cas de perte ou d’oubli declé ? Sans procédure de recouvrement, ellessont définitivement perdues, aussi sûrementqu’après une perte ou une destruction du dis-que. Le produit choisi doit alors disposer declés maîtresses ou d’un système d’archivagedes clés, et de procédures simples à mettreen œuvre pour les récupérer. ■

Jérôme Saiz

SL003_000-SECURITE-Cryptage-D4 4/06/08 17:23 Page 22

CAS_CLIENT■

Cas

clie

nt s

pons

oris

é

déclare M. Labranche.“Lors de nos premiers tests, 3antivirus se démarquèrent dontESET NOD32. La démonstrationréalisée par notre revendeur AleyInformatique et Benoît Grunem-wald, Responsable Commercialpour ESET France, nous aconvaincu de choisir ESETNOD32 Antivirus”. ■

analysé ses brillants résultats lorsde différents tests réalisés pardes laboratoires indépendants etrecherché sur différents forumsles commentaires qu’il suscitait,nous avons changé d’opinion”

Distributeur: ATHENA Global Services

http://www.athena-gs.comTel : 01 55 89 08 88

“Après un déploiement vers nos 500 PC réalisé automatiquement en unejournée et sans incident, puis ultérieurement sur les 300 PC des écoles, ESETNOD32 est la solution en parfaite adéquation avec nos besoins”

POURQUOI NOD32 ?LES CRITÈRES DE CHOIX“Plusieurs critères déterminants ont orienté notrechoix vers ESET NOD32 :

• La console d’administration à distance, très complète et simpled’utilisation

• La légèreté et la transparence d’ESET NOD32 qui fait oublier auxutilisateurs sa présence

• Un processus de migration entièrement automatisé par lesingénieurs d’Eset France

• La sérénité acquise grâce à ESET NOD32, élu meilleur Antivirusde l’année en 2006 et 2007 par AV-Comparatives

• L’offre de prix très compétitive par rapport à la concurrenceactuelle”.

Mairie de Chelles

Innovation rime avec sécurité et haute disponibilité

SÉCURITÉ

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008 2323

SL03 / D3 13 2juin

La démarche de René Yves La-branche a abouti sur 3 étapesstratégiques :-Mise en place d’un second Da-taCenter en vue de l’activationd’un plan de reprise et de conti-nuité d’activité (PRA/PCA)-Unification des réseaux par unmaillage d’UTM-Déploiement d’une haute pro-tection antivirale et anti-spyware

L’une des problématiques a étéde pallier l’hétérogénéité des an-tivirus installés dont l’efficacitéétait inégale et ce, tout en réali-sant un déploiement transparentet en douceur pour les utilisateurs.La DSI de Chelles lança un ap-pel d’offre, début 2007, afin detrouver la meilleure solution an-tivirus. Cinq éditeurs ont répon-du dont ESET NOD32 à traversson partenaire Aley Informatique.“Au premier abord, ESET NOD32Antivirus nous étant totalementinconnu, nous le placions à la finde notre liste. Mais après avoir

“C’est ce que nous avaient cer-tifiés Aley Informatique et ESETFrance. Je suis pleinement sa-tisfait et ne peut que recomman-der ESET NOD32 à tous les DSIdes Mairies de France” déclareRené Yves Labranche, directeurdes Technologies de l’Informa-tion de la mairie de Chelles.

800 postes detravail protégésLa Mairie de Chelles et la Com-munauté de communes Marneet Chantereine, toutes deux gé-rées par la DSI de Chelles, re-présentent 4 communes, 68 000habitants et plus de 3 000 hec-tares. La direction des systèmesd’information gère ainsi 85 sites,plus de 800 postes de travail etdeux DataCenter en virtualisa-tion massive, dont l'un commesite de secours.Il y a quelques années, RenéYves Labranche a amorcé unedémarche ITIL, dans le butd’améliorer la sécurité du sys-tème d’informations. En effet, laconfidentialité des informationsdétenues par une mairie et ladématérialisation progressivedes documents administratifsont rendu très sensibles la sé-curité et la pérennité de ces don-nées. Il devenait donc vital demettre en place des solutionsqui assureraient la haute dispo-nibilité (24/7) de toutes les in-formations stockées ainsi quele traitement de celles-ci.

“Un déploiement transparent et endouceur pour les utilisateurs. “

SL003_000CC-ATHENA-D2 4/06/08 17:13 Page 23

tuent une source de revenus illégitimespour les individus mal intentionnés. Quiplus est, « le maître du réseau » de zom-bies peut administrer les ordinateursinfectés depuis n'importe où, qu'ils'agisse d'une autre ville, d'un au-tre pays ou d'un autre continent,et Internet, grâce à son organi-sation, permet de le faire enpréservant l'anonymat.L'administration de l'ordinateur infecté parle bot peut être directe ou non. En cas d'ad-ministration directe, l'individu mal inten-tionné peut établir la liaison avec l'ordina-teur infecté et l'administrer à l'aide des ins-

> 1. Topologie centralisée (C&C) > 2. Topologie décentralisée (P2P)

Avant toute chose, il convient d'expliquerce qu'est un réseau de zombies ou bot-

net. Le réseau de zombies est un réseaud'ordinateurs infectés par un programmemalveillant de type Backdoor qui permet aucybercriminel de prendre à distance les com-mandes des machines infectées (séparé-ment, d'un groupe d'ordinateurs du réseauou de l'ensemble du réseau).Les programmes malveillants de type Back-door développés spécialement pour bâtirdes réseaux de zombies sont des bots.Les réseaux de zombies possèdent des res-sources de traitement considérables, ils sontune arme cybernétique terrible et consti-

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200824

Botnet Business à qui profite le e-crime ?

SECURITE actualité focus

Etes-vous certain que les PC de votre entreprise ne sont pas des “Zombies”, à votre insu ? Cela fait près de 10 ans que les réseaux de zombies existent. Cernons la véritable menace que posent ces réseaux.

SL3 / i D3 31 i

Dans la pratique, la création d'un réseau dezombies décentralisé n'est pas commode carchaque nouvel ordinateur infecté doit recevoirla liste des bots avec lesquels il sera en com-munication dans le réseau de zombies. Il estbien plus simple de commencer par adminis-trer le réseau de zombies sur un serveur cen-tralisé où il reçoit la liste des bots "voisins" puis

de faire passer le bot en mode d'interaction viaune connexion P2P.Cette topologie mixte appartient au type P2Pmême si à un moment donné les bots utilisentun centre de commande. La lutte contre les ré-seaux de zombies décentralisés est plus com-pliquée car ils ne possèdent pas un centre d'ad-ministration effectif. ■

tructions reprises dans le corps du pro-gramme bot. En cas d'administration indi-recte, le bot établit lui-même la connexionavec le centre d'administration ou avec d'au-tres machines du réseau,

Les réseaux de zombies à administration cen-tralisée sont les plus répandus. Ils sont plus fa-ciles à créer, plus faciles à administrer et ilsréagissent plus vite aux instructions. De la mêmemanière, la lutte contre les réseaux de zombiesà administration centralisée est également plusaisée : pour neutraliser un réseau dans son en-semble, il suffit de fermer le C&C. ■

SL003_000-SECURITE-BotNet-D3 4/06/08 17:17 Page 24

Utilisation des réseaux dezombiesLes individus mal intentionnés peuvent ex-ploiter les réseaux de zombies afin d'effec-tuer un large éventail de tâches criminelles,depuis la diffusion de courrier indésirablejusqu'à des opérations de guerre cyberné-tique entre Etats.

Diffusion du courrier indésirableIl s'agit d'une des options d'exploitation desréseaux de zombies les plus répandues etles plus simples. Selon les estimations desexperts, plus de 80% des messages nonsollicités sont envoyés par l'intermédiairede zombies. Le courrier indésirable n'est pasnécessairement envoyé par les propriétai-res des réseaux. En effet, les spammeurspeuvent louer de tels réseaux pour une cer-taine somme.Et ce sont les spammeurs qui connaissentla véritable valeur des réseaux de zombies.D'après nos calculs, le spammeur moyenpeut gagner entre 50 000 et 100 000 dol-lars américains par an. Les réseaux de zom-bies comptant des milliers de machines per-mettent aux spammeurs d'envoyer des mil-lions de messages en très peu de temps.Outre la vitesse et l'ampleur de la diffusion,

çonnage en utilisant les ordinateurs infec-tés en guise de serveur proxy. L'escroc peutainsi dissimuler l'adresse réelle de son site.

Vol de donnéesconfidentiellesIl est probable que ce genre d'activité cri-minelle ne cessera jamais d'attirer les cy-bercriminels et grâce aux réseaux de zom-bies, les vols de mots de passe (accès auxservices de messagerie, à ICQ, à des ser-veurs FTP ou à des services Web) et d'au-tres données confidentielles des utilisateurspeuvent être multipliés par mille. Le bot quiinfecte les ordinateurs du réseau de zom-bies peut télécharger d'autres programmesmalveillants tels qu'un cheval de Troie ca-pable de voler des mots de passe. Dans cecas, tous les ordinateurs faisant partie duréseau de zombies sont infectés par le che-val de Troie et les individus mal intention-nés peuvent obtenir les mots de passe detoutes les machines infectées. Les mots depasse ainsi volés sont revendus ou utiliséspour réaliser des infections en masse de pa-ges Web (par exemple, les mots de passepour tous les comptes FTP découverts) afinde diffuser le bot et d'élargir le réseau dezombies. ■

Jean Philippe Bichard

Vitaly Kamluk

Laboratoire Kasperky Lab [email protected]

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008

les réseaux de zombies offrent un autre avan-tage aux spammeurs. L'autre "bonus" of-fert est qu’ils ont la possibilité de récolterdes adresses électroniques sur les machi-nes infectées

Cyber-chantageLa deuxième utilisation la plus répandue desréseaux de zombies pour gagner de l'argentconsiste à utiliser des dizaines, voire descentaines de milliers d'ordinateurs pour lan-cer des attaques par déni de service (DDoS).Dans ce genre d'attaque, les machines in-fectées par le bot créent un flux de requê-tes fictives adressées au serveur attaquédans le réseau. Suite à la surcharge, leserveur devient inaccessible aux utilisa-teurs. Pour arrêter la cyber-attaque, lesindividus mal intentionnés requièrent leversement d'une rançon.

Accès anonyme au réseauLes individus mal intentionnés peu-vent contacter les serveurs du ré-

seau via un zombie et commettre des cyber-crimes au nom des machines infectées,par exemple pénétrer dans un site ou trans-férer de l'argent volé.

Vente et location de réseaux de zombiesUne des méthodes utilisées pour gagner del'argent de manière illicite à l'aide des ré-seaux de zombiesconsiste à vendre ou àlouer des réseaux "cléssur porte". La création deréseaux de zombies envue de les vendre est unedirection particulière prisepar le milieu criminel cy-bernétique.

Phishing /HameçonnageLes adresses de sited'hameçonnage peuventse retrouver assez rapi-dement dans les listesnoires. Le réseau dezombies permet aux in-dividus qui pratiquent cegenre d'escroquerie dechanger rapidementl'adresse du site d'hame-

focus

25

SECURITE

SL3 / i D3 31 i

> 3. Annonce pour la vente d'un bot et d'un tableau de bord (traduit du russe)

Le prix d'un bot varie entre 5 et 1 000 dollars américains en fonctionde la diffusion du bot, de sa détection par les logiciels antivirus, desinstructions qu'il prend en charge, etc. ■

© iStockphoto.com

/DivaNir4a

SL003_000-SECURITE-BotNet-D3 4/06/08 17:18 Page 25

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200826

À l'heure de la globalisation des marchés et de la nécessaire réactivité instantanée, la productivité des entre-prises est plus que jamais sur la sellette, avec notamment au menu l'optimisation et le pilotage des proces-sus, la recherche obsessionnelle des gains de productivité, la généralisation des meilleures pratiques etl'adaptation rapide aux changements.

L'économie actuelle relève de l'instantané, de l'immé-diat, presque du temps réel. C'est celui qui réagira et

donc répondra le plus vite qui aura la préséance et rem-portera le marché. Cette nécessité, ces besoins s'inscri-vent en totale opposition avec des systèmes d'informa-tion hérités, qu'il s'agisse d'ERP ou autres, qui incarnentcertes la stabilité mais aussi souvent la lourdeur, pour nepas dire un certain immobilisme, qui vont de pair. Maisréactivité ne signifie pas précipitation et il convient demettre en place des solutions agiles et adaptées pouroptimiser les processus, les améliorer et tirer tous lesbénéfices de la démarche. Selon Sylvain Spenlé, Direc-teur associé de i.SPA Consulting, société de conseil spé-cialisée dans la mise en œuvre de solutions de gouver-nance des systèmes d'information, "le BPM permet au-jourd'hui à l'entreprise de comprendre comment ellefonctionne, aussi bien du point de vue métier que du point

de vue système d'information. Au-delà de lacompréhension soutenue par la mise enœuvre d'un référentiel de cartographie,cette approche vise à mettre en œuvreun véritable management de la perfor-

mance de l'entreprise."

Le BPM (Business Process Management)recouvre l'ensemble des opérations de modé-

lisation des processus métier de l'entreprise, qu'il s'agissedu système d'information ou de tâches prises en chargepar des humains. Le but de la démarche est d'accéderà une vision plus globale et synthétique des processusde l'entreprise et de la manière dont ils s'articulent en-tre eux afin d'être ultérieurement en mesure de les op-timiser et/ou de les automatiser. Et Sylvain Spenlé depoursuivre : "La notion de management (le "M" de BPM)passe par l'utilisation de tableaux de bord dynamiques,d'outils de gestion interopérant avec le référentiel de car-tographie, les outils décisionnels et le système d'infor-mation opérationnel de l'entreprise. Des standards émer-gent de plus en plus au sein des éditeurs de BPM : BPMN,BPEL et XML (voir notre "Petit lexique du BPM"), stan-dards censés permettre d'intégrer les outils de BPM ausystème environnant de l'entreprise."

On peut schématiquement distinguer six phases dans unprocessus de BPM :> L'étude du fonctionnement de l'entreprise, incluantl'analyse de ses objectifs et de son organisation afin dedécomposer son activité en processus métier ;> La modélisation informatique des dits processusmétier ;> La mise en place de la solution, en liaison avec lesystème d'information de l'entreprise ;

Le Business Performance Management, deplus en plus souvent appelé CPM (CorporatePerformance Management), est un ensem-ble de bonnes pratiques visant à l'optimisa-tion des performances financières, humai-nes, matérielles et autres des entreprises. Ilconcerne l'organisation, l'automatisation etl'analyse des méthodologies et des indica-teurs de performances et peut être consi-déré comme une forme évolutive de la Bu-

siness Intelligence. Les outils logiciels concer-nés sont ceux d'Hyperion, récemment ra-cheté par Oracle, ou de Cartesis, repris parBusiness Object, lui-même récemment re-pris pas SAP, comme on le sait. Ce BPM làn'est pas le propos du présent dossier.

Nous allons en revanche évoquer le Busi-ness Process Management, qui est une mé-thode de mise en conformité de la façon de

travailler d'une entreprise avec ses besoinset ceux de ses clients, à la recherche per-manente d'une plus grande efficacité et doncde l'optimisation de chaque processus. Parmiles éditeurs proposant des solutions sur cemarché, citons W4, Ilog, Lombardi ou encoreTibco, pour n'en citer que quelques uns (cf.encadré "Panorama du marché du BusinessProcess Management" pour plus de détailssur ce marché). ■

BUSINESS PROCESS MANAGEMENT OU BUSINESS PERFORMANCE MANAGEMENT ?Attention, l'acronyme "BPM" peut recouvrir ces deux notions.

DOSSIER

Inexorab

BPM et ERP

BPM2.0

SL003_000-DOSSIER-BPM-D2 4/06/08 18:54 Page 26

Outils plus adaptés, basés sur des standards, couverture plus large,disponibilité en mode SaaS, méthodologies plus efficaces, y compris en

accompagnement, constituent le BPM 2.0 ““SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008 27

> La phase opérationnelle ; > La phase de pilotage, c'est-à-dire d'analyse desprocessus grâce aux tableaux de bord disponibles ;> L'optimisation : mise en place souvent itérative desolutions améliorant les performances des processusmétiers et de l'entreprise.

"La notion d'amélioration permanente et itérative desprocessus est fondamentale" commente François

Bonnet, Responsable Marketing deW4. "Notre client System-U parexemple, gère sa création de nou-veaux produits en BPM. Afin des'adapter à la pression de l'évolutionde la législation, particulièrementforte dans la grande distribution, ilsont fait évoluer leurs processus par16 fois en 4 ans."

Sylvain Spenlé poursuit "Il reste ce-pendant encore des difficultés techniques d'implémen-tation et surtout d'organisation autour de la gestion del'ensemble de ces outils. Ces difficultés trouvent leursréponses dans le SGBPM (Système de Gestion du BPM),qui associe à la fois la dimension utilisation des outils deBPM, mais également leur intégration (technique et or-ganisationnelle) au sein du SI concerné."

Un autre objectif majeur du BPM est la réutilisabilité, maisla plupart des outils ont pour l'heure un fonctionnementpropriétaire et utilisent leur propre modèle de données.La standardisation de la représentation des processusest donc un enjeu évolutif majeur pour faciliter l'intégra-tion entre les outils de BPM. Elle intervient au niveau dela modélisation, de l'exécution et bien entendu de la com-munication avec le SI.

BPM et ERPUne récente étude de BEA Systems (cf. "Panorama dumarché du Business Process Management") démontreque le manque de flexibilité, la lourdeur des coûts d'évo-lution et l'orientation essentiellement informatique desapplications traditionnelles évoquées plus haut est un

vecteur majeur de la croissance explosive du marché duBPM. "Grâce aux technologies BPM, les entreprises peu-vent déployer et modifier rapidement des processus in-tégraux allant bien au-delà des traditionnelles frontièresapplicatives, géographiques ou organisationnelles", com-mente Jay Simons, Vice-Président du Marketing de BEASystems. "Classiquement, les outils de BPM viennentchapeauter et piloter l'ERP" précise Colin Teubner, Se-nior Analyst chez Forrester Research.

Comment cela fonctionne-t-il ? Voyons cela au travers del'exemple de Thalès Alenia Space, le numéro 3 mondial etle numéro 1 européen des fabricants de satellites, qui éco-nomise aujourd'hui 800 000 euros par an grâce à la miseen œuvre d'outils de BPM (ceux de W4 en l'occurrence)et la moyenne du cycle de traitement de ses demandesd'achat s'est vue réduite de 70 %.Tout est parti, en 2001,de la décision prise par les directions Informatique, Achatet Gestion de recourir à un moteur de workflow adminis-tratif pour gérer les 25 000 demandes d'achat annuellesde la filiale. Un circuit manuel fastidieux impliquant qua-tre étapes et de nombreux documents, soulevant de nom-breuses critiques et – il faut bien le dire – peu performantet peu fiable, était alors en place.Après avoir choisi les ou-tils et réalisé un pilote fin 2001, la solution a progressive-

Colin Teubner,Senior Analyst chezForrester Research

able avancée d’une lame de fond

François Bonnet,Responsable

Marketing de W4

> Portail W4 Studio

BPM et ERPDOSSIER

SL003_000-DOSSIER-BPM-D2 4/06/08 19:15 Page 27

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200828

ment été déployée auprès des utilisateurs courant 2002et les supports papier supprimés à la mi-2002 : ils ont étéremplacés par des formulaires disponibles via l'intranet.L'ensemble est interfacé avec les applications SAP enplace. Cerise sur le gâteau : la dimension humaine.Au tra-vers de ce projet, Thalès Alenia Space a pu renforcer lacollaboration entre demandeur et acheteur.

BPM et Web 2.0Web 2.0, Entreprise 2.0, 2.0 en général... ont le vent enpoupe et représentent actuellement l'une des prioritésmajeures des DSI. Mais qu'est-ce au juste que leWeb 2.0 ? Il n'en existe pas de définition précise ; onpeut dire que cette notion s'oppose à la première géné-ration du Web, également parfois baptisée Web 1.0, quine mettait le plus souvent en œuvre que des pages sta-tiques. Pourtant nés dès l'an 2000, les divers conceptsdu Web 2.0 n'ont véritablement percé auprès du grandpublic qu'en 2007. Cette notion de Web 2.0 recouvre unensemble de techniques et de technologies permettant

à une application de favoriser l'interaction entre les uti-lisateurs. Parmi celles-ci citons :- Les flux RSS (syndication et agrégation de contenus) ;- AJAX (Asynchronous JavaScript And XML), qui recou-vre notamment : XHTML, les CSS (Cascading Style Sheetsou feuilles de style en cascade), JavaScript, XML ;- Les Web Services ;- L'architecture REST (REpresentational State Transfer)via une utilisation intensive des URL et la mise en œu-vre de SOA.

Il résulte de ces technologies de nouvelles applicationscomme les wikis, la syndication ou encore les sites par-ticipatifs. Au niveau d'un ERP par exemple, cela se tra-duira par une application composite (ou mashup pour lesanglo-saxons) comme par exemple X3 Premium Editionde Sage, qui intègre un portail Web 2.0 personnalisableet permet de combiner des informations métier avec deswidgets et autres applications ou flux d'information ex-ternes tels que pages Web ou flux RSS. Si pour Sage leWeb 2.0 est déjà réalité, chez SAP aussi on s'y dirige eton promet d'intégrer ces concepts dans la réflexion pourproposer des outils de type wikis ou blogs au sein de laprochaine génération d'applications.

Chez les intervenants des "building blocks" de la pileLAMP (Linux, Apache, MySQL, Perl/PHP/Python), qui estl'une des architectures permettant la mise en place duWeb 2.0, et plus particulièrement de MySQL, récemmentracheté par Sun Microsystems, on estime que le Web 2.0étend le marché à des sociétés qui ne pouvaient aupa-ravant pas se permettre l'acquisition de technologieslourdes à mettre en œuvre, notamment au travers del'adoption du SaaS (Software as a Service). "Le mondeest de plus en plus on-line et compte aujourd'hui plusd'un milliard de personnes connectées à l'Internet", ex-plique Bertrand Matthelié, Directeur Marketing EMEApour les produits MySQL chez Sun Microsystems. Lesutilisateurs attendent un accès aux informations via unnavigateur, qu'il s'agisse du grand public mais aussi desutilisateurs en entreprise. L'entreprise 2.0 (c'est-à-direune société tirant parti des technologies Web 2.0) béné-ficie d'une simplification des échanges grâce à une plusgrande flexibilité et à la suppression des silos.De fait, au travers du Web 2.0, l'internaute devient acteuractif et contributif des sites et autres blogs et utilise desinformations externes (actualités, cartes géographiques,post-it etc.), toutes choses supposées utiles à sa produc-tivité. "Auparavant, les flux d'information allaient de l'en-treprise vers le consommateur. Maintenant, avec le Web2.0, c'est le contraire" poursuit Bertrand Matthelié.

Le BPM bénéficie lui aussi de son "2.0". Mettant à pro-fit les mêmes technologies, il s'agit de la nouvelle géné-ration d'outils de BPM. Si avec la première générationles utilisateurs ont souvent été déçus par les résultatsobtenus, qui ne correspondaient que partiellement à leursbesoins et restaient parcellaires, le marché s’est conso-lidé depuis et les offres sont devenues plus matures.Outils plus adaptés, basés sur des standards, couvertureplus large, disponibilité en mode SaaS, méthodologiesplus efficaces, y compris en accompagnement, consti-

BPM et ERPDOSSIER

> Portail X3 Sage

Bertrand Matthelié,

Directeur MarketingEMEA pour MySQL,Sun Microsystems

Auparavant, les flux d'information allaient de l'entreprise vers le consommateur. Maintenant, avec le Web 2.0, c'est le contraire. ““

>

SL003_000-DOSSIER-BPM-D2 4/06/08 19:01 Page 28

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200830

tuent le BPM 2.0. RunMyProcess propose par exempleune plate-forme de BPM et d'intégration en mode 100 %SaaS. L'éditeur affiche principalement deux objectifs pourses clients : faciliter la mise en production et les évolu-tions et offrir un environnement de collaboration simpleet efficace entre gens du métier et informaticiens, qui enfait un prototype du BPM 2.0.

BPM et SOALoin d'être concurrents ou antinomiques, les deux no-tions sont au contraire complémentaires. "Le BPM ap-porte la flexibilité au niveau des processus métier" ex-plique Laurent Tarin, responsable marketing produits rè-gles métier chez Ilog. "Il orchestre les tâches participantà un processus et donne une vision complète de ce pro-

cessus (comme par exemple l'éligibilitéd'une personne à un prêt bancaire)." LeBRMS (voir "Petit lexique du BPM") estun outil complémentaire permettant d'au-tomatiser des tâches se trouvant dansle processus en lui-même et d'en adap-ter la politique au fil du temps et de l'es-pace. "Pour reprendre l'exemple de l'éli-gibilité à un prêt bancaire, le BRMS per-met de mettre en œuvre une politiquelocale spécifique" poursuit Laurent Ta-rin. Et Colin Teubner de confirmer : "Il estclairement plus facile de modifier unerègle au sein d'un processus que l'en-semble du processus. Cependant, lesBRMS ne peuvent fonctionner isolément :il leur faut une application sous-jacente."Quant au lien avec SOA, il est plus tech-nique. "Lorsque nous avons commencéà travailler avec les différents éditeurs,nous avions des connecteurs dédiés,qu'il fallait adapter à chaque solution"explique Laurent Tarin. "SOA a apportéune standardisation de ces connecteurs,à travers notamment les Web Services.SOA ouvre ainsi la porte à de nombreu-ses possibilités et à la réutilisation desrègles dans d'autres applications".

L'adoption de solutions de BPM "nou-velle génération" se poursuit et seconfirme au fil des années, pour une rai-son très simple : là où les méthodes etles technologies précédentes échouaient,ces nouveaux outils enregistrent des suc-cès parfois étincelants et permettent auxtechniciens et aux stratèges en entre-prise d'adopter un langage et des outilscommuns. Il n'y a donc aucune raisonpour que ça s'arrête. ■

Benoît Herr

Un premier constat s'impose d'emblée : ce marché est encroissance rapide et forte. Selon un livre blanc intitulé "TheState of the BPM Market" publié le 25 janvier dernier parBEA Systems, il s'agirait même de l'un de ceux qui croît leplus rapidement dans le monde du logiciel, avec des volu-mes de ventes plus que décuplés entre 2006 et 2011.

Les cabinets d'analyse ne s'accordent pas sur le périmè-tre de ce marché et par voie de conséquence sur le nomdes éditeurs à y intégrer. L'une des principales différencesréside dans l'intégration ou non des purs prestataires deservices, comme Cap Gemini, dans le périmètre du BPM.On peut en effet se poser la question car les éditeurs desolutions logicielles proposent eux-mêmes beaucoup deservice autour. "Nous n'intégrons pas les SSII dans le pé-rimètre alors que certains de nos concurrents le font" ex-plique Colin Teubner, Senior Analyst chez Forrester Re-search. Pour ajouter encore à la confusion, certains édi-teurs cherchant à surfer sur la vague du succès de cettetechnologie, rebaptisent leurs offres d'intégration ou SOAen BPM. Les différences entre analystes sont telles quel'éditeur arrivant en seconde position chez l'un n'est pasmême présent chez l'autre !

Le Gartner a été le premier, en 2000, à définir et à évaluerce marché en termes de chiffre d'affaires logiciel global,l'estimant à 1,6 milliards de dollars en 2006 et le proje-tant à 5,1 milliards en 2011. Forrester l'a mesuré à 1,6milliards de dollars en 2006 et estime qu'il atteindra 6,3milliards de dollars à l'horizon 2011. Du côté d'IDC, onl'évaluait à 890 millions de dollars en 2006 et on l'estimeà 5,5 milliards à l'horizon 2011.

"Nous tenons à faire, contre vents et marées, une distinc-tion entre outils de BPM 'Human centric' et 'IntegrationCentric'" précise Colin Teubner. "En effet, que ce soit leséditeurs ou nos concurrents, personne ne souhaite quenous continuions à faire cette distinction, mais nous lamaintenons car les clients potentiels entrent toujours en-core dans l'une de ces catégories. Centrés sur les tâcheshumaines, les outils de la catégorie "Human Centric" sontune forme évolutive du workflow, les outils d'intégration,de modélisation graphique et de monitoring en plus. Lesoutils 'Integration centric' sont plus tournés vers les sys-tèmes et leur intégration, SOA et l'automatisation. Nousplaçons 13 éditeurs dans cette catégorie : BEA Systems,Cordys, IBM, iWay Software, Magic Software Enterprises,Microsoft, Oracle, SAP, Software AG, Sun Microsystems,TIBCO Software, Vitria Technology et webMethods."

Parmi ces acteurs nous retrouvons les géants du logicielavec une approche plateforme tel que Microsoft avec .Net,IBM avec WebSphere et SAP avec NetWeaver. SAP a enparticulier décomposé ses applications en objets au sensSOA afin de permettre de piloter dans un même proces-sus différents composants provenant de différents mo-dules tels que Ressources Humaines, Relation Client

BPM et ERPDOSSIER

Panorama du marché

Laurent Olivier Tarin,

responsablemarketing produits

règles métier chez Ilog.

> BAM (Business Activity Mo-nitoring) : pilotage de la perfor-mance opérationnelle au traversdu contrôle continu des proces-sus-clés.

> BPEL (Business Process Exe-cution Language) : créé par leconsortium BPMI (Business Pro-cess Management Initiative), leBPEL propose une représentationXML de la dynamique d'ensem-ble d'un processus.

> BPMN (Business Process Mo-delling Notation) : créée par leconsortium BPMI, la notationBPMN permet de séparer l'infor-mation métier de l'informationtechnique pour favoriser la porta-bilité de la dite information. C'estun peu l'équivalent d'UML pour lagestion des processus.

> BPMS (Business Process Ma-nagement System) : suite logicielledestinée à mettre en œuvre leBPM. Cette suite comporte géné-ralement un outil de modélisation,des outils de développement, unmoteur d'exécution, un moteur derègles et référentiel.

> BRMS : (Business Rules Ma-nagement System) ou SGRM (Sys-tème de Gestion des Règles Mé-tier) en français. Il s'agit d'un en-semble d'outils permettant deconstruire des systèmes person-nalisés d'extraction et de gestiondes règles métier depuis le codedes logiciels. Le BRMS couvre l'in-tégralité du cycle de vie des rè-gles d'une organisation.

Petit lexique du BPM

>

SL003_000-DOSSIER-BPM-D2 4/06/08 19:01 Page 30

CAS_CLIENT■Ca

s cl

ient

spo

nsor

isé

Chacune des filiales du Groupea pour mission la supervisionadministrative et juridique, lagestion de l’intégralité des opé-rations de consolidation budgé-taire, de reporting financier etéconomique. Chaque DirectionFinancière devait remontermensuellement au siège les in-formations sous forme de fi-chiers Excel. Pour pallier à l’hé-

térogénéité des structures, dessystèmes comptables et desspécificités locales de ses fi-liales, la Direction Administrati-ve et Financière a recherché unesolution logicielle qui traduiraitles données collectées en indi-cateurs financiers & écono-miques homogènes et optimi-serait la communication via leweb avec ses filiales.

Web, sa fiabilité et sa simplicitéd’installation. M. Franck OLA-GNOL, Directeur Général deSOCOTEC INTERNATIONAL,ajoute : “autre facteur détermi-nant dans notre choix, la flexibilitéde la solution GLOBAL devaitnous permettre de construire unvéritable système d’informationfinancier et économique Groupeen s’affranchissant des spécifici-tés technologiques et comptablesde nos filiales. En outre, la simpli-cité d’utilisation de cet outil fédé-rateur des informations finan-cières et économiques devait per-mettre à nos responsables opéra-tionnels de bénéficier aisémentd’une vision financière pertinentede leur activité”. ■

Répondre à desimpératifstechnologiques et “métiers” etprivilégier lasimplicitéd’utilisation

Après une mise en concurren-ce, le groupe a choisi la solutionGLOBAL en raison de sa riches-se fonctionnelle, son approchetechnologique «full Microsoft»(cubes décisionnels OLAP…) &

La Solution

“ Un outil fédérateurdes informations financières

et économiques

Piloter la performance de ses filiales internationales avec

une solution de business Intelligence d’ASGROUPE

PROGICIEL

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008 3131

SL3 / D2 22 MAI BàT 29 mai

■ Aujourd’hui, SOCOTEC INTER-NATIONAL effectue mensuellementses reporting par filiale et mesure leurperformance, à partir d’informationsfinancières et économiques normali-sées et fiabilisées. “Nous réalisonsdes P&L par nature, par destinationet par domaine d’activité soit parétablissement soit par société. Unbilan synthétique consolidé est en-suite réalisé ainsi que des ratiosd’activité par établissement” préci-se M. Franck OLAGNOL.

Pour les filiales multi-sites comme enEspagne (30 implantations), au Marocou dans les Antilles, Global offre la pos-sibilité de concevoir et de consulterdes rapports à plusieurs niveaux com-me les regroupements par région, im-plantation… Les autres filiales com-plètent, via le web, les fichiers géné-rés par GLOBAL pour effectuer leur re-

porting et accèdent aux informationsfinancières et économiques néces-saires à l’analyse de leur activité.

“La solution contribue significative-ment à accélérer la production desrapports financiers et écono-miques de nos filiales. Elle nousoffre également la possibilité de croi-ser de multiples informations afind’effectuer une synthèse claire etconcise de l’activité de notreGroupe, et cela en nous appuyantsur des indicateurs de performan-ce communs et consultables partous. Nous avons aujourd’hui éten-du le champ d’intervention de GLO-BAL au reporting commercial (devis,commandes en cours…) afin de tou-jours gagner en lisibilité sur la per-formance de nos filiales” conclut Mon-sieur François BERTAZZO, DirecteurFinancier de Socotec international ■

Optimiser l’analyse des indicateurs économiques et financiers.

Tél. : 01 73 03 49 22 • E-mail : [email protected]

Site : www.asgroupe.com

> Cube

> Portail

Présent dans plus de 23 pays, SOCOTEC INTERNATIONAL est un acteur mondial de l’évaluation et de la prévention des risques techniques dans quatre domainesclés : la construction, l’industrie, la santé et la formation professionnelle.

31_CC-ASGroupe 4/06/08 18:01 Page 31

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200832

ou Finance par exemple. Cette approche innovante s’avère très pro-metteuse.

Quels que soient la méthode et le périmètre retenus, les tendances sontles mêmes : croissance importante et bien plus rapide que la plupartdes autres secteurs. "Si nous ne nous accordons pas sur le périmè-tre, nous sommes tous plus ou moins en phase, cependant, quant autaux de croissance du marché" ajoute Colin Teubner. Selon IDC, les fac-teurs de croissance les plus importants seront le succès des uns, quiappelle le succès des autres, l'élargissement des applications du BPM,la nécessaire gouvernance informatique et la mise en conformité avecla législation. SOA et le Web 2.0 auront leur rôle à jouer également.

Lorsqu'on affine par continent, si les Amériques arrivaient en tête en2006 avec 58,3 % du marché selon IDC, l'Europe représentait déjà27,6 %. Mais le taux de croissance devrait être légèrement plus im-portant dans nos contrées qu'aux États-Unis. "L'Asie/Pacifique estsans conteste en retrait sur le marché du BPM" constate Colin Teub-ner. "Mais il est intéressant de noter que l'Europe est en tête enterme de maturité dans la compréhension des processus. Par contre,les États-Unis ont adopté plus massivement les suites logiciellesde BPM, d'où une croissance prévisible plus forte en Europe."

Selon l'étude annuelle 2008 de BPMS.info, menée sur plus de 200projets de BPM (dans des entreprises dont la moitié possède un ef-fectif supérieur à 1000 personnes, un quart compris entre 100 à 1000et un quart inférieur à 100), tous les secteurs d'activité sont concer-nés par le BPM. Les acteurs français de ce marché se nomment W4,Ilog, Lombardi, K2, Advantys, Global360, IDS Scheer, Casewise, MegaInternational, Proforma Corporation,Telelogic, Cecima ou encore Tibco,pour ne citer que les principaux.

Autre tendance lourde : la consolidation. On identifiait quelque 150acteurs en 2006 dans un marché très atomisé. Mais le Gartner es-time que "fin 2008, les 25 plus importants fournisseurs de BPMSseront identifiés de manière évidente". Les "pure players" cèdentprogressivement leur place à des éditeurs bénéficiant d'une assiseplus importante (comme IBM ou Oracle/BEA), et proposant des solu-tions plus globales, intégrant le BPM à des portails collaboratifs, à labusiness intelligence et bien sûr à SOA, faisant ainsi converger lestechnologies."Je suis globalement d'accord avec les estimations duGartner" commente Colin Teubner. "Mais si la tendance à la conso-lidation est lourde, c'est fou de constater à quel point les acteursde petite taille s'accrochent sur ce marché et ne sont pas près dedisparaître, pour certains, grâce à leur savoir-faire". ■

Aujourd'hui, théoriquement, toute entreprise peut mettreen œuvre une démarche de type BPM, qui est une démar-che "bottom-up", par nature beaucoup moins rigide etcontraignante qu'une démarche "top-down".

"Cependant, le BPM ne résout pas toutes les problémati-ques" précise François Bonnet, responsable marketing deW4. "Il ne fait, par exemple, pas l'optimisation des ateliersde production. Il existe d'ailleurs d'excellents outils pourcela. Les processus optimisés par le BPM sont unitaires(c'est-à-dire qu'ils concernent une demande à la fois)".

En termes de typologie d'entreprise, le BPM s'adresse soità des grands comptes (telco, banques etc.), soit à des PMEen croissance. L'exemple de vente-privee.com, un clubprivé on-line organisant des ventes événementielles de pro-duits de grandes marques pour ses membres, est frap-pant : devant le succès de leur site, ils ont eu recours auBPM pour industrialiser leur activité et répondre à la de-mande.

En termes d'approche, la plupart du temps les entreprisesfont du BPM sur des projets un peu tactiques. Ce fut le caschez SFR, pour la portabilité du numéro ou l'ouverture denouvelles lignes. "Mais l'approche peut aussi être plusglobale, comme à la BRED, qui a traité 200 processusd'emblée." ajoute François Bonnet. "On peut aussi citer laBarclay's Bank, qui a fait du BPM sur 60 à 70 processus.Ceci se traduit aujourd'hui par un gain de 5 à 10 % dutemps des employés en agence. Des bénéfices plus quesubstantiels. ■

BH

BPM et ERPDOSSIER

A qui s'adresse le BPM ?

>

EnterpriseWizard, un logiciel caméléon

Qualifié par son éditeur de CRM adaptatif et livré en standard avec une ap-plication CRM/HelpDesk, EnterpriseWizard répond pour bon nombre de sesclients à des problématiques de BPM. “Grâce à sa structure applicative tota-lement ouverte, ses règles et ses outils intégrés de Workflow, on peut rapide-ment modéliser la plupart des processus métiers”, explique Denis Moran, DGde Istri, son distributeur en France. “C’est un véritable logiciel caméléon, quipermet, sans aucune programmation, de coller au plus près du métier et del’organisation de l’entreprise”, explique-t-il. Le logiciel, Web 2.0, utilise unebase SQL et se paramètre facilement via des assistants. Aux fonctions clas-siques du CRM (Gestion des opportunités, du portefeuille client, agenda, help-desk, etc), il peut ajouter tous types de contrôles. Chevron, un leader améri-cain du carburant, l’utilise ainsi pour gérer la conformité aux lois Sarbanes-Oxley. Il est commercialisé sous toutes les formes : en location (ASP ou Saas)ou en vente de licence, pour l’installer sur le serveur de l’entreprise. ■

>Workflow HelpDesk manuel

SL003_000-DOSSIER-BPM-D2 4/06/08 19:01 Page 32

CAS_CLIENT■

Cas

clie

nt s

pons

oris

é

RD Clinique SAS, société spé-cialisée dans le monitoring desétudes cliniques, met en placeet suit les essais thérapeutiquespour le compte de grands labo-ratoires comme Sanofi-Aventisou Bayer Santé ou de CHU. C’estun métier de rigueur qui consis-te à sélectionner les centres derecherche, à garantir le respectde l’éthique et des droits despatients, à s’assurer de la véra-cité des données médicales quiservent à évaluer le médicamentou le dispositif médical, àconseiller le médecin investiga-teur dans la conduite de l’essaiet à surveiller le respect du pro-tocole de l’étude.

Yannick BARDIE, président :“En nous lançant dans notre pro-jet ERP, nous visions la compres-sion du temps et du budget de800 MEUR de développementd’un médicament «t ime tomarket». En un mot, une va-leur ajoutée énorme pour nosclients. Par ailleurs la mondia-lisation des essais cliniques ren-dait la dématérialisation des flux

d’information chaque jour pluscruciale.Nous avons fait un travail pré-paratoire de plus de 2 ans pourschématiser notre métier et sescontraintes puis nous avons éva-lué plusieurs ERP du marché.Aucun ne semblait adapté. Etpuis la société Datalink, qui estensuite devenue notre intégra-teur, nous a présenté SIMAX, lelogiciel entièrement paramétrablede NOUT. En 4 mois, nousavons modifié les fonctionna-lités existantes (CRM, gestioncommerciale, gestion desachats, Comptabilité ) et créétoutes les fonctionnalités liéesà l’activité spécifique du mo-nitoring sans jamais program-mer. L’ERP permet à présent demodéliser et de gérer les flux dedonnées collectées au cours dumonitoring des essais cliniques,il assure le workflow et la contre-vérification informatique des pro-tocoles cliniques. Cette doublevérification informatique ethumaine nous donne unavantage considérable face ànos concurrents.

tions cliniques (person-nel hautement qualifié)d’un facteur 3. La solutiona tant plu à nos clients qu’ilssouhaitent aujourd’hui s’équi-per du même système.Avecl’accord de NOUT, nousavons donc décidé de com-mercialiser la solution per-sonnalisée par nos soinssous le nom de SIMAXClin’force.”

Note : SIMAX est le pre-mier ERP paramétrable parles utilisateurs. II est com-mercialisé dans sa troisiè-

me version et est utilisé par unecinquantaine de sociétés de touttype de secteur (particulièrementceux où les spécificités sontfortes) et de toute taille.Plus qu’un ERP, SIMAX c’est uneune nouvelle façon de concevoirdes logiciels de gestion. Dansles logiciels de la gamme SI-MAX, les fonctionnalités stan-dard de gestion sont paramé-trées et non programmées. Ellessont donc toutes facilementadaptables aux spécificités del’entreprise. ■

“Nous avonsaugmenté laproductivité d’un facteur 3”Notre ERP nous a aidés à fairecroître notre chiffre d’affaires caril démontre notre professionna-lisme à nos clients et leur per-met de réduire de 2 ans le tempsde développement d’un médica-ment. Il permet égalementd’augmenter la productivitédes collaborateurs en opéra-

RD Clinique SAS

Après avoir personnalisé leur ERP SIMAX, ils le commercialisent en tant que SIMAX Clin’Force

PROGICIEL

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008 3333

SL3 / D2 20 mai - BàT 30mai

Tél. : 04 67 50 17 80 • E-mail : [email protected]

Site : www.nout.fr

http://www.rdclinique.com/

“ Nous visions la compression dutemps et du budget de développement

d’un médicament. “

■ LA GAMME SIMAX COMPRENDUNE SÉRIE D’ERP MÉTIER SIMAX Industrie, SIMAX Négoce,SIMAX Hospitalier, SIMAX Assurance,SIMAX Immobilier, SIMAX Formation,SIMAX Point de Vente, SIMAXAssociation…Ces versions métier présentent enstandard les mêmes fonctionnalitésque la plupart des ERP concurrents(ex : pour SIMAX industrie : CRM,gestion commerciale, gestion deproduction, gestion du planning,gestion comptable, GRH, gestion

des stocks et du SAV…) maisavec, en plus, une souplesse uniqueet une forte capacité à communiquer.C’est pourquoi SIMAX a été choisi pardes sociétés de tout type de secteur,particulièrement ceux où les spécifici-tés sont fortes, et de toute taille (de 1à 1500 personnes). ■

■ QUELQUES RÉFÉRENCES :Groupe Bakkavor, Région Lan-guedoc Roussillon, Thales, Net-makers, Logitrade, Matériel Pera,Omnya, Libenti, RWS...

l’éditeur NOUTNOUT a été primée pour SIMAX par le Ministère de la recherche pourl’inventivité dans la conception de l’architecture de SIMAX.

SL003_000CC-NOUT-D2 4/06/08 18:03 Page 33

était, pour nous, un petit plus. D’autre part, les contactsavec l’éditeur furent assez forts, avec une volonté de tra-vailler ensemble, sans oublier, une présence en Europe,ce qui n’était pas forcément le cas des autres éditeurs”,analyse M. Legrand. A partir de là, un proof of concept futétabli, en quelque sorte une maquette fonctionnelle, pourtester le projet et démontrer la faisabilité du BPM. “Celanous a pris environ 4 mois, avec l’aide d’un consultant deLombardi”, continue M. Legrand. À cela s’est rajoutée uneformation de 4 jours pour utiliser et exploiter au mieuxl’outil choisi : Teamworks BPM. “Nous sommes actuelle-ment en pleine phase de développement, à partir de no-tre proof of concept” poursuit-il. Le plus long fut de mo-déliser le processus, puis de le modifier pour arriver àquelque chose de fidèle à la réalité.

Le modèleLe principal problème rencontré fut le manque d’expériencedans la modélisation des processus. Mais l’avantage decette nouvelle approche fut d’impliquer les utilisateurs. Trèsrapidement, à partir du modèle, des prototypes de formu-laires furent proposés aux utilisateurs pour noter les remar-ques, les manques. “Cela a permis d’obtenir, au final, unmodèle plus fiable” analyse M. Legrand.Au premier niveau, bfinance a dans son processus interne7 étapes, chaque étape ayant une granularité spécifique. Ilfallait donc les reproduire fidèlement dans le modèle BPM.

“À chaque étape, à chaque tâche, on se demande s’il fautou non l’automatiser, la formaliser, créer un formulaire.”L’autre avantage de la plate-forme est la possibilité pourl’équipe informatique de partir du prototype pour créerl’application finale.

Le fait de créer des formulaires de saisies et de consul-tations à partir du modèle BPM facilite grandement leschoses. Les prestataires peuvent facilement mettre à jourleurs informations et les consultants peuvent collationnerles informations nécessaires au traitement des appelsd’offres plus rapidement. Même si aujourd’hui, ce mo-dèle n’est pas encore connecté aux autres environne-ments applicatifs, ce qui est d’ores et déjà prévu. ■

Jean Vidames

Bfinance rationalise ses processus avec le BPM

Benjamin Legrand

Responsable del’Assistance à Maî-trise d’Ouvrage

TÉMOIGNAGE

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200834

BPM et ERPDOSSIER

Créé en 1999, bfinance est spécialisé dans le conseil finan-cier, l’optimisation des relations entre ses clients et lesinstitutions financières. Le cabinet emploie une soixan-taine de personnes dont 50 consultants, répartis dans 4bureaux à travers le monde, couvrant une vingtaine depays. La société travaille exclusivement par appels d’of-fres, ce qui nécessite un complexe processus interne qu’ilfallait pouvoir supporter et optimiser. Quelle solution fal-lait-il adopter ?

> Formalisation, travailavec les utilisateurs,obtenir des donnéesmieux qualifiées,souplesse du BPM

> Une nouvelle rigueur à acquérir dans lamodélisation, proto-type = production pourles utilisateurs

LES “PLUS”

LES “MOINS”

Tout naturellement, le BPM s’est rapidement imposécomme le choix idéal. “Nous avions besoin de forma-

liser notre processus en le modélisant, puis en l’optimi-sant” précise d’emblée Benjamin Legrand (Responsablede l’Assistance à Maîtrise d’Ouvrage). Outre cette forma-lisation, il s’agissait de pouvoir disposer d’un modèle, leplus fin possible, du processus de travail, fournissant aussiune souplesse d’adaptation et de réactivité. “Au-delà dece modèle, nous voulons aussi voir plus loin, en prenanten compte les flux, les interactions.” précise M. Legrand.

Chez bfinance, la base du processus est la suivante : lecabinet assiste le client dans la définition de ses besoins,analyse la demande, puis met en place un appel d’offressur-mesure. Les institutions financières y répondent. Cha-que réponse est ensuite soigneusement analysée par lesconsultants. Enfin, Le rapport final est présenté au client.Le besoin de rationaliser ce processus de travail interneétait devenu indispensable, tout en permettant de forma-liser les appels d’offres et les données avec l’extérieur. “Ilfallait mieux gérer les relations. Les institutions pourrontdans quelques mois directement interagir dans ce nou-veau processus” poursuit M. Legrand.Jusqu’à présent, le cabinet s’appuyait essentiellement surdes outils bureautiques de type Office. Les informationsétaient le plus souvent saisies dans les feuilles de tableur,ce qui ne facilitait pas le traitement de ces informations etsurtout une mise à jour constante de celles-ci. Cela ne per-mettait pas non plus de faire instantanément un état d’avan-cement précis des appels d’offres en cours ou à venir.

Du choix à la maquetteN’ayant aucune expérience dans le BPM, il a fallu toutd’abord sélectionner une plate-forme. Un appel d’offresfut lancé. Après une première sélection, une liste de 3éditeurs s’est détachée. “Le prix fut un facteur important,mais pas seulement. Les fonctionnalités étaient globale-ment assez similaires (entre les différents outils). Nousavons finalement choisi Lombardi car leur solution pre-nait aussi en compte l’optimisation des processus, ce qui

SL003_000-DOSSIER-BPM-D2 4/06/08 19:02 Page 34

CAS_CLIENT■

Cas

clie

nt s

pons

oris

é

Filiale de Suez, la Lyonnaise desEaux gère la distribution et l'as-sainissement de l'eau potable enFrance pour plus de 5000 com-munes. Organisée en 31 centresrégionaux et 120 agences de proxi-mité, la Lyonnaise a décidé en2007 de dématérialiser ses400 000 factures fournisseurs.Baptisé CALIFF (pour Circuit d'ap-probation en ligne des images-factures fournisseurs), le projetest l'un des plus importants ja-mais réalisés par le groupe dansle domaine des achats et de la fi-nance (3000 utilisateurs). Il seconcentre sur le processus de va-lidation des factures, ce dernier

représentant à lui seul plus dutiers du coût global de traitement(estimé entre 11 et 13 euros audébut du projet). "La principaledifficulté était liée aux circuits devalidation des factures, qui nesont pas identiques d'une di-rection régionale à une autre", sesouvient Serge Alexandre, Res-ponsable de domaine à la Lyon-naise des Eaux. Une fois validées,les factures devaient égalementêtre intégrées automatiquementdans le PGI Oracle de l'entreprise.

S'appuyer sur l'existantPour la dématérialisation des fac-tures reçues dans un centre uniquede traitement, la Lyonnaise desEaux utilise les services de Jouve.C'est ensuite la solution de work-flow K2, entièrement basée sur

l'architecture .NET de Microsoft,qui prend le relais.Transmises au format XML, lesdonnées comptables (numéro defacture, nom du fournisseur, ...)sont analysées dès réception pourdéterminer le circuit de validationà emprunter. Pour chaque facture,la plateforme K2 génère une ins-tance de processus et un dossierde validation qui suivront chaquefacture jusqu'à l'intégration comp-table. Côté utilisateurs, la plate-forme K2 est interfacée avec lamessagerie Lotus Notes/Domino,pour simplifier la consultation deslistes de factures à valider. Lestraitements qu'ils sont autorisésà effectuer dépendent de règlesd'habilitation définies dans la pla-teforme K2, mais sur la base del'architecture d'authentificationLDAP v3 de l'entreprise. ■

Pour réduire le coût de traitement de 400 000 factures fournisseurs par an, laLyonnaise des Eaux-Suez s'est concentrée sur l'optimisation du circuit de validation,en s'appuyant sur la solution de workflow K2 en environnement Microsoft .NET.

Dématérialisation des facturesLa Lyonnaise des Eaux-Suez mise sur des modèles reproductibles plutôt que sur des développements spécifiques

PROGICIEL

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008 3535

SL3 / D7 - 2juin

La SolutionModélisationgraphique desprocessus"Tout l'intérêt de la solution K2 tientà sa reproductibilité et à son exten-sibilité", souligne Serge Alexandre.La solution de K2 repose sur ladéfinition collaborative de mo-dèles de processus à partir d'ob-jets réutilisables configurés parle service informatique (connec-teurs pour le PGI, l'annuaire d'en-treprise, etc...). Les utilisateurspeuvent s'appuyer sur ce modèlepour composer leur propre pro-cessus via une interface graphique,sans avoir à écrire une ligne decode. Le déploiement et la ges-tion des versions sont égalementautomatisés.

Les directions régionales de laLyonnaise des Eaux ont ainsi puadapter rapidement le modèle deprocessus à leurs propres critèresde gestion (règles de validation,seuils de contrôle, etc...). En pro-duction depuis le 1er trimestre2008, la solution K2 intègre aussides outils de reporting, afin d'éva-luer régulièrement la performancedes processus mis en place. "Nousnous attendons à une réductionsignificative des coûts, confirmeSerge Alexandre. Au delà, cettesolution contribue aussi à un meilleurrespect de l'environnement, en li-mitant la consommation d'encre,de papier, de photocopie", se ré-jouit Serge Alexandre. D'ores etdéjà, la Lyonnaise des Eaux étu-die l'extension de la solution àd'autres processus basés sur desflux papiers comme les demandesd'achat, de budgets ou d'inves-tissements. ■

> La solution K2retenue par la Lyonnaise des Eauxpropose uneinterfacegraphiquecollaborative pour définir et modifier les processus.

“ Tout l'intérêt de la solution K2

tient à sareproductibilité

et extensibilité “

K2 l Tél : +33 (0) 1 46 46 11 82 / 83 l [email protected] l www.k2.com

SL003_000CC-K2_SUEZ-D3 4/06/08 18:06 Page 35

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200836

ADMIN l infrastructure l déploiement

Comme le rappelle M. Eppe, ces cartes sanscontact embarquent des logiciels et celapermet d’imaginer une carte non pas mono-service mais multi service avec différentslogiciels pour différents usages, comme lapossibilité d’embarquer monéo, le porte-monnaie électronique.

“On a testé différentes technologies, en plusde la RFID. Mais on a besoin que l’usager

S.N.C.F. Comment la billetiquerévolutionne les transports

Tout le monde connaît les tickets à bande magnétique de la SNCF. Depuis plusieurs années, lesentreprises de transports publics et privés ont entamé une véritable révolution en misant sur labilletique, notamment sur les cartes sans contact à technologie RFID. Et ce n’est qu’un début.

La SNCF propose dans une dizaine derégions françaises des cartes sans contact.

Les Franciliens la connaissent sous le douxnom de Navigo, elle remplace la carte orangeà ticket magnétique.”La billetterie classiquea des avantages : faible coût, simplicité d’édi-tion et d’utilisation. L’inconvénient est la dif-ficulté à modifier immédiatement les tarifs,et le coût d’entretien des machines des por-tiques”, précise Joël Eppe (responsable duPôle de l'Innovation et des Technologies –SNCF Proximité). La réflexion sur les billetsélectroniques s’est forgée dès la fin des an-nées 1990 et c’est autour de cette idée queJoël Eppe est entré à la SNCF.

CryptagePour la SNCF mais aussi pour les autrestransporteurs, dans toute la France, la billet-tique permet d’appréhender autrement lanotion de billet, d’interopérabilité entre lestransporteurs. Et surtout, il est possible deproposer des couplages de services, desmulti applications, ce que n’offre pas le bil-let papier. “L’un des avantages de ces car-tes est de lutter contre la fraude en offrantune meilleure sécurité. Sur ce point, nos car-tes possèdent un cryptage DES, DESX etbientôt triple DES”, poursuit M. Eppe.

Mais comment passe-t-on, quand on trans-porte des millions de voyageurs par jour, d’unbillet à un autre ? Comme dans toute entre-prise, une longue réflexion s’est faite depuisplus de 10 ans autour des technologies sanscontact et notamment autour du RFID. Dansle cas de la SNCF, il s’agit du RFID à microprocesseur. D’autre part, la carte ne possèdeaucune batterie, c’est la borne qui fournitl’énergie pour fonctionner mais c’est le pro-cesseur qui gère les données et les sessions

d’utilisation (notamment pour garantir lacohérence des données).

Facilité et souplessePour la SNCF, les enjeux sont multiples : ils’agit pour l’usager de passer plus vite auxbornes, de faciliter la recharge et de réduireles coûts de maintenance des machines (iln’y a pas d’usure de pièces mécaniques).Bref un enjeu important pour les transports.

il est possible de proposer des couplages de services, des multi applications,

ce que n’offre pas le billet papier.“

REPORTAGE

SL003_000-ADMIN-Navigo-D3 4/06/08 19:17 Page 36

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008

infrastructure

37

ADMIN

sérer la puce dans son support. Et du faitque l’on repose sur des spécifications ou-vertes, la SNCF choisit ses fournisseurs cer-tifiés à sa convenance.L’intérêt de cette technologie dépasse lar-gement le cadre franco-français. “Les chi-nois sont venus voir notre solution. Nousavons un rôle de conseil. On a peut être pasle marché le plus important en volume (5 mil-lions de cartes en France, ndlr) mais noussommes sans doute les plus en pointe surcette technologie” analyse M. Eppe.

Au-delà des transports, cette technologieconcerne un grand nombre d’entreprises :identification des employés, gestion destocks, traçabilité. “Le déploiement de cetteplate-forme est une bonne chose si on s’ap-puie sur des standards. Mais il ne faut pasnon plus que cela devienne un couteau

fasse un geste volontaire”, précise M. Eppe.Car pour pouvoir fonctionner, la carte doitêtre à quelques centimètres de la borne (en-tre 0 et 10 cm). “Cependant, cette techno-logie a un coût : entre 2 et 5 euros la carte”nuance M. Eppe. Mais la durée de vie dusupport est plus longue qu’un ticket classi-que et la maintenance des bornes est moin-dre, même si ces dernières ont aussi un coûtsupérieur.

Utiliser des standards ouvertsOn comprend donc mieux l’intérêt de cettetechnologie. Pourtant, rapidement un pro-blème est apparu. Il fallait éviter de s’enfer-mer avec un fournisseur car les formats fer-més sont courants dans le monde de l’em-barqué. “Très rapidement, nous avons ral-lié la RATP à notre projet et avons, ensem-ble, créé le CNA, Calypso Network Associa-tion qui a une division européenne. CNA a

pour but de définir les spécifications (maté-rielles et logicielles) des produits sans contactdédiés au monde des transports”, nous in-dique M. Eppe. Cela permet une maîtrisedes spécifications et de pouvoir travailleravec des partenaires respectant ces stan-dards. Calypso diffuse ensuite les spécifi-cations aux industriels certifiés tels que lefrançais Ask.

RFID : un écosystemeDans l’écosystème RFID et cartes sanscontact, il y a trois intervenants : le fabri-cant de la carte, le masqueur pour les logi-ciels et enfin l’encarteur qui s’occupe d’in-

suisse. C’est une chose d’avoir différentsservices mais cela doit rester cohérentpour l’utilisateur. Par exemple, nous tra-vaillons avec des opérateurs téléphoni-ques, dans le cadre du groupement Ulysse,pour voir comment intégrer une applica-tion Calypso dans un téléphone porta-ble…” conclut M. Eppe. Dans cette as-sociation, le téléphone servirait alors detitre de transport et la recharge se feraitdirectement par le téléphone. Il existe aussi

des clés USB sans contact.

Et la SNCF ne compte pas s’arrêter là ! Carpour début 2009, il est déjà prévu d’équi-per l’ensemble des salariés, et des retrai-tés, de l’entreprise de cartes d’identité sanscontact pour les transports, l’accès aux bâ-timents, etc.L’usage d’une telle technologie est plus queprometteur et celui de la RFID et du sanscontact va se généraliser peu à peu dansles entreprises, notamment pour la supplychain.

François Tonic

“Le téléphone portableservirait de titre

de transport “

> Joël Eppe, S.N.C.F.

SL003_000-ADMIN-Navigo-D3 4/06/08 19:17 Page 37

FOCUS

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200838

Ces outils constituent un compagnon idéalde l’administrateur pour la maintenance

des postes, des serveurs, des systèmes.Pour les clients d’un logiciel, d’un serviceinformatique, le help desk peut aussi jouerun rôle vital pour guider le client et donc lesatisfaire.

SL3 / D5 2j i

Les outils s’appuient aujourd’hui surInternet et les fonctions natives aux systè-mes. Prenons l’exemple d’une sociétéayant son siège à Toulouse et des agencespartout en France, chacune possède sonserveur. L’administrateur « central » sesituant au siège, des informaticiens formésà l’administration peuvent gérer quotidien-nement le réseau. Mais grâce à des outilsd’administration distants, depuis Toulouse,il est possible de déployer des applica-tions, un système serveur, en prenant lecontrôle de la machine. Et en cas de noti-fication d’erreur ou de problème, examinerimmédiatement ce qui se passe.

Le marché est particulièrement foisonnant,aussi bien en solutions commerciales qu’enopen source, en réseau ou en desktop. Mêmepour une utilisation « personnelle » de PC àPC, le système intègre la plupart du tempsdes fonctions de prise de contrôle et de par-tage distant. L’un des outils les plus connusest VNC (Virtual Network Computing).

Attention, pensez à définir les règles de fonc-tionnement de ces outils et à former l’utili-sateur. Ces outils ne doivent pas être utilisésà son insu. Il faut toujours le prévenir : noti-fication par message, téléphone, message-rie instantanée. Un problème peut êtrel’accès, par mégarde, à des données, cour-riers personnels, en entreprise, le respect dela vie privée est toujours délicat. n

Et les cartes Remote Access Control ?

Pour les serveurs, il existe une solutionde supervision, de prise de contrôle dis-tant particulièrement efficace : la carted’accès à distance. Le constructeur DELLla propose pour ses serveurs (carteDRAC). L’administrateur peut ainsi, deLyon, voir, surveiller, administrer, instal-ler un serveur localisé à Nancy, Paris, àl’étranger, etc. Il peut recevoir des no-tifications le prévenant immédiatementd’un problème technique, logiciel. ■

Banque Populaire : résoudre les problèmes avec NetViewer

Ainsi à la Banque Populaire, la solutionretenue, dès 2004 est Netviewer. “C’estun plus, et le temps d’interventiondiminue : nous résolvons ainsi unproblème sur six !” constate PascalLelot, responsable du service client dela Banque Populaire. Et l’outil a passéavec succès la conformité liée à la sé-curité, à la confidentialité. C’est un pointvital en utilisation externe sur le web.Il faut en effet passer par du SSL, VPNou encore SSH pour sécuriser les ses-sions distantes. ■

Prise de contrôleà distance et Help Desk

Assistance utilisateur, dépannage, maintenanceet surveillance des serveurs, le contrôle àdistance, le help desk simplifient le travail destechniciens, de l’administrateur.

Simplifiez-vous le dépannage informatique !

SL003_036-FOCUS-Landesk-D5 4/06/08 18:31 Page 38

Les principales offres du marché EDITEURS OUTILS LICENCE CONTRÔLE DISTANT AUTRES FONCTIONS IMPORTANTES

Citrix GoTo MyPC Payant oui Help desk

GoTo Assist

Dameware Mini Remote Control Payant oui

DanWare NetOp Remote Control Payant oui Help desk et mobilité disponibles

LANDesk Management Suite Payant oui Administration, gestion du parc / télédistribution

Famatech Radmin Remote Control Payant oui

HP Desktop Management Payant oui Télédistribution, vérification règles sécurité

Laplink RemoteAssist Payant oui

LogMeIn LogMeIn Pro et Rescue Gratuit oui (par le web) Services payants disponibles

Microsoft System Management Server Payant oui Télédistribution inventaire

Motorola Timbuktu Pro Payant oui Télédistribution

NetSupport, Inc NetSupport Manager Payant oui Version help desk disponible - inventaire

Netviewer Remote admin Payant oui

NoMachine NXServer Payant oui

NX Free Edition Gratuit

Novell ZenWorks for Desktops Payant oui Gestion politique télédistribution

NTRglobal NTRsupport Payant oui Accès par le web avec Connect

Symantec PcAnywhere Payant oui Télédistribution

SysCo Remotely Anywhere Payant oui Support mobilité

TeamViewer TeamViewer Payant oui Partage de bureau distant via le web

WebEx Remote Access / Support Payant oui En réseau ou par le web

BMC Service Desk Express Suite Payant Oui Solution help desk globale automatisée

et basée sur ITIL

Wshuttle Infotech LookMyPC Payant oui

UltraVNC UltraVNC Opensource oui

REAL VNC REAL VNC Opensource oui

TightVNC Tight VNC Opensource oui

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008 39

prise de contrôle, administration / gestion deparc et d’applications). Le choix se fera se-lon vos critères. À vous de définir ceux-ci.

Outre le problème de licence vu plus haut,vous pouvez aussi opter pour un accès dis-tant via Internet, ce que proposent plusieurssolutions, idéal pour vos utilisateurs noma-des ou des utilisateurs à l’étranger avec lesproblèmes de disponibilité et de performan-ces du web.

Trois autres points sont à considérer :> support des systèmes d’exploitation :s’assurer que la solution supporte votreou vos systèmes. En général, au moins,Windows et Linux sont supportés. Par-fois MacOS X. Ensuite, il faut vérifierque la version du système le soit.

SL3 / D5 - 2juin

On peut distinguer deux types d’offres :supervision / déploiement côté serveur

et outils côté poste de travail (PC de bureau,PC portable). L’autre point à regarderconcerne la licence à acquérir (quand il s’agitd’un outil payant) : paie-t-on par poste à ad-ministrer ou par poste d’administration dela prise de contrôle ? Dans le premier cas,si vous avez 100, 500 ou 1000 postes, vouspayez sur tous vos PC utilisateurs (soit uni-tairement, soit par volume). La seconde pos-sibilité est la plus intéressante sans doutecar on paie uniquement les postes d’admi-nistration, si vous en avez deux, vous payezdeux licences.

Comme vous pouvez le constater dans le ta-bleau, on dispose de solutions plus ou moinscomplètes selon les besoins (help desk pur,

Panorama des solutions Sur le marché, l’offre help desk et d’outils de prise de contrôle à dis-tance est nombreuse aussi bien dans les solutions open source quecommerciales. Le tableau ci-dessous vous propose un panorama desprincipaux acteurs du marché.

> Mobilité : les terminaux mobiles, essen-tiellement le PC portable, ne sont pas tou-jours supportés. Si vous avez besoin d’unetelle fonctionnalité, vérifiez la prise en charge.> La solution doit aussi s’intégrer avecvotre annuaire d’entreprise afin de respec-ter la sécurité, les droits utilisateurs, etc. Sivous avez un LDAP ou Active Directory, vé-rifiez ce point.

Et le bureau distant ?Comme vous le verrez dans ce dossier,il existe une fonction particulièrementintéressante, disponible dans la plupartdes systèmes actuels : le bureau distant.Cela permet de se connecter à un bureaudistant situé sur un autre ordinateur, parexemple : de Windows XP à XP, sous Vista,ou encore MacOS X. En entreprise, cela peutêtre une solution pour résoudre un problème,voir ce qui se passe sur un PC. Cependant,il s’agit d’une fonction ponctuelle qui ne peutremplacer un outil de prise de contrôle ouun help desk. ■

François Tonic

contrôle à distance

www.solutions-logiciels.com • L’actualité• Les cas clients

SL003_036-FOCUS-Landesk-D5 4/06/08 18:32 Page 39

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200840

FOCUS

• Prise en mainDans le cas des principales distributions Li-nux comme Ubuntu, Debian ou Redhat, lesclients SSH sont généralement préinstallésavec la configuration de base. A l’opposé,le serveur n’est pas toujours installé par dé-

faut. Il s’agit dans ce cas de procé-der à l’installation de celui-ci enfonction du système.

La configuration des serveurs SSHs’avère relativement simple et ra-pide. Celle-ci s’effectue à traversl’édition du fichier /etc/ssh/sshd_config. Les modifications portentgénéralement sur le port d’écoutedu serveur (par défaut 22). Il s’agitlà d’une modification recommandéepar les cabinets d’audit en sécurité,dans le but de limiter les tentativesd’attaques de la part des hackers.En outre, le changement de portspeut parfois s’avérer nécessaire pourdonner un accès direct aux machi-nes depuis le réseau Internet en

fonction de la configuration du proxy.

Le cas particulier d’un réseau derrière unrouteur/firewall/ADSLIl peut être intéressant de disposer d’un ac-cès SSH sur plusieurs machines situées surun réseau privé non visible depuis l’exté-rieur. Deux cas de figures peuvent être icienvisagés :1/ Configurer le routeur (option port-for-warding ou option DMZ) afin de rediriger leport 22 sur une machine destinée à rece-voir toutes les connexions SSH depuis In-ternet avec une sauvegarde des fichiers logspour la sécurité. Ainsi, l’utilisateur pourra seservir de cette connexion pour se connec-ter par la suite vers d’autres machines duréseau interne (SSH vers des IP internes).2/ Configurer un port SSH distinct par ma-chine (Exemple : port 22 pour la première,port 23 pour la seconde….) et utiliser des

automatisées, par exemple la mise à jour deplusieurs applications systèmes sur tout oupartie du parc réseau. Dans d’autres cas,SSH sera mis en place pour sécuriser desflux plus spécifiques comme celui de l’im-primante qui peut parfois constituer un élé-

ment sensible d’un point de vue confiden-tialité. L’utilisation de SSH nécessite cepen-dant de connaître (ou d’apprendre) les com-mandes en ligne disponibles.

Aujourd’hui, cette complexification a renduindispensable l’utilisation d’outils pour

contrôler à distance les différents postesdu réseau et garantir ainsi une administra-tion rapide et efficace.

Découvrons à travers cet article lesdifférentes solutions gratuites oupayantes mises à la disposition desadministrateurs pour accéder à dis-tance aux ordinateurs du réseau enprécisant le cadre de leur utilisa-tion ainsi que les avantages et in-convénients de celles-ci.

1 LSSH – Secure Shell> UtilisationHéritier en droite ligne de Telnet dontil pallie les faiblesses en termes desécurité, le protocole SSH est utilisépour prendre le contrôle d’une ma-chine distante à travers un accès enligne de commande. Il est principa-lement utilisé sur les environnementsde type Unix/Linux de par l’impor-tance historique des opérations réalisées enligne de commande sur ces environnements.Aujourd’hui, le protocole SSH2 est le pluscouramment utilisé. Celui-ci offre un chiffragedes flux de données basé sur un algorithmeplus évolué et permet le transfert de fichiers.Il existe plusieurs clients pour le pro-tocole SSH ; citons le classique SSHen ligne de commande ou encorePuTTY disponible sur environnementWindows doté d’une interface gra-phique permettant de configurer lesaccès aux différents serveurs.• Avantages et inconvénients

Le protocole SSH basé sur l’utilisa-tion de la ligne de commande ga-rantit un temps d’exécution minimal.Il s’agit en effet de transporter ni plusni moins des chaînes de caractèresà travers une connexion sécurisée.En outre, SSH peut être utilisé pourréaliser des scripts de commandes

> Sous Windows, les interfaces graphiques sontplus conviviales.

> Installation des clients SSH Linux

Prenez le contrôle sur vos postes distants5 solutions pour administrateurs

Avec l’évolution permanente des technologies en matière de réseau, les parcs informatiques n’ont cessé de s’éten-dre et de se complexifier, constituant progressivement des architectures de plus en plus difficiles à maintenir.

SL3 / D5 2juin

>

SL003_036-FOCUS-Landesk-D5 4/06/08 18:33 Page 40

CAS_CLIENT■

Cas

clie

nt s

pons

oris

é

Implantée dans plus de 70 paysà travers le monde, avec un ef-fectif de plus de 35 000 colla-borateurs, la société Legrand dis-posait d’un système interne desupport à distance, accessiblevia le réseau du groupe. Toute-fois, lorsqu’un collaborateur mo-bile ou expatrié rencontrait unproblème il devait nécessaire-ment se déplacer jusqu’à unpoint d’accès au réseau internede l’entreprise pour bénéficierd’un support à distance.Le projet de Legrand était detrouver une solution sanscontraintes et facile d’accès per-

mettant d’optimiser le supporttechnique à ses collaborateursdistants, mais également demettre en place un outil de for-mation à distance simple quipourrait être utilisé facilementpar l’ensemble des services etnotamment par des non-infor-maticiens.“Le principal enjeu était de four-nir un support de qualité à l’uti-lisateur sans lui imposer decontraintes » précisent MichelCasteuble, Chief Operations &Services Officer pour le groupeet Patrick Brugeaud, ServiceDesk - Problem Manager.

CONTRÔLE À DISTANCE

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008 4141

SL3 - D4- 2juin

“ Grâce à NTRsupport, nous avons énormément gagné en efficacité

La SolutionA la suite d’une analyse concur-rentielle, le choix de la Directiondes Systèmes d’Information de Le-grand s’est porté sur la solutionNTRsupport de NTRglobal en modeSaaS : sa simplicité d’utilisation(aucune ouverture de port spéci-fique ou installation particulière surles postes distants) et ses fonc-tionnalités, mais également sonaccessibilité via Internet et le coûtabordable du SaaS, ont permis àNTRsupport de remporter la pré-férence face à ses concurrents.Après validation d’un test pilote,Legrand a implémenté une dizained’opérateurs NTRsupport sur toutela France afin de fournir un servicede support à distance sur un parcde 16 000 ordinateurs, y comprisceux des collaborateurs mobiles etdes expatriés.

Par ailleurs, la mise en place deNTRsupport a facilité l’accompa-gnement des utilisateurs lors de

la mise en place de nouvelles so-lutions : “NTRsupport permet auxformateurs internes de prendre lamain sur les postes distants etd’offrir une formation guidéelors de la mise en place de nou-velles applications métier. Ou, parexemple, une personne du Ser-vice Voyages pourra prendre lamain sur le poste d’un collabora-teur en difficulté à l’aéroport”, ex-plique Michel Casteuble.

Au sein du groupe Legrand, la so-lution NTRsupport est utilisée aussifréquemment pour l’assistancetechnique que pour les besoinsen formation.

“Aujourd’hui, le support à l’utilisa-teur est beaucoup plus réactif.Grâce à NTRsupport, nous avonsénormément gagné en efficacité.Lorsque nos collaborateurs nousdemandent des conseils, nousn’hésitons pas à préconiser la so-lution NTR”, concluent Michel Cas-teuble et Patrick Brugeaud. ■

À PROPOS DE NTR

Avec NTRsupport, le groupe Legrand, spécialiste mondial des produits etsystèmes pour installations électriques et réseaux d’informations, a mis enplace un support à distance sans contraintes pour ses collaborateurs.

Plus de 12 000 entreprises de toutes tailles dans plus de 60 pays s'ap-puient sur la sécurité et la fiabilité des solutions NTRglobal, avec NTR-support pour le support à distance à la demande de leurs PC, serveurset appareils sous Windows Mobile, et avec NTRadmin pour l’administra-tion à distance de leur parc informatique et la gestion automatisée destâches informatiques.Les solutions SaaS de NTRglobal allient des fonctionnalités récompen-sées par le marché, une capacité d’intégration éprouvée avec les sys-tèmes de CRM comme Salesforce, des capacités ergonomiques et évo-lutives, des capacités de personnalisation et de rapports, pour une visi-bilité totale et une gestion conforme.Les solutions NTRglobal sont proposées en 15 langues, avec la prise encharge des caractères occidentaux et orientaux. Toutes les solutions deNTRglobal sont hébergées au travers de 11 centres répartis sur le glo-be, avec des capacités de basculement afin d’assurer la rapidité et lafiabilité du service. ■

Optimiser le support à distance de ses collaborateurs, avec NTRsupport en mode SaaS

www.ntrglobal.com/fr-FR/accueil.asp

> Contrôle à distance sur Windows Vista avec NTRsupport

SL003_000CC-LEGRAND-D3 4/06/08 18:08 Page 41

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200842

FOCUS contrôle à distance

pouvez modifier certains paramètres commel’affichage des couleurs afin de gagner enfluidité dans l’utilisation de l’outil. La confi-guration sous Windows s’avère relativementsimple. Il s’agit de créer des comptes utili-sateurs et de définir des login/password avecles droits d’accès correspondants. En ou-tre, Windows XP propose d’ouvrir le portconcerné sur le firewall afin d’éviter un fil-trage intempestif. Si vous utilisez un routeurfirewall adsl, il faudra définir une redirectiondu port 3389 sur l’adresse IP de la machineserveur. Il est cependant nécessaire de rap-peler que l’accès au bureau à distance né-cessite l’utilisation d’une IP fixe, ce qui n’estpas toujours le cas : aussi, il conviendrad’utiliser un service de DNS dynamique afinde s’affranchir de cette difficulté. (Dyndns.orgpar exemple vous permet d’obtenir uneadresse en sous-domaine du type :monserveur1.dyndns.org)

4 VNC - Virtual Network Computing> UtilisationVNC constitue un outil particulier dans le do-maine des outils d’accès à distance : il s’agitd’un des premiers logiciels multi-plate-formea proposer ce type de services, rencontrantun vif succès dès sa sortie. VNC a long-temps représenté le must en la matière. Au-jourd’hui, ce logiciel est disponible sous plu-sieurs versions (freeware et commerciale).On retrouve VNC sur Mac, PC, Windows (deWindows 95 à Windows Vista), Linux, PDA.Autrement dit, il est possible avec VNC d’uti-liser un MAC pour se connecter à distanceà un PC, ou un Linux afin de gérer Windowsà distance.

3 Bureau à distance Windows> UtilisationL’avènement des connexions à haut débit apermis d’offrir aujourd’hui des modalitésd’accès toujours plus simples et rapides.Ainsi, il devient possible d’accéder directe-ment au bureau Windows depuis un posteWindows, Mac ou Linux et de travailler

comme si l’ordinateur accédé se trouvait phy-siquement en face. Simple d’utilisation, cettefonctionnalité est fournie avec Windows XPPro et Vista. Notons néanmoins qu’en fonc-tion de la version de Windows, l’étendue despossibilités est plus ou moins large.• Avantages et inconvénientsLa fonctionnalité Bureau à distance est pro-

posée directement dans les sys-tèmes Windows (XP Pro & Vista).Il n’y a donc aucune installationpréalable, conférant ainsi uneutilisation immédiate de cet ou-til. L’intégration s’avère particu-lièrement aboutie puisqu’il estnotamment possible d’effectuerdes copier/coller entre la ma-chine locale et la machine dis-tante.

• Prise en mainL’installation du serveur consiste

à activer l’option de connexion à distancesous Windows dans le panneau de configu-ration > Système > Accès à distance et àouvrir le port de communication 3389 surle routeur et firewall le cas échéant.

Pour se connecter à la machine distante, ilsuffit d’ouvrir l’outil « Connexion Bureau àdistance » par le menu Accessoires > Com-munications > Connexion Bureau à distance.Il convient ensuite de renseigner l’adresseIP de la machine à accéder. Vous voilà à pré-sent sur le bureau de la machine distante.En fonction de votre bande passante, vous

fonctions de redirection de port directementsur le routeur ADSL avec en paramètre l’IPspécifique de la machine pouvant être ac-cédée.

2 SCP - Secure Copy Protocol> UtilisationDérivé du SSH, le protocole SCP proposel’échange de fichiers entre différentes ma-chines connectées sur Internet. Il peut êtreutilisé en ligne de commande ou à traversune interface graphique (Linux/Windows).Ainsi, avec SCP, il devient possible de dé-poser (Upload) ou télécharger (Download)un fichier de façon sécurisée. Les outilsclients SCP sont scriptables et autorisent,par exemple, une sauvegarde régulière etsécurisée des données sensibles d’un ser-veur à l’autre. A l’heure actuelle, la plupartdes applications sont gratuites pour ce quiconcerne les clients SCP. De plus, sous Li-nux, les clients sont le plus souvent dispo-nibles par défaut avec l’installation de base.Sous Windows, WinSCP (www.winscp.fr) serévèle être un outil particulièrement efficace.• Avantages et inconvénientsSCP est gratuit et disponible sur les princi-paux environnements Mac, Linux et Win-

dows.A l’instar de SSH, l’utilisateur a la pos-sibilité d’automatiser un certain nombre detâches pour le transfert de certains fichiers.La version sécurisée du protocole FTP, pluslargement répandue, tend à minimiser avecle temps l’utilisation de SCP pour ce typed’opérations.• Prise en mainSous Linux, l’installation des outils SCP estproposée par défaut avec les outils SSH.Sous Windows, les outils proposent des in-terfaces proches de l’explorateur de fichiersou d’un client FTP.

SL3 / D5 2juin

> Transfert sécurisé de fichiers avec WinSCP

> Connexion à travers Bureau à distance

>

SL003_036-FOCUS-Landesk-D5 4/06/08 18:34 Page 42

we protect your digital worlds**

NOD32 élu Antivirus de l’année

en 2006 et 2007

NOD32 : record de récompenses

aux tests Virus Bulletin

La nouvelle protectionintelligente pour votre parc informatique

AntivirusAntispywareFirewallAntispam

Gamme Entreprise ESET • ESET NOD 32 Antivirus Business Edition

• ESET Smart Security Business Edition

• ESET Remote Administrator Console

• ESET NOD 32 Mail Security

• ESET NOD 32 File Security

• ESET NOD 32 Gateway Security

Evaluez gratuitement ESET Smart Security pendant 30 jours, en téléchargeant la version d’essai depuis notre site :

www.eset-nod32.frTél. : 01 55 89 08 85

Think Smart Security*

* Pensez à la sécurité intelligente ** nous protégeons votre monde numérique

© 2

007

ESET

. Tou

s dr

oits

rése

rvés

. Les

mar

ques

cité

es s

ont d

es m

arqu

es o

u m

arqu

es d

épos

ées

d’ES

ET.

ESS pub Corporate 21x28,5cm.indd1 1 7/03/08 14:23:01

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200844

FOCUS

Pour ceux qui souhaitent allerplus loin : l’accès matérielCertains équipements habituellement des-tinés à équiper les centres de serveurs (da-tacenters) permettent de se connecter à dis-tance à une machine. Il s’agit dans les faitsde solutions hardware capables de rediri-ger l’écran, le clavier, le bouton de mise enmarche à travers un réseau IP. Les IP-KVMpermettent ainsi d’effectuer un reboot hardou soft, de basculer dans le bios de la ma-chine à distance, de booter sur un DVD, unCdRom ou une clé USB afin de réinstaller lamachine si besoin.

ConclusionL’administrateur réseau dispose aujourd’huid’une logithèque riche en solutions pour laconnexion à distance sur les stations de tra-vail ou sur les serveurs. Les principales pla-tes-formes sont accessibles à distance avecdes outils gratuits ou commerciaux. Leurmise en place s’avère au final rapide et nenécessite que peu de paramétrage dans denombreux cas. Dans le cadre d’une utilisa-tion professionnelle sur un réseau impor-tant, il convient néanmoins d’appréhenderl’utilisation de ces outils avec un minimumde rigueur et ne pas négliger l’aspect sécu-rité des données.

Philippe CadicCEO YOUNIX.COM

Enseignant VOIP Fac de Tours [email protected]

Vincent PerdereauChef de projet NTIC

[email protected]

5 pcAnywhere> UtilisationLa solution pcAnywhere proposée par l’édi-teur Symantec offre aux administrateurs lesprincipales fonctionnalités garantissant unetélémaintenance souple et efficace etcompte, de fait, parmi les plus utilisées àl’heure actuelle. Il s’agit d’une solution pré-sente sur ce marché depuis de nombreu-ses années et qui a su bénéficier de nom-breuses corrections et améliorations pourfournir aujourd’hui une solution éprouvée etparticulièrement adaptée. Il concentre ausein d’un même environnement toutes lesfonctions des outils précédemment évoqués.Il propose le transfert de fichiers, mais éga-lement l’accès au bureau pour une téléin-tervention sur poste distant

• Avantages et inconvénientsLe logiciel pcAnywhere offre un niveau de

sécurité élevé avec l’intégration deprotocoles de chiffrement robustesminimisant ainsi le risque d’intercep-

tion des données sensibles. Il proposeégalement de définir automatiquement

son paramétrage en fonction de la bandepassante détectée et optimiser ainsi les

temps de réponses. Précisons enfin que l’ou-til est disponible sur les environnementsWindows, Mac et Linux.

• Prise en mainpcAnywhere bénéficie d’une finition remar-quable et la prise en main s’avère simple etrapide. En outre, Symantec fournit une do-cumentation complète pour permettre à l’uti-lisateur d’appréhender rapidement toutesles fonctionnalités de l’outil.

• Avantages et inconvénientsVNC est disponible gratuitement et son ins-tallation est très simple. Il s’agit d’une so-lution rapide à mettre en œuvre, elle peutêtre utilisée dans nombre de cas ne présen-tant pas de contraintes particulières, notam-ment en matière de sécurité. VNC disposeen outre d’un viewer Web développé en Java.Autrement dit, vous pouvez accéder à unemachine distante à travers votre navigateurWeb habituel. Cette fonctionnalité est éga-lement disponible avec l’outil Bureau à dis-tance de Microsoft.• Prise en mainL’installation reste sim-ple aussi bien sousWindows que sousLinux. La confi-g u r a t i o nquant à elles ’e f fec tueau travers d’uneinterface graphique intuitive et sim-ple d’accès. Il est par exemple possible d’af-fecter un VNC par machine du réseau surun port d’écoute différent et de configurervotre routeur Adsl avec les règles adaptéespour le port-forwarding afin de définir l’en-semble des machines accessibles depuisl’extérieur. Il convient, bien sûr, de prendresoin de bien ouvrir le firewall hardware ousoftware pour autoriser ce type de commu-nications.

SL3 / D5 2j i

Conseils et bonnes pratiques1 Quels sont vos besoins : il est important de

déterminer l’usage d’un outil de prise decontrôle à distance, de help desk : est-cepour le poste de travail dans sa maintenancelogicielle ou l’assistance utilisateur, le ser-veur

2 Selon l’usage défini, les outils ne seront pasidentiques. Vous pouvez passer par des ou-tils réseaux classiques ou par des outils web.

3 Vérifiez le mode de tarification, le mode dedéploiement (si besoin), le support éditeur,les mises à jour

4 Pour un usage “simple” d’assistance,un outil libre basé sur VNC suffira

5 Sensibilisez et formez vos utilisateurs à cesoutils.

6 Ne soyez pas intrusif mais transparent.

François Tonic

NTR, la facilitéL’éditeur NTR est positionné à lafois sur le support techniqueet l’administration systèmeà distance. Celle-ci permet parexemple le déploiement d’appli-cations, de patches de sécurité,sur PC, portables, serveurs.En mode hébergé ou SaaS, NTRcible les entreprises de toutestailles.Les solutions sont très sécurisées : communi-cations et transfert de données sont cryptés enAES 256 bits.Le point fort est la facilité d’implémentation :pas d’ouverture de port ou d’installation sur leposte distant.

Compatibilité Windows, Linux et Mac

Fonctionnalités (liste non exhaustive) :

> Transfert de fichiers en un seul clic

> Impression à distance

contrôle à distance

SL003_036-FOCUS-Landesk-D5 4/06/08 18:34 Page 44

30 septembre, 1er et 2 octobre 2008CNIT - Paris La Défense

200 exposants24 conférences

180 intervenants15 ateliers

La gestion intégrée de votre entreprise,

les nouvelles solutions achats,

productivité commerciale,relation client,outils décisionnels et BI,

dématérialisation et archivage en ligne,

… et l’offrePower Systems !

3 jours pour toutes vos solutions informatiques !

Demande d’information pour exposer : [email protected] visiter et vous inscrire aux conférences : www.groupesolutions.fr

pub salons 210x285 N°746 3/06/08 18:30 Page 1

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200846

WEB actualité focus

SL3 / D3 2j i

Cette pratique, qui doit faire partie intégrantede tout cycle de développement d’un projetWeb, requiert de disposer de ressources lo-gicielles (méthodologie et outils), matériel-les et humaines. Un bon outillage va per-mettre d’enregistrer facilement les scénariide test, par exemple par une simple navi-gation sur l’application Web, de les person-naliser, et de les rejouer avec des Utilisa-teurs Virtuels (utilisateurs simulés), maisaussi de générer automatiquement des rap-ports de test détaillés, servant à l’adminis-trateur, aux développeurs pour rectifier lesproblèmes, les erreurs.

Dans cet article, nous verrons commentl’équipe de Web Performance, éditeur deWeb Performance Suite, met des « best prac-tices » que vous pourrez aisément mettreen place pour vos projets web.

Cela consiste à faire subir à son applica-tion les conditions réelles d’utilisation

et d’exploitation avant sa mise en produc-tion. Ces tests permettent de prédire le com-portement du système, du serveur, du ré-seau, de l’application en utilisation et dediagnostiquer les problèmes, dysfonction-nements, crashs éventuels de l’applicationmais aussi de l’infrastructure. Car tester avecquelques utilisateurs et simuler plusieurscentaines, voire milliers d’utilisateurs (pourla montée en charge de l’application et doncsimuler la charge d’utilisation) ce n’est pasréellement la même chose. Les tests demontée en charge et de performance sontindispensables pour optimiser la qualité etla disponibilité des applications et des ser-vices Web. Plus ils débutent tôt dans le cy-cle de vie de l’application, et plus leur re-tour sur investissement est important.

Une stratégie globale : simple et pratique

Les règles décrites ci-dessous pourront vousparaître simples, mais on oublie souventde les appliquer, de les utiliser. Et pour-tant, elles font gagner en efficacité.

✔ Un résultat raisonnablement pré-cis maintenant vaut mieux qu'un résul-tat très précis plus tard. Tout le mondes’accorde sur le fait que les changementstardifs sont beaucoup plus coûteux pour leprojet, donc plus les problèmes de perfor-mances sont identifiés rapidement, plus ilssont facilement corrigés, et à moindre coût.✔ Testez largement, puis en profon-deur. Le test d’une large palette de scé-narii d'une manière simple est préférableau test en profondeur d’un nombre réduitde cas-tests (Lorsque nous décrivons lafaçon dont un utilisateur interagit avec uneapplication Web, nous nous référons à unscénario. Une fois que le scénario a étéenregistré et que la configuration com-mence pour la simulation, alors nous nousréférons à un cas-test).Tôt dans un projet, une simulation approxi-mative du monde réel est tout à fait ac-ceptable. Le temps passé à obtenir descas-tests pour imiter exactement le scé-nario prédit du monde réel ou à tester desdizaines de variations du même scénariosera mieux dépensé en testant une largepalette de scénarii.✔ Testez dans un environnementcontrôlé. Le test sans des serveurs dédiéset une bonne gestion de la configurationdonnera des résultats qui ne seront pas re-productibles. Et si vous ne pouvez pas re-produire les résultats, alors vous ne pour-rez pas mesurer précisément les amélio-rations entre deux versions du système. ■

Crash test Mettre en place des tests de charge pour les applications web ?

Un portail, un intranet, un site marchand, constituent des applications sensibles pour accéder à des services,des données. Pour s’assurer de la robustesse des applications web, il faut bien procéder à des batteries detests dès la conception des pages et du code. Avant sa mise en production, une catégorie de tests peut serévéler cruciale : les tests de charge.

> Exécution d'un test de charge avec Web Performance Suite 3.5

SL003_000-WEB-WPSuite-D2 4/06/08 18:28 Page 46

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008

focus

47

WEB

2-Configuration : bien la gérer, c’est être efficaceUne bonne gestion de configuration est es-sentielle pour obtenir des résultats de testsde charge cohérents (attention : la cohé-rence des tests est vitale). Si l'environne-ment de test change fréquemment, il seradifficile de comparer les résultats d'un testà un autre et de résoudre des problèmes.En effet, comment déterminer alors les fac-teurs environnementaux qui affectent les ré-sultats des tests ?

3-Matériel de TestIl faut veiller à ce que le matériel soit dédiéau test. Le test sur des systèmes en pro-duction est une erreur courante. Dans la me-sure où il est généralement impossible dedire ce que les “vrais” utilisateurs font, il de-vient alors très difficile de savoir si les ano-malies de performances sont dues à l'ap-plication, à la configuration de tests ou bienaux autres utilisateurs sur le système.

4-Base de DonnéesIl est important que les données de l'appli-cation (base de données) soient dans lemême état pour chaque test. Plus les basesde données sont alimentées de données,plus les requêtes deviennent lentes. En gé-néral la base de données doit être restau-rée dans un état connu avant chaque testdans un souci d’efficacité ; cela permet defaire des suppositions sur la construction etla configuration de cas-tests et donc d’éco-nomiser beaucoup de temps et d'efforts.

5-Changer un élément à la foisIl est recommandé de ne changer qu’uneseule chose à la fois dans l’environnementde test. Changer plus d'un facteur à un mo-ment donné rend alors difficile d’évaluerl’impact du changement.

SL3 / D3 2j i

A. RAKOTONIRINA, DSI - INSERM

“Avant 2005, toutes les applica-tions nationales mises en productionsans Web Performance Load Testeront subi des interruptions de servi-ces à cause de la charge qui a en-traîné de fortes dégradations de per-formance. Depuis 2005, la mise enplace du Bureau de la Recette et sur-tout depuis la mise en place des testsde charge et performances systéma-tiques avec Web Performance LoadTester sur toutes les nouvelles appli-cations nationales, aucune interrup-tion de service des applications na-tionales n’a été enregistrée à causede problèmes de charge ou de per-formances.Ces fonctionnalités ont considérable-ment évolué depuis 2005. La lecturedes résultats de la charge ou d’unstress d’une application est devenuetrès explicite et les problèmes sontrapidement mis en exergue grâce auxdifférents tableaux de bord qui sontproposés depuis la version 3.0…L’atout majeur de Web Performancereste son service après-vente. La so-lidité du support technique et la réac-tivité de l’équipe support donnent unegrande crédibilité à l’outil auprès deschefs de projets qui, très naturelle-ment, en cas de mauvais résultats,accusent d’abord Web Performancede tous les maux (instabilité, incom-patibilité, etc.) avant de lui faireconfiance et de se rendre compte desanomalies liées à l’application elle-même ! ” .

TE

MO

IGN

AG

EUne partie de la gestion des données del’application (base de données) consiste àl’alimenter. Lorsque vous disposez du bonoutil de test (comme Web PerformanceSuite), vous pouvez facilement alimenter labase de données de façon représentativeavec une relative facilité. Dans la mesure oùles données sont entrées via la même inter-face que celle que les utilisateurs réels uti-liseraient, vous avez l'assurance que les don-nées passent par toutes les règles de net-toyage et de vérification de l’application. Unefois que vous avez créé et configuré un cas-test pour ajouter des utilisateurs à votre ap-plication, vous pouvez par exemple alimen-ter la base de données avec des centaines,voire des milliers d’utilisateurs. Vous pou-vez également créer différentes populations,

1-Sélection du scénarioLors de la sélection des scénarii à tester àpartir de tous les scénarii possibles, lesconsultants de Web Performance évaluentchaque scénario en fonction de deux as-pects: Difficulté de Simulation et Impor-tance. Malheureusement pour les débutants,il est difficile de juger de la difficulté de si-mulation sans une certaine expérience desoutils de test de charge et de la compréhen-sion des détails sous-jacents d'implémen-tation de l'application. Mais en général, lesscénarii qui sont courts et faciles à vérifiersont également la plupart du temps facilesà simuler. La Vérification d'un scénarioconsiste à confirmer que le scénario est cor-rect et qu’il effectue bien l'action attenduedans le système lorsqu’il est simulé par l’ou-til de test. Un scénario qui consiste à envoyerun courriel est facile à vérifier, puisqu’il suf-fit de vérifier que le courriel a bien été en-voyé. De même, un scénario qui effectue uneopération d’ajout qui peut ensuite être inter-rogée est facilement vérifiable.Les scénarii ayant été évalués selon leur ni-veau de difficulté de simulation et leur impor-tance, il faut alors les trier. Les scénarii faci-les à simuler et très importants arrivent entête de liste. Ensuite il faut choisir les scéna-rii qui sont soit faciles à simuler mais avecune relative importance, ou qui ne sont pasfaciles à simuler mais très importants. L’idéalest alors de les alterner, en sachant que si leplanning est serré la priorité sera alors auxscénarii faciles. La faveur aux scénarii facilesest donnée car l'expérience montre tout sim-plement que les facteurs qui causent des pro-blèmes de performances sont rarement enrelation avec l'importance du scénario. En tes-tant autant de scénarii que possible très tôt,cela donne plus de temps aux développeurspour se concentrer sur la résolution des ano-malies et la mise au point de l'application.

> Rapport d’un Test de Charge

SL003_000-WEB-WPSuite-D2 4/06/08 18:28 Page 47

> Cycle de Tests - Web Performance Suite

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200848

WEB actualité l focus l

S

Optimisez vos Analyses avec des fonctionnalités avancées de Reporting

L’outil de test de charge permet d’enregistrer et de personnaliser des scénarii, de simulerun ou plusieurs cas-tests au sein d’un même test de charge avec n utilisateurs, et decollecter les mesures de performance. Mais il doit aussi pouvoir fournir automatique-ment une analyse détaillée.Une solution comme Web Performance Suite génère automatiquement des rapportsdécisionnels en français, organisés en sections et sous-sections avec un niveau de détailsans précédent, facilitant la compréhension des problèmes de performance détectés etleur localisation. Les rapports peuvent être paramétrés, imprimés, et exportés intégra-lement au format html en conservant la navigation au sein de la table des matières. Lesdonnées peuvent être exportés au format CSV.L’outil offre trois groupes de rapports : Rapports de Cas-Tests, Rapports de Référence etRapports de Test de charge. Par exemple, le Rapport Capacité Utilisateur affiche lacapacité utilisateur mesurée ou le nombre d'utilisateurs que l'application Web peutsupporter, tout en continuant à être en adéquation avec les critères de performance. Demême, le Rapport Liste de Contrôle Serveur est un atout majeur car il met en évidenceles mesures de performance clés pour chaque serveur surveillé avec les limites recom-mandées ; des icônes d'avertissement mettent en évidence les mesures collectées quipeuvent être problématiques pour les performances, et qui nécessitent d'être étudiéesen détail. ■

Web Performance Load Tester

Dès 2000, Web Performance Load Tester (connu également sous le nom de WebPerformance Trainer) s’est distingué sur le marché du test de performance Web grâce àsa simplicité d’utilisation, sa précision, son rapport qualité-prix et son service de supporttechnique (disponible en anglais et en français). En 2006, l’interface graphique a étécomplètement refondue (basée sur Eclipse RCP), l’outil s’est vu enrichi d’une dizaine denouvelles fonctionnalités dont la génération automatique de rapports. Depuis, denouveaux modules (dont Web Performance Advanced Server Analysis pour la surveil-lance de serveurs) sont venus enrichir l’offre pour en faire une offre de test de perfor-mance Web complète mais qui ne déroge pas à ses principes de base : Simplicité,Précision, Prix abordable et Qualité du support. Web Performance Suite a su conquérirde nombreux clients en France, et pour répondre aux attentes du marché français uneversion francophone sera disponible prochainement. ■

Depuis 2000, Kapitec Software est Partenaire-Distributeur Exclusif pour la France, laBelgique et la Suisse de la solution de test de performance Web Performance Suite, éditéepar Web Performance, Inc. Kapitec Software assure la promotion, la commercialisation,le support technique avant-vente et après-vente de Web Performance Suite.www.kapitec.com

enregistrer chacune d’entre elles, de façonà pouvoir faire des tests de comparaison.

Créer un cas-testIl est possible d'avoir plusieurs cas-testspour un même scénario. Par exemple, desvariations mineures peuvent être considé-rées comme étant un même scénario, maiselles requièrent de créer des cas-tests sé-parés pour les besoins du test de charge.Le processus de création et de personnali-sation d’un cas-test est généralementconforme à ces étapes :1 - Enregistrement du scénario en utilisantun navigateur Web pendant que le logicielde test enregistre les actions2 - Configuration du cas-test pour simulerplusieurs identités utilisateurs (avec un lo-gin et un mot de passe)3 - Personnalisation du cas-test pour four-nir différentes entrées (recherche de motsclefs par exemple)4 - Rejeu du cas-test pour vérifier que la si-mulation est correcteIl est à noter que lorsque l’on travaille pourla première fois avec une nouvelle applica-tion, le Rejeu doit être effectué après lesétapes 1 et 2 avant d’aller plus loin.

Complexité du Cas-TestDe façon à obtenir des résultats rapidement,il est préférable de garder les cas-tests aussisimples que possible tout en reflétant l'uti-lisation attendue du système.Une façon de faire est de modéliser des va-riations du scénario sous forme de cas-testsdistincts. Par exemple si certaines variationsd’un scénario nécessitent que des utilisa-teurs visitent une page de confirmation alorsque ce n’est pas le cas pour les autres, dansce cas il faut créer deux cas-tests distincts.La raison étant que la modélisation avec lalogique hypothétique (Si, alors) dans un cas-test ajoute de la complexité et nécessite gé-néralement un outil de test basé sur lesscripts. Or, maintenir des scripts est une tâ-che fastidieuse et l’impact sur le coût destests n’est pas négligeable. De plus, à moinsque la mesure de deux variations ne soit cri-tique, il est préférable d’opter pour seule-ment un des scénarii tôt dans la phase detest afin de pouvoir le tester plus largement,et en phases finales, les variations restan-tes seront alors adressées. ■

Chris MERRILL (Web Performance, Inc) et

Sandrine BOARQUEIRO-VERDUN (Kapitec

Software SAS, distributeur exclusif)

SL003_000-WEB-WPSuite-D2 4/06/08 18:29 Page 48

architecture méthodel actu l développement

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008 49

PROJET

devient tellement extrême, d’ailleurs, quecertaines sociétés, comme Sentilla, propo-sent des puces contenant un runtime Java.De la taille d’un timbre poste, ces puces sontfacilement intégrables dans n’importe quelmatériel et avec l’adjonction de capteurspermettent de réaliser de nombreuses ap-plications industrielles. En les multipliant,grâce à un coût très bas, il est rapidementpossible d’avoir des applications multi-ré-parties : Java devient pervasif.

Mais, et Java dans tout ça ? Qu’en est-il du langage Java en lui-même ?Là encore les évolutions vont dans le sensdu réparti, du grid et autres clustering. Lelangage évolue, à un rythme moindre (etheureusement d’ailleurs !), mais propose deplus en plus d’API afin de soutenir ces nou-velles applications. Le code devient égale-ment plus modulaire et donc plus réutilisa-ble, grâce à l’arrivée des Java Modules.Nombre d’applications se sont tournées versdes solutions plus simples et aujourd’huiJ2EE cherche à les re-conquérir en axantfortement les API vers de bons vieux (et sim-ples) objets Java (les fameux POJO) et unfonctionnement plus simple et certainementplus pragmatique. Ainsi J2EE 5 a déjà mon-tré cette tendance avec l’arrivée de la spé-cification EJB3, tendance qui devrait êtreconfirmée dans la version 6 mais dont onne sait encore que peu de choses.

En conclusion, Java a su tenir des positionset Sun a bien joué en admettant les erreursqu’il a pu commettre par le passé. ■

Fabrice DewasmesBlog : http://fdewasmes.free.fr

[email protected]

Portable, mais sur quoi ?Et dans cette bataille, même pour Java(censé fonctionner partout, rappelons-le), ilfaudra se trouver des alliés de taille pour lehardware, car sans hardware, point de dé-ploiement. Sony a déjà voté en faveur deJava avec la PS3, tout comme Motorola ouencore BlackBerry (tous deux égalementbien représentés à JavaOne), mais d’autresconstructeurs majeurs comme Apple et soniPhone (qui n’a aucune compatibilité Java àce jour et aucune prévue), ou éditeurscomme Google et la plate-forme Androïd (etsa version de Java ne provenant pas de Sun)ont montré qu’ils pensaient faire cavaliersseuls (tout au moins par rapport à Sun) tra-çant des routes, certes dans la lignée Java,mais tout de même parallèles à celle qu’ai-merait conduire Sun. Ainsi il n’y aurait plusun Java mais des Java ? Pourquoi pas, tantque les programmes écrits dans le langagerestent compatibles !

Java et l’Open SourceLa question qui se pose alors est Java saura-t-il (et doit-il ?) s’affranchir de Sun ? Sun adécidé il y a un an et demi de tout libérer enOpen Source. Mais cette mise en OpenSource suscite encore bien des questions.Après tout, pas facile de tenter d’unir toutle monde sur une seule plate-forme et enmême temps de créer un éco-système per-mettant à la fois aux constructeurs et auxéditeurs d’y trouver leur compte.

Java partoutMais le marché (mobile) de la grandeconsommation n’est clairement pas le seulmarché que vise Java. L’industrie l’a large-ment adopté. “L’embarquabilité” du langage

Si la devise “écrire une fois (le code), l’exé-cuter partout”, a toujours été celle de

Java depuis ses débuts, elle n’a pour au-tant été réellement valable que dans les sys-tèmes d’exploitation les plus utilisés (Win-dows, Linux,AIX, …) et sur des processeursmajoritairement Intel, voire SPARC. Du moinsdans un premier temps. Car ces dernièresannées ont été l’avènement des technolo-gies mobiles de façon conjointe au boumdes télécoms. Face à ce marché, Java sedoit d’aller vers la mobilité sous peine d’as-phyxie. Sun l’a bien compris en mettant enavant ces aspects lors de JavaOne.

Du présent vers le futurDes témoignages comme ceux de Rikko Sa-kaguchi (Sony Ericsson) présentant une an-cienne vision Sony Ericsson des échanges dedonnées qui devient réalité, et Ian Freed (VPd’Amazon), présentant le “livre électronique”Kindle, ont montré que Java embarqué étaitdéjà une réalité. Mais, dans le cas des télé-phones portables, Java est bien souvent re-légué à une petite partie des fonctionnalitéspour faire tourner des applications un peu“exotiques”, par exemple le client Gmail pourmobile. Une démonstration par Neil Youngde Java embarqué sur des disques BluRay aclairement montré la capacité à créer de l’in-novation, en présentant comment il avait étépossible de mêler une interface graphiqueJava à du contenu HD, le tout lu par une SonyPS3, pour avoir un rendu et une interactivitéà la hauteur des attentes des consomma-teurs.Toutefois, la technologie sous-jacente,JavaFX, pose encore question, surtout dansun marché qui comptait déjà de grandsconcurrents : Microsoft et son Silverlight d’unepart, Adobe et AIR d’autre part.

JavaOne 2008 : Pervasive Java

La grande rencontre annuelle des professionnelsde la plate-forme Java a eu lieu du 5 au 9 mai 2008à San Francisco. Le calme étant revenu, il esttemps de faire le point : quelles sont les tendan-ces ? Java se porte-t-il toujours bien ? Quel seral’angle de développement dans les mois à venir ?

S

SL003_000-PROJET_Java-D2 4/06/08 18:26 Page 49

architecture l méthode lweb développement

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200850

PROJET

Une autre raison est de pouvoir procéderfacilement à des tests. Ici, plus besoin

d'une vraie machine, une simple machinevirtuelle faisant l'affaire.Et enfin, l’optimisation des ressources deson parc de serveurs améliore l'impact surl'environnement, les data centers étant ame-nés à polluer davantage que les compagniesaériennes.

HistoriqueLes premières solutions de virtualisation sonthistoriquement apparues au sein des sys-tèmes mainframe de chez IBM vers la fin

des années 60 et au début des années 70.Malgré les avantages apportés par ce typede procédé, ces solutions sont restées can-tonnées aux gros systèmes.

Ce n'est que bien plus tard - vers le milieudes années 90 - qu'il s'est popularisé avec

Pourquoi cherche-t-on à virtualiser ? C’est la question que pourrait se poser un non-initié.On peut par exemple cloisonner les différentes parties d'un gros serveur afin d'en faciliter la gestion.

Pourquoi virtualiser ?l'explosion des performances des PC et l'ar-rivée des émulateurs de vieilles machineset consoles en tout genre. Malgré cela, lavirtualisation est réservée à un cercle d'ini-tiés jusqu'à la sortie d'un logiciel phare,VMware, à l'origine de l'engouement actuelpour la virtualisation, la prolifération de so-lutions et l'accélération de son adoption ausein des entreprises.

Les solutions devirtualisation de système :avantages et inconvénients.

On distingue :• la virtualisation par isolation• la machine virtuelle complète ou partielle• l'hyperviseur

A noter qu'il existe également des solutionsde virtualisation à base de logiciel : les ma-

chines virtuelles applicatives. La plus célèbredes solutions étant bien sûr Java : machineJVM pour Java, CLR pour .NET et Parrot pourles langages Perl 6, Ruby, Python, Tcl et Ja-vaScript. Dans ce type de solution, la virtua-lisation se fait à l'aide d'un logiciel qui per-met de s'abstraire de l'architecture de l'or-dinateur ainsi que du système d'exploitation.

1Virtualisation par isolation

Ici, le système va gérer des contextes danslesquels les processus de chacune des zo-nes ne pourront accéder qu'à un ensemblelimité de processus ainsi qu'à une arbores-cence limitée (à la façon d'un chroot Unix(1)). Une seule zone sera capable de voirtous les process et toutes les arborescen-ces : la zone principale. Il s'agit de la solu-tion la plus simple techniquement et la moinsconsommatrice en terme de coût supplé-mentaire dû à la virtualisation. L'autre grosavantage est la facilité de partager des res-sources disques et réseaux avec la zoneprincipale. Sun utilise cette technique pourses zones/containers Solaris. OpenVZ ouVserver proposent cette solution pour lesserveurs Linux. Enfin, notons égalementl'existence du mécanisme de Jail de FreeBSDainsi que SysJail pour OpenBSD et NetBSD.Ce type de solution est la plus légère d'unpoint de vue technique. Son principal incon-vénient vient du fait qu'il est impossible devirtualiser des OS différents de l'OS principal.

Puppy Linux sous KVM>

(1) : chroot est une commande Unix qui vapermettre d'isoler le processus Unix dans unesous-arborescence et de laquelle il ne pourrapas sortir. Cette technique est souvent utiliséepour limiter les accès d'un processus dans le

cadre de la sécurisation d'accès.

Les choses ne sont pas encore figées,

mais ce marché n'en estplus à une phase

d'expérimentation.

““

SL003_000-PROJET_Virtualisation-D3 4/06/08 18:11 Page 50

Cette installation fonctionne avec KVM sousune Kubuntu 7.10 et un AMD Athlon 64 4400+X2 (dualcore) ainsi que 2 Go de mémoire.

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008

méthode

51

PROJET

2Machine virtuellecomplète ou partielle

A l'opposé des containers, les solutions devirtualisation complètes ont l'avantage depouvoir s'affranchir du matériel.Cette virtualisation du matérielpeut-être plus ou moins complètedans le sens où elle peut égale-ment inclure le processeur (Qemu(2), Bochs, PearPC, émulateur deconsole, etc.) ou seulement lespériphériques (VMware, VirtualBox, Qemu + Kqemu ou KVM),l'émulation du processeur sefaisant directement sur le proces-seur de la machine hôte.

Dans ce type de solution, la ma-chine virtualisée n'a aucune connais-sance de sa situation. L'avantageréside dans sa faculté à pouvoirfaire fonctionner, sans aucune modification,des systèmes d'exploitation non conçus à l'ori-gine pour la virtualisation.Tout ceci se faisantau prix d'une perte de performance pouvantêtre gênante (accès disque un peu plus lent,gestion réseau un peu plus consommatricede ressource CPU) voire très impactante (tempsde traitement notoirement plus long dans lecas de l'émulation du processeur).Notons que KVM commence à supportercertaines opérations de para-virtualisation.Il peut donc être également classé en tantqu'hyperviseur.

3Hyperviseur

Face aux problèmes rencontrés par la solu-tion virtuelle partielle et par isolation, cer-tains acteurs ont fait le pari de trouver unesolution intermédiaire : l'hyperviseur de ma-chine virtuelle. Ici, nous allons modifier l'OSinvité afin de le rendre para-virtualisable. Lamodification consiste à rendre conscient l'OSvirtualisé de sa situation au sein de l'hyper-viseur.

L'hyperviseur peut-être matériel (IBM Sys-tem-P, Sun's CoolThreads T1000,T2000 ouT5x00) ou logiciel (Xen, ESX Server). Par lasuite, nous nous intéresserons surtout auprocédé logiciel de para-virtualisation. Nousparlerons notamment de Xen (projet opensource repris récemment par Citrix) et ESX

Server (produit de chez VMware)qui sont des produits très répan-dus en entreprise (Microsoft pré-pare également une solution àbase d'hyperviseur pour WindowsServer 2008, Hyper-V.

D'un point de vue technique, l'avan-tage de cette démarche est uneamélioration des performances.Du côté des inconvénients, l'OSinvité doit être modifié pour êtreutilisé au sein d'un hyperviseur.On peut néanmoins remarquer qu'ilest possible de faire fonctionnerun OS non modifié au sein d'unhyperviseur mais en perdant les

performances de la para-virtualisation (3).Autre remarque pour Xen, Sun a annoncérécemment que cette technologie serait sup-portée sur sa prochaine version de Solaris.

On peut également remarquer que commepour le cas des machines virtuelles partielles,

<

Le secteur de lavirtualisation est encore

dans une phased'expansion, surtout du

côté de l'open source

““

VirtualBox> KVM avec un live CD Linux (KVM rcd, KVM xp rcd)>

KVM, avec RCD lancé et avec l'installation de Windows XP>

(2) : Page principale de Qemu :http://fabrice.bellard.free.fr/qemu/

(3) : Xen 3.0.3 virtualise sans modification l'OS invité :

http://linuxfr.org/2006/10/24/21519.html

suite page 54 >

SL003_000-PROJET_Virtualisation-D3 4/06/08 18:12 Page 51

architecture méthodeweb développement

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200852

PROJET

> Compter processeurs physiques, cœursdans chaque processeur et par serveur(voire par poste de travail)

> Déterminer le nombre d’utilisateurs> Évaluer le tarif par rapport à la politique

de l’éditeur et votre situation en matériel> Vérifier les conditions générales

d’utilisation en environnement virtualisédes solutions

> En SaaS : demander les grilles tarifairesselon le nombre d’utilisateurs, defonctions, etc.

> Demander une estimation du coût delicence et/ou d’abonnement annuel

Si vous utilisez uniquement des solutionset outils open source, là, en principe vous

aurez peu ou pas de questions à vous po-ser sur le mode de licences à acheter. Lamultiplication des services hébergés, des ser-vices de type SaaS, des logiciels virtualisés,des processeurs à cœurs multiples, provo-que un bouleversement des grilles tarifairesqu’il faut savoir comprendre.

Par exemple, chez MySQL, éditeurde la base de données éponyme, latarification se veut claire : prix de lalicence par serveur physique, dansun contexte virtualisé, on compte le nombred’images virtuelles de la base de données.“Un mode (de licensing) n’est jamais sim-ple. On doit appliquer une règle. Celaconcerne uniquement la version entrepriseet non la version communautaire de MySQL”précise Serge Frezefond de MySQL.

Tarif par processeurAvec l’augmentation du nombre de cœursdans les machines (par exemple : un ser-veur à 8 processeurs ayant chacun 4 cœurscompte 32 cœurs !), une entreprise peut en-visager de réduire le nombre de serveurs etde virtualiser dessus. Dans cette configura-tion, une entreprise peut diminuer sa fac-ture en réduisant le nombre de serveurs(donc de processeurs et cœurs) à payer. D’oùl’idée pour les éditeurs de différencier lesgrosses machines des plus petites… Et cer-tains éditeurs ont compris l’astuce et tari-fient la mise en mémoire de leurs solutions !Dans le cadre d’un Microsoft SQL Server,vous payez au processeur physique, mêmesi le processeur comprend 4 cœurs. PourOracle, il faut compter le processeur et lenombre de cœurs (qui représente la moitiéd’un processeur physique au niveau licence).

On parle aujourd’hui communément de multicœur, de SaaS, de services hébergés, de virtualisation, demashup. Mais, finalement, on oublie un élément important : la tarification, ou plus précisément la grilletarifaire. Car ces nouvelles techniques / technologies impactent directement le modèle économique deséditeurs et donc vous impactent. Nous verrons que la situation n’est pas toujours limpide.

français BlueKiwi, il facture son environne-ment de réseaux sociaux en nombre d’uti-lisateurs (des limites de ressources sont im-posées mais les marges sont larges) et paran. On parle alors d’abonnement. De l’aveumême de Carlos Diaz (CEO de BlueKiwi Soft-ware), le modèle est simple à comprendre.Il ne faut pas non plus chercher à complexi-

fier le modèle de licence car les en-treprises ne sont pas (encore) habi-tuées à ce mode de consommationdes services et applications. D’au-tres acteurs du Saas font payer auxressources utilisées (avec ou sans

abonnement annuel parutilisateur). Une piste deréflexion de BlueKiwiest de différencier lesutilisateurs selon leurniveau d’activité.

Il existe aussi, notam-ment chez les grandséditeurs du web, denombreux services

Bref, vous l’aurez compris, l’addition finalepeut se révéler salée si vous ne contrôlezpas vos besoins…

Si on prend le cas de Novell, depuis 2006,pour la distribution Linux Enterprise, la li-cence à payer se fait par serveur physique(jusqu’à 32 cœurs). Au-delà de 32 cœurs, il

faut acquérir une licence supplémentaire. Etsi on virtualise le système SuSe, sur 50, 100ou 200 images, ce n’est pas grave, il n’yaura aucune licence supplémentaire à ache-ter car on reste sur un seul serveur physi-que ! Mais attention, à l’entreprise de res-pecter le licensing des logiciels installés surson système. Et là, on peut rapidement avoirà faire à différents modèles de licences. C’estpour cela qu’un outil de DCA (Data CenterAutomation), servant à gérer et à adminis-trer vos images virtuelles, peut vous aider. Ilest possible de définir des règles de fonc-tionnement de vos images et surtout d’y in-diquer le mode de licensing. Et si par exem-ple vous devez instancier une nouvelle imagede votre environnement de CRM et que celanécessite l’acquisition d’une nouvelle licencevous serez prévenu.

Que faire des services hébergés et SaaS ?Avec l’émergence des services hébergés,services en ligne, applications en ligne (detype SaaS), la consommation des logicielschange. Pour un éditeur, il s’agit de révolu-tionner purement et simplement son modèleéconomique. Si nous prenons l’exemple du

Attention aux nouvelles politiques de licensing !

La virtualisation permet de réduire

le nombre de serveurs“

Carlos Diaz CEO de BlueKiwiSoftware

Quelques conseils

S

suite page 54 >

SL003_000-PROJET_Virtualisation-D3 4/06/08 18:12 Page 52

Work with InterSystems.

Le plus rapide pour connecter vos applications, processus et utilisateurs

Not separate systems.

Voyez nos démonstrations produits sur InterSystems.fr/Connecter© 2008 InterSystems Corporation. All rights reserved. InterSystems Ensemble and InterSystems Caché are registered trademarks of InterSystems Corporation. Other product names are the trademarks of their respective vendors. 4-08 Work4

*Top 20 Year-End Best in KLAS Report. KLAS Confidential Information. © 2007 KLAS Enterprises, LLC. All rights reserved. www.healthcomputing.com/top_20

Whether your business operations take place in

healthcare or in another demanding line of work, with

InterSystems Ensemble® software you can link appli-

cations, processes, and people in half the time required

by other integration products.

Ensemble is ranked the #1 interface engine by

KLAS,* an internationally renowned healthcare IT

analyst irm. With proven performance in the world’s

best hospitals, Ensemble is a reliable solution for any

enterprise, in any industry.

In addition to rapid integration, Ensemble also

enables rapid innovation by making it possible to

enhance legacy applications with adaptable work low,

browser-based user interfaces, rules-based business

processes, dashboards, and other new features –

without rewriting your code.

Ensemble’s technology stack includes the world’s

fastest object database – InterSystems Caché®.

Caché’s lightning speed, massive scalability, and rapid

development environment give Ensemble unmatched

capabilities.

For 30 years, we’ve been a creative technology

partner for leading enterprises that rely on the high

performance of our products, and our people.

Quel que soit votre secteur d’activité (Santé ou autre),InterSystems Ensemble relie vos applications, vos processusmétiers et vos équipes deux fois plus rapidement que tout autreproduit d’intégration.

InterSystems Ensemble s’est classé numéro 1 des moteursd’interface en 2006 et à nouveau en 2007 (KLAS report, analyste de renommée internationale sur la satisfaction client).

Avec des performances éprouvées dans les meilleurs hôpitauxdu monde, Ensemble est la solution fiable par excellence pour touteentreprise, quel que soit son secteur d’activité.

En plus de l’intégration rapide, InterSystems Ensemblefavorise également l’innovation rapide en vous permettant parexemple d’enrichir vos applications existantes avec des

workflows personnalisables, des interfaces utilisateurs conviviales full-web, des processus et règles de gestion métier,des tableaux de bord et bien d’autres fonctionnalités, sans aucune réécriture des applications existantes.

InterSystems Ensemble intègre le moteur de base de données Orientée Objet le plus rapide au monde:InterSystems Caché. Sa vitesse d’exécution foudroyante, sa scalabilité massive et son environnement de développementrapide, donnent à Ensemble des avantages inégalés.

Depuis 30 ans, InterSystems est le partenaire technologiqueprivilégié pour l’innovation d’entreprises leader dans leur domaineet qui font confiance à la fiabilité et aux hautes performances desproduits et des collaborateurs InterSystems.

* Travaillez avec InterSystems, pas avec des systèmes séparés

*

pub 29-05-2008 15:46 Pagina 1

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200854

PROJET architecture méthode

méthode

web développement

n'être pour l'instant géré que par une ver-sion modifiée de Qemu. A noter qu'à l'ave-nir, KVM supportera également la notion depara-virtualisation via l'interface Virtio (in-cluse dans la version du kernel Linux 2.6.24.

A ce propos, Virtio est amené à devenir l'in-terface unique du kernel pour la para-vir-tualisation des entrées/sorties.Elle permettra ainsi de mettre en communles efforts de développement de Xen, KVMou de toute autre solution de virtualisationà venir.Enfin, notons l'existence de Libvirt, qui ap-porte une couche d'abstraction sur la no-tion de virtualisation, et également l'exis-tence de oVirt (5), un des premiers projetsOpen source faisant appel à cette nouvelle

librairie. Cette dernière supporte actuelle-ment Xen, Qemu, KVM et OpenVZ. Elle per-mettra ainsi de pouvoir s'affranchir des li-mitations de chacune des solutions et d’of-frir un service commun pour tout le monde.■

Didier Granjon

(4) : Xenner is a utility to run xen paravirtualized kernels

http://kraxel.fedorapeople.org/xenner/Replacing the current forward-ported

XenSource code in kernel-xen :http://fedoraproject.org/wiki/

Features/XenPvops

(5) : oVirt is the next step in open virtual machine management :

http://ovirt.org/

les processeurs récents AMD et Intel (tech-nologie AMD-V et Intel VT) sont capables deprendre en charge en partie la gestion desmachines virtuelles.

Perspectives d'évolution dessolutions Open SourceActuellement, la solution open source depara-virtualisation la plus utilisée en entre-prise reste Xen puisqu'il s'agit de la plus an-cienne. Malheureusement, elle n'est pourl'instant pas encore incluse dans le troncprincipal de Linux et son inclusion fait en-core l'objet de discussion - voire d'un rejetpur et simple.En effet, Red Hat - principal contributeur duKernel Linux et intégrateur de Xen - se di-rige vers une solution de transition via leprojet Xenner. Ce projet à pour but de s'ap-puyer sur KVM pour faire fonctionner deskernels "Xen-isés" (4).

Il faut plutôt chercher du côté de KVM qui aété inclus dans Linux dès la version 2.6.20.Ce choix a surtout été motivé par sa simpli-cité vis à vis de Xen. Ses défauts sont de nepouvoir supporter que les processeurs ré-cents de chez Intel et AMD et surtout de

Il existe déjà dessolutions tout à fait

utilisables en entrepriseavec notamment les

hyperviseurs de chezVMware et Xen

Pourquoi virtualiser ? > suite de la page 51 -

Attention aux nouvelles politiques de licensing ! > suite de la page 52 -

Payer un loyer

De nombreux éditeurs proposentdéjà des applications Saas. Ce-gid en fait depuis environ 3 ans.Le modèle de l’éditeur est sim-ple : on paie un loyer mensuel.Ce loyer permet d’accéder à unpackage complet : accès aux ap-

plications choisies, support / assistance,sauvegarde, changement transparent desversions, etc. “Le calcul se fait selon le nom-bre d’utilisateurs et le niveau fonctionnelchoisi” précise Sylvain Moussé, directeur dudéveloppement chez Cegid. On parle alors

d’unité d’œuvre (ex. le nombre de bulletinsde salaires). Si 10 salariés nouveaux entrentdans l’entreprise, on connaît immédiatementle coût supplémentaire par mois. Le modèleest donc flexible et s’adapte à vos besoins.Cela ressemble à une grille à cocher. Et lescommerciaux établissent les prix sur unefeuille tableur et cochent les options choi-sies par le client. L’éditeur doit assurer enSaaS un niveau de qualité de services (lireles conditions générales). Si un éditeur Saasproclame un ERP gratuit, mieux vaut décor-tiquer la licence d’utilisation, les options,etc. ■

Jean Vidame

disponibles en pré-versions,gratuits. Quid de l’avenir quandces services seront finalisés ?Microsoft annonce la disponi-bilité via les services Online delogiciels comme SQL Serveren ligne sans avoir besoin del’installer localement sur sonserveur. Quelle tarification seraadoptée ? À l’usage de res-sources ? Par utilisateur ? Onoublie aussi souvent un détailimportant avec des servicestels que Google Maps ou Vir-tual Earth : les conditions générales d’utili-sation différentes si on est une entrepriseou un particulier, l’usage non commercialou commercial du service ou encore du tra-fic mensuel sur le dit service. Et là, il faudrapayer le droit d’utilisation.

Les commerciaux établissent lesprix sur une feuille de tableur“ “

Sylvain Moussé,directeur du développe-

ment chez Cegid

Didier GranjonDirecteur technique,Ingénieur réseaux et

sécurité. Simia

www.simia.fr

SL003_000-PROJET_Virtualisation-D3 4/06/08 18:14 Page 54

CAS_CLIENT■

Cas

clie

nt s

pons

oris

é

En 2004, L’UCPA élabore unSchéma Directeur des Systèmesd’Information qui révèle un dé-ficit d’intégration de son patri-moine applicatif. Celui-ci consisteen un ensemble hétérogène danslequel certains référentiels sontdupliqués, avec des données nonsynchronisées, présentes en dou-blon. La nécessité d’adopter unedémarche d’intégration des don-nées s’impose.

“Au départ, il était prévu d’acqué-rir une plate-forme de type ETL,rappelle Norbert Lacombe, res-ponsable Informatique. Il s’agis-sait de maintenir à jour des réfé-rentiels de manière asynchroneet d’alimenter les data warehousesque nous voulions créer afin d’éla-borer des tableaux de bord”.

La première étape du SDSI seconcrétise en 2006 par l’achatd’une brique CRM. La DSI s’at-tache à intégrer ce progiciel avecles autres briques, notammentLogitours, progiciel de vente del’éditeur Accovia, dédié au mondedu tourisme. Mais il s’avère bien-

tôt que différents types de fluxdevront être industrialisés entreles 2 applications, avec une syn-chronisation en temps réel pouréviter les doublons.Renonçant à acquérir un produitde type host to component, cequi limiterait le périmètre de dé-veloppement, la DSI se rapprochedu monde de l’intégration, enquête d’un outil capable de fairedes transferts de type ETL commede type host to component – d’oùla prise de contact avec Inter-Systems.

Association loi 1901 sans butlucratif créée en 1965, l’UC-PA a pour vocation de per-mettre au plus grand nombrede jeunes d’accéder aux pra-tiques sportives. Présentedans 70 pays, elle accueillechaque année 250 000 sta-giaires dans ses 139 sites,dont 24 à l’étranger.Avec 850salariés permanents et descentaines de saisonniers,l’UCPA réalise un C.A. annuelde 136 millions d’euro.

À PROPOS DE L’UCPA

En quête d’une solution Transferts de données de type ETL, l’UCPA s’est laissée convaincre par la puissancefonctionnelle de la plate-forme d’intégration Ensemble d’InterSystems – ce choix, adapté aujourd’hui auxbesoins d’intégration technique de ses applications, lui permettra demain de créer des applications compositespour évoluer à terme vers un environnement de BPM.

L’UCPA retient la plate-formeEnsemble d’InterSystemspour l’intégration de ses applications

INTÉGRATION D’APPLICATIONS

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008 5555

SL3 / D4 02/06

Plus d'information?www.InterSystems.fr

ou appelez-nous au 04 93 00 87 04

UCPA

- U

nion

nat

iona

le d

es C

entr

es s

port

ifs d

e Pl

ein

Air

- As

soci

atio

n lo

i 190

1 à

but n

on lu

crat

if,ag

réée

et c

ogér

ée p

ar le

min

istè

re d

e la

San

té,d

e la

Jeu

ness

e et

des

Spo

rts

- Cr

édits

pho

tos

:F. O

NE

La SolutionTrès réactive, l’équipe d’InterSys-tems développe en 24 heures unprototype qui démontre la puis-sance de son outil et la capa-cité de la plate-forme Ensemble,non seulement à satisfaire les at-tentes de l’UCPA en matière detransferts asynchrones d’infor-mations, mais aussi à couvrir l’in-tégralité des problématiques d’in-tégration figurant dans le SDSI.

Très vite, l’UCPA retient la solu-tion InterSystems dont la priseen main sera facilitée par la ri-chesse fonctionnelle de l’outil.

Pragmatique, la DSI opte pourune mise en œuvre progressived’Ensemble.• le premier lot du projet d’inté-gration porte sur les mises à jourde type synchrone entre les pro-giciels de CRM et de vente – pro-jet qui se révèle conforme aux at-tentes, tant en termes de délaique de performances.

• Le succès de ce test conduit àla montée en puissance de laplate-forme : celle-ci sera doncutilisée pour industrialiser tousles flux à venir dans le cadre duSDSI, ainsi que dans celui de tousles futurs chantiers en découlant.• Dans un second temps, il estprévu de reprendre des interfacesdéjà élaborées pour les intégrerdans la plate-forme.

Interconnecteravec une dizained’applications

L’UCPA, cantonnée au départdans une approche technique del’intégration à travers la mise enplace de flux, veut à terme uti-liser Ensemble pour interfacerson logiciel d’achats de maté-riels sportifs avec son progicielde Comptabilité et interconnec-ter le sous-système d’informa-tion pilotant l’activité d’externat(le métier “Loisirs”) avec le sys-tème d’information central (ré-sultant de son activité “Va-cances”), soit une dizaine d’ap-plications.

Ainsi en 2008, la trajectoire destravaux d’intégration du systè-me d’information est passée parla mise en place d’un annuairedes produits conceptualisés etcommercialisés sur les 3 métiersde l’UCPA : vacances, loisirs etformation aux métiers du sport.

“Nous disposons, grâce à la cou-verture fonctionnelle d’Ensemble,d’un potentiel qui nous permet-tra, une fois tous les flux concep-tualisés et programmés, d’identi-fier d’autres services applicatifsmétiers. Ceux-ci pourront ensuiteêtre assemblés pour créer des ap-plications composites, dotant ainsil’UCPA d’un véritable environne-ment de BPM”, conclut NorbertLacombe. ■

Couvrir l’intégralité des problématiques d’intégrations

SL003_000CC-UCPA-D3 4/06/08 18:16 Page 55

En pratique, la modularité de ces fichiers of-fre des scénarii d’utilisation particulièrementintéressants : les données étant indépen-dantes de l’affichage, il est possible d’affi-cher les documents en adaptant la présen-tation de celles-ci selon l’utilisateur, le ter-minal utilisé ! Mais encore faut-il mettre enœuvre cette possibilité, ce qui est tout demême assez rarement réalisé. L’un des avan-tages annoncés d’OOXML est la présencede schémas « métier » : on peut adapter laprésentation et les données à des exigen-ces métiers particulières.

Quelle interopérabilité ?Il faut se poser des questions sur l’interopé-rabilité que l’on aura avec son environne-ment, son écosystème. Si le format est sur-tout du fichier .doc, difficile d’imposer le ODF

Un des problèmes est le respect légal etréglementaire. Certains documents, cer-

taines informations doivent pouvoir être luset lisibles sur une durée de 10, 20, 30 ans,voire ad vitam aeternam. Or, avec le formatpapier, la donnée est pérenne, quitte à la re-copier régulièrement, le support pouvant s’al-térer avec le temps. L’archivage informati-que pose bien plus de problèmes. Carcomment, dans 10 ou 20 ans, lire un do-cument de 2001 ou de 2008 sans problèmed’affichage, sans corruption d’informations ?L’utilisation d’une norme doit aider, dans lefutur, à concevoir des logiciels sachant lirenos documents actuels. Mais soyons clair,

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200856

Formats documentaires Le nouveau casse-tête desentreprises ?

Trois formats pour OOXMLPour compliquer un peu plus les choses, OOXMLpossède en réalité trois déclinaisons, parfois incom-patibles entre elles !

- les formats créés par Office 2007(ECMA-376)

- les formats propres à Office 2007 avec un certain niveau d’intégration de la norme(ISO/IEC-29500 Transitional)

- la norme proprement dite : OOXML Strict(ISO/IEC 29500 Strict)

Les fichiers actuels générés par Office 2007 sontincompatibles avec la norme OOXML, par contre,Office 2007 supporte bien (mais pas totalement) lanorme Transitional (ou Transition). Cette spécifica-tion n’a pas ambition à demeurer, à terme, elle dis-paraîtra quand les documents actuels seront re-transcrits dans la norme. Par contre, aujourd’hui, lanorme stricte n’est pas supportée par la suite Mi-crosoft. L’éditeur a annoncé son support dans la ver-sion Office 14… On a donc le temps. Par contre,d’autres logiciels devraient être compatibles rapi-dement.

Il faudra suivre de près la spécification qui sera uti-lisée dans les futurs logiciels et vérifier sa qualitéd’implémentation. ■

C’est la guerre, depuis quelques mois, autour des normes de formats de fichiers bureautique. Deux formatss’opposent : Open Document Format - fichier.odt d’OpenOffice-, et Office OpenXML -fichier docx, pptx deMicrosoft Office 2007.Depuis l’acceptation de normalisation d’OpenXML par l’ISO il y a quelques semaines, on dispose désormaisde deux normes, provoquant un casse-tête pour l’entreprise.

SL3 / i D1 31 i

architecture méthodel bureautique l développementPROJET

que ce soit ODF (OpenDocument Format) ouOOXML (OpenXML), aucun des deux n’estun format d’archivage, contrairement au for-mat PDF / A.

Deux formats, unearchitecture communeDepuis l’apparition des suites bureautiques,nous utilisons des formats binaires, constituésd’un fichier unique. Les formats OOXML / ODFsont en réalité constitués de plusieurs fichiers.L’utilisateur n’en voit qu’un seul, compressé.Si on affiche la hiérarchie d’un documentODF, on remarquera différents éléments, no-tamment un fichier décrivant la mise en forme,l’affichage, un fichier données, etc. Pareille-ment pour OOXML. Car finalement, les deuxformats reposent sur les mêmes techniques :XML et zip.D’autre part, ce sont tous les deux des nor-mes. Cela signifie qu’ils sont indépendantsdes logiciels et des éditeurs. À chaque édi-teur d’intégrer dans ses logiciels le ou lesformats souhaités. Cependant, la norme negarantit pas la qualité d’implémentation duformat dans un logiciel.

Il faut se poser des questions

sur l’interopérabilité que l’on aura avec

son environnement, son écosystème

SL003_000-BUREAU-Formats-D2 4/06/08 17:56 Page 56

Autour d’OpenXMLLe CHU de Grenoble avait un problème d’ho-

mogénéité de ses applications bureautiques etdes formats utilisés. Le choix s’est porté sur OpenXML.Le fait de pouvoir séparer la présentation, des don-nées a été un élément important pour le centre hos-pitalier qui gère 2 500 lits et un budget de 500 mil-lions d’euros. Il possédait différentes versions deMS Office, avec quelques suites open source, surles 5 000 ordinateurs. Le format XML a garanti unecertaine pérennité dans la relecture des fichiers,par une mise à jour vers un unique environne-ment et format. ■

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008

ou le OOXML. C’est un point important à re-lever. L’utilisateur, ne devrait pas avoir à seposer de questions sur le type de format àindiquer lors de la sauvegarde. Enfin, la ré-cupération des anciens documents est aussiun casse-tête, notamment lorsque l’onchange de suite bureautique par exemplede MS Office vers OpenOffice. Pour le mo-ment, MS Office 2007 n’est pas compati-ble avec les fichiers ODT, il faudra attendre2009. Bref, pour le moment, il faut resterprudent et pragmatique dans son choix. ■

François Tonic

57

SL3 / i D1 31 i

Un monde ODF plus simple ?Il ne faut pas croire que du côté ODF, tout soitrose. Aujourd’hui, la version 1.0 est normaliséeISO, la version 1.1 couramment utilisée ne l’estpas. La prochaine normalisation interviendra avecla 1.2. Rappelons aussi que la norme ODF 1.0 n’apas été retenue par l’AFNOR car le format a énor-mément évolué. Et là aussi, il faudra se méfier etvérifier la bonne implémentation et la compatibi-lité des anciens documents ODT. ■

bureautiquePROJET

Centre Hospitalier de ThiersMigration, l’art du compromis

TÉMOIGNAGE

TÉMOIGNAGE

possédant des macros, a du être redéve-loppé, un autre, un fichier Excel fut luiconservé tel quel, et un poste conserve lelogiciel Excel. “On a eu peu de soucis surla récupération des documents, analyse M.Chaudriller. Par contre, l’utilisateur fut par-fois perdu malgré la sensibilisation et la for-mation. Il ne trouvait plus la bonne taille debordure, il y avait quelques problèmes d’af-fichage d’images. Mais finalement, rien debloquant”.

Le choix des formatsUne contrainte extérieure oblige aussi à deschoix. Les institutions de tutelle fonction-nant beaucoup avec MS Office et les fichiersMicrosoft, il fallait garder ce format pouréchanger les informations. Concernant lesformats, le CH en a mis trois en place : pourle document ancien, le format d’origine estgardé, pour les documents nouveaux, la sau-vegarde se fait en format ODT (format par

défaut d’OpenOffice) et pour les échangesavec l’extérieur, du PDF est généré.Mais il ne fallait pas que l’utilisateur se posede questions. “StarXpert a développé un ou-til OpenOffice qui facilite le choix des for-mats. Il permet, en quelques clics, de géné-rer les 3 formats. Pour l’utilisateur, c’esttransparent”. Autre modification, OpenOf-fice a été repackagé pour le CH, ainsi quandun fichier doc est sauvegardé, le traitementde texte garde le même format dans la sau-vegarde.

Bref, si l’approche XML des formats bureau-tiques apparaît comme pratique, il resteanecdotique pour le CH de Thiers, notam-ment pour ses relations avec l’extérieur. “L’in-teropérabilité n’est pas une réalité. Ces for-mats doivent rendre le dialogue plus sim-ple, mais la réalité est moins idyllique”,conclut Frédéric Chaudriller. ■

F.T.

Le format de fichiern’était pas la véritableproblématique du pro-jet comme le préciseFréderic Chaudriller(responsable informa-tique du CH de Thiers),même si les tests ontmontré un poids plus

léger des fichiers XML en stockageque les formats propriétaires. Leprojet a duré environ 6 mois et lamise en production a été réaliséeen avril dernier.

Outre la volonté de mettre à jour le parcmatériel (lot 1 du projet), la partie bu-

reautique fut fortement impactée. Jusqu’àprésent, le CH utilisait différentes versionsde MS Office. Et là plusieurs possibilités exis-taient. “Soit on passait à Office 2007 avecles changements importants que cela im-pliquait, soit à Office 2003, plus homogènemais c’est une solution ancienne. Ou alorsà investissement égal, on passait à une so-lution ouverte” précise F. Chaudriller.

C’est finalement le choix d’OpenOffice quifut fait. Pour la migration, le déploiement,la formation, c’est l’intégrateur StarXpertqu’on choisit. Celui-ci s’est alors occupé dela récupération et migration des documents.Mais quelques documents posaient pro-blème dont un, utilisé quotidiennement et

Fréderic Chaudriller

Le centre hospitalier de Thiers avait un problèmed’homogénéité de parcmatériel et logiciel.

SL003_000-BUREAU-Formats-D2 4/06/08 17:56 Page 57

Office Groove est un outil permettant àdes personnes – locales, distantes ou

mobiles - de travailler en équipe dans un en-vironnement sécurisé. L'outil s'architectureautour de la notion d'espaces de travail : Unespace de travail est un environnement cloi-sonné regroupant un ensemble d'interlocu-teurs cooptés. Seules les personnes invitéessont en mesure de voir les informations conte-nues dans l’espace de travail.

Ce dernier est construit par assemblaged’outils, agencés librement en fonction del’objectif donné à l’espace de travail. Parexemple : Gérer la relation avec un parte-naire, Gérer un projet, Superviser l’activitéd’un service, Préparer un événement, etc.Des espaces de travail peuvent donc êtrecréés à volonté.

La mise en relation des personnes au seind’un espace se fait sans notion de frontiè-res : frontières informatiques, frontières tem-porelles, frontières géographiques. Il est ainsiaisé au sein de Groove de faire cohabiter desespaces purement internes avec une orga-nisation (intranet) et des espaces intégrantdes intervenants extérieurs (extranet). Cette

architecture l méthode lweb développement

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200858

PROJET

Nouvel entrant de la gamme Office System, Groove est une solution dédiée au travail sécurisé, en équipes mobi-les ou distribuées. Sa capacité à concilier une réelle flexibilité pour les utilisateurs, tout en assurant une gestionrigoureuse de la sécurité et des usages au sein de l’entreprise, explique l’engouement actuel pour la solution.

Office Groove 2007Une autre approche du collaboratif

distinction intranet-extranet se fait tout sim-plement en fonction des personnes présen-tes dans l’espace de travail et ne nécessiteaucune adaptation particulière de l’outil. Du-rant son cycle de vie, un espace de travailpeut d’ailleurs passer d’un statut Intranet àExtranet (ou inversement) simplement en in-vitant ou désinvitant certains membres.

Il est également à noter que Groove permetà chaque membre de disposer des informa-tions d’un espace de travail en étant décon-necté (du réseau d’entreprise ou d’Internet).Cette fonctionnalité rend donc l’usage deGroove pertinent pour les populations mo-biles : consultants, chefs de projets, com-

merciaux, techniciens sur site…etc. Cha-que utilisateur peut ainsi travailler dans deslieux différents (bureau, maison, transports)et en étant connecté ou déconnecté du ré-seau (Réseau internet ou réseau d'entre-prise). Lorsqu'il se reconnecte, les espacesde travail partagés avec d'autres utilisateurssont automatiquement re-synchronisés.

Richesse fonctionnelle & Simplicité d’usageUne particularité de l’outil provient de sa ri-chesse fonctionnelle. Il fournit en standardde nombreux outils de communication - Chat,Messagerie instantanée sécurisée (InstantMessaging), Forum - mais également denombreux outils de coopération et de coor-dination : calendrier partagé, partage de fi-chiers, partage de ressources graphiques,bloc note partagé, suivi de réunions, consti-tution de base de formulaires, carnet d'adres-ses partagé, ...etc. Groove étant doté d’uneergonomie Windows classique, son appro-priation est extrêmement rapide. Le passaged’une démarche de travail personnel versune démarche de travail en équipe s’entrouve donc accéléré, l’outil ne contraignantpas à l’adoption de nouvelles habitudes detravail spécifiques. Les utilisateurs font ducollaboratif aussi simplement qu’ils utilisentWord ou Excel !

Plus qu’une application… Une InfrastructureSécurisée…Au-delà d'un simple outil de Groupware,Groove permet de créer un ensemble de"lieux" de collaboration cloisonnés et sécu-risés : Les données sont cryptées lors deleur stockage et lors de la synchronisationentre les membres d’un espace. Le seulmoyen d’accéder aux données se fait au tra-vers de l’interface Groove. L’accès à cetteinterface est rendu possible en standard parla saisie d’un identifiant et d’un mot de passe

> Fenêtre espace de travail

SL003_000-PROJET_Groove-D2 4/06/08 17:42 Page 58

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008

méthode

59

PROJET

des espaces de travail Groove : Un agentréalise à intervalle régulier une copie des es-paces de travail en production et les archi-ves. Groove fonctionnant sur une base desynchronisation, ce service offre une garan-

tie de pérennité de l’information en as-surant une capacité de restauration d’uncontenu qui aurait été supprimé par mé-garde. Les archives d’espaces stockéessur le serveur peuvent être sécuriséespar un mot de passe général ou par unmot de passe défini par le gestionnairede l’espace archivé.

Le Groove DataBridge Server peut être in-différemment hébergé sur site ou chez unhébergeur externe, en fonction des usa-ges ciblés.

Plus qu’une application… Une InfrastructureEvolutive et Ouverte…

Il est à noter que Groove s'interface très fa-cilement avec plusieurs outils de la suite lo-gicielle Office System (Outlook, Word, Excel,PowerPoint, InfoPath, Communicator, Sha-rePoint...). La plate-forme peut égalementêtre étendue :par la création d’outils métiers complé-mentaires (à l’aide des Formulaires Groove)par l’exploitation de ses capacités d’in-tégration (Lecture / écriture de données de-puis des applications externes en exploitantdes standards : XML, Web Services)par le recours à des outils complémen-taires à Groove fournis par des éditeurs tiers.(Par exemple, la suite logicielle GrooveIT! :http://www.grooveit.biz)

En SynthèseDoté d’une architecture logicielle originale,Groove se distingue indéniablement des so-lutions collaboratives plus traditionnelles :Flexible, simple à prendre en main, évolu-tif, Groove est en mesure d’apporter une ré-ponse efficace et rapide aux besoins desutilisateurs Business, tout en garantissant àl’entreprise, une gestion précise des usa-ges et une réelle sécurité de ses informa-tions critiques. ■

Le Groove Manager peut être mis à dispo-sition sous deux formes : soit en mode ASP,avec abonnement locatif annuel, soit parinstallation d’un serveur spécifique sur site.L’installation du serveur sur site est indis-pensable dès lors qu’on envisage une syn-chronisation avec un annuaire ou que l’onsouhaite intégrer l’infrastructure de clé del’organisation.

Groove dispose également d’un module ap-pelé Groove Relay Server. Il permet d’assurerla synchronisation des données entre les dif-férents membres d’un espace de travail, entenant compte du fait qu’ils peuvent apparte-nir à des réseaux différents, qu’ils ne dispo-sent pas du même débit sur le réseau,ou qu’ilsne sont pas connectés au même moment. LeGroove Relay Server joue donc, comme sonnom l’indique, un rôle de relais d’information,tout en garantissant une parfaite sécurité etconfidentialité des données: les données quitransitent sur ce relais sont décomposées enfragments cryptés.Comme pour le Groove Ma-nager, le Groove Relay Server est disponibleen mode ASP ou en installation sur site.

Enfin, le Groove DataBridge Server a pourvocation de faciliter l’intégration des don-nées des espaces Groove avec des applica-tions Back Office existantes. Il est notam-ment utilisé pour importer / exporter ou syn-chroniser des données avec des outils tiers.Ce serveur est d’autant plus intéressant qu’ilpropose également un service d’archivage

personnel. Il est également possible d’inté-grer une authentification par SmartCard,voire par reconnaissance biométrique. Unmodule d’administration (Groove Manager)permet de gérer de manière centralisée l’en-semble des utilisateurs Groove de l’orga-nisation. Il est ainsi aisé de créer ou derévoquer un utilisateur. La synchronisa-tion des comptes utilisateurs sous GrooveManager avec un annuaire d’entreprise(Active Directory) est également possible.

Chaque utilisateur est identifié par un cer-tificat numérique, produit par l’autorité decertification propre au Groove Manager,ou par intégration de l’infrastructure declé (PKI) de l’organisation.Les utilisateurs peuvent être organisés ausein de groupes distincts (selon des cri-tères choisis librement par l’organisation).

Le Groove Manager permet par ailleursde définir des règles de fonctionnement etde les affecter à un utilisateur ou à un groupe.Ces règles permettent de définir un cadreglobal au sein duquel les utilisateurs serontensuite en mesure d’évoluer librement. El-les conditionnent l’usage de Groove, tant surles aspects des Fonctionnalités, que de laSécurité. Il est par exemple possible de dé-finir une politique de mots de passe (consti-tution/ « force » des mots de passe, pé-riodicité de changement,…), d’autoriser ounon les communications en dehors dugroupe des utilisateurs Groove de l’organi-sation, ou de restreindre l’usage de certainsoutils. Dans le même esprit, il est égalementpossible de suivre le parc matériel sur le-quel Groove a été déployé. Enfin, le GrooveManager offre des garanties importantes entermes de pérennisation et de protection desdonnées, en offrant par exemple :La capacité de remise à zéro de mot depasse (au travers d’une procédure interac-tive de vérification de l’identité de la per-sonne faisant la demande)La capacité de révocation à distance d’unutilisateur (Suppression de l’ensemble desdonnées Groove présentes sur une machinepour un utilisateur donné. Utile en cas devol de l’ordinateur)La capacité à restaurer un compte utilisa-teur (Utile en cas de destruction d’un disquedur ou d’un ordinateur). Cette procédure per-met de retrouver un environnement opéra-tionnel très rapidement. Les données ducompte – qui je suis, dans quel espace suis-je présent, avec quel rôle, qui sont mes

SL3 / D3 - 2juin

Fabrice BARBIN (http://fbarbin.spaces.live.com)

MVP Groove – MCTS GrooveCo-fondateur

& Directeur Technologies HOMMES & PROCESS

Microsoft Gold Certified Partner Expert sur les technologies Groove depuis 2001.

http://www.hommesetprocess.com

contacts – sont mises en place en quelquesinstants. Les données des espaces sont quantà elles obtenues automatiquement auprèsdes autres membres de l’espace par simplesynchronisation, une fois le compte restauré.

> Fenêtres contacts et espace

www.solutions-logiciels.com • L’actualité• Les cas clients

SL003_000-PROJET_Groove-D2 4/06/08 17:42 Page 59

Mouvement naturel et révélateur des en-jeux économiques de ce marché, une

guerre sans merci fait rage depuis le débutd’année, tant chez les acteurs reconnus quedans le monde de l’Open Source (Talend ali-mente la solution Jasper) et des offres iné-dites apparaissent comme avec l’initiativeOpen Appliance regroupant Business Ob-ject, Hewlett Packard et IBM.C’est dans ce contexte de fébrilité que Mi-crosoft, challenger depuis 2000, et dont lastratégie est très observée depuis le rachatde ProClarity en 2006 se lance véritable-ment dans l’arène. Alors que le marché seconcentre autour de spécialistes, l’objectifdu géant de Redmond est clair : rendre lesplates-formes décisionnelles accessibles àtous. Décryptage d’une stratégie.

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200860

Le secteur du décisionnel :la nouvelle cible Microsoft

> Figure 1 : vue d'ensemble de la solutionPerformance Point Server 2007 (en vert dans lafigure)

Le secteur du décisionnel a connu de nombreux bouleversements avec les rachats de Hyperion, Business Object,Applix…Gartner estimait le marché mondial des solutions Décisionnelles (Business Intelligence) à 4,6 milliardsde dollars en 2006, avec une croissance de 14,9% par an. Le cabinet Gartner prédit une évolution du CA du mar-ché des solutions décisionnelles en Europe de 1 645 millions d’euros en 2008 à 1 980 millions en 2010.

Studio Development (intégré à Visual Stu-dio) apporte une souplesse au service ETLSSIS (pour SQL Server Integration Services)que ne possédait pas l’ancien DTS. Le mo-teur OLAP (DBMS) apporte toute la puis-sance attendue, tant du point de vue de lagestion des bases de données que de lamaîtrise des cubes multidimensionnels sous-jacents. Si la génération de rapports estcontrôlée par SSRS (SQL Server ReportingServices), une analyse bien plus pousséeest possible avec SSAS (SQL Server Analy-sis Services) qui nous plonge dans la logi-que du datamining avec une collection d’al-gorithmes par défaut très intéressante (NaïveBayes, d’association, de groupe de séquen-ces, de séries chronologiques, de réseauxneuronaux, de régression logistique, de ré-gression linéaire par exemple).Pour l’organisation des flux d’informationsainsi que la fonction d’entrepôt de gestiondes documents de référence, c’est SharePoint qui sert naturellement de jointure. Ilest aussi possible de s’appuyer sur un ser-veur Web plus traditionnel, à la conditionqu’il sache utiliser les fichiers .aspx. >Fig.3.

> Organisation des modules La suite logicielle s’organise autour des 3axes essentiels d’une stratégie d’entrepriseorientée vers la gestion de la performance :• Suivre et contrôler : reporting et généra-tion de tableaux de bord• Analyser : atteinte des objectifs et étudedes facteurs clés de succès ou d’échec• Prévoir : planning, contrôle budgétaire,prévision

Suivre et contrôlerSur cet axe, l’outil essentiel est le DashBoardDesigner. Il permet la construction des ta-bleaux de bord et, élément non négligeable,permet une collecte d’informations à la fois

Performance Point : la solution MicrosoftAvec cette solution, Microsoft ne laisse pasde place au doute (au moins d’un point devue marketing !) et se positionne d’embléecomme acteur majeur d’un segment de mar-ché qui, jusqu’à présent, n’était pas le sien.> Les pivots essentiels à toutestructure décisionnelleCôté base de données, c’est évidemmentSQL Server qui joue le rôle d’entrepôt dedonnées multidimensionnel (OLAP). L’offrede base intègre d’ailleurs nativement lescomposants ETL ainsi que des modules dedatamining et de génération de rapports.> Figure 2

Les connecteurs proposés par défaut per-mettent de s’appuyer sur des sources dedonnées externes, comme Oracle, SAP Sie-bel ou encore des fichiers plats, XML etmême des services Web. L’utilisation de BI

architecture méthodeweb l B.I. lPROJET

SL003_000-PROGICIEL-Microsoft-D3 4/06/08 17:39 Page 60

tation Powerpoint ou un document Word estaussi simple à réaliser qu’un copier-coller.> Figure 5 .

Une stratégie implacable ?SQL Server représentait 18,6% des partsde marché 2006 des SGBDR (source : IDC) ;dans le même temps, le couple SharePoint/Exchange (toujours selon IDC) représente61% des parts de marché du travail colla-boratif. Cette très large représentativité estun atout concurrentiel important.

D’après l’étude 2006 The OLAP Survey,43,4% des raisons du choix d’une solutionsont liées aux fonctionnalités offertes1. Il setrouve qu’une conception OLAP répond demanière efficace à ce besoin de fonction-nalités. Quand on sait que la solution Micro-soft écrase le marché des bases OLAP avec31,6% de parts de marché en 20062, il estévident que les spécialistes du multidimen-sionnel ne pourront que conforter le choixstratégique de SQL Server.Mais attention, une certitude ne doit pasmasquer les tendances d’évolutions majeu-res. En effet, de nombreuses bases OLAP

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008

structurées et non structurées. Les outils dela suite Office sont les applications standar-disées pour la collecte des données et lepartage des indicateurs capillaires.Élément important, l’interface du DashboardDesigner adopte le look and feel des appli-cations Office. L’utilisateur a donc une priseen main aisée et intuitive. Parallèlement, laconception des tableaux de bord se réalisepar une succession de glisser-déplacer etd’assistants. Aucune connaissance d’unquelconque langage de développement n’estnécessaire, ce qui, de facto, rend l’outil vé-ritablement accessible à n’importe qui, del’administrateur système à l’expert décision-nel et bien évidemment le manager qui sou-haite affiner les informations essentielles àson activité. Cerise sur le gâteau, le Dash-board Designer sait fonctionner en mode of-fline, ce qui le rend exploitable à tous lesutilisateurs nomades !

AnalyserL’analyse des données consolidées se fait autravers d’une interface Web, et donc d’Inter-net Explorer. Ce principe rend tous les utili-sateurs véritablement autonomes sans au-cun besoin de formation. La navigation dansles différents graphiques est volontairementintuitive et permet, grâce à une structure OLAPd’accéder aux niveaux de détails les plus fins.Cette approche peut véritablement bascu-ler dans le datamining dès lors que l’utili-sateur dispose (en mode client léger ou lo-calement) de l’outil ProClarity.

PrévoirPour ce travail essentiel dans la gestion dela performance, deux applications coexis-tent : le Business Modeler et Excel. Si le pre-mier permet de créer des rapports, ledeuxième sert d’interface unique d’exploi-

tation, à condition toutefois d’avoir installéau préalable un add-in spécifique.Du coup, nul besoin d’une quelconque for-mation d’expert décisionnel pour réaliserses opérations de contrôle, de planificationou de prévisions. Tout personne maîtrisantExcel, et à peu de frais, saura exploiter toutela puissance de la suite. > Figure 4 .

Bénéfices de la solution Microsoft> Une approche résolumentgrand publicLa philosophie de la suite décisionnelle Mi-crosoft se positionne de manière évidentedans une logique de Décisionnel pour tous.Pour l’utilisation des données, que ce soitpour de la saisie, de l’analyse ou de l’aideà la prévision, l’utilisation des produits bu-reautique est affirmée. Seule exception, Pro-Clarity, qui permet une analyse de type da-tamining. De facto, la prise en main devientextrêmement simple car très peu d’habitu-des sont à acquérir.Pour la conception des états, les compo-sants Dashboard Builder et Business Mo-deler sont utilisables avec un minimum deformation. Ces formations sont d’autant pluslimitées que les interfaces adoptent une er-gonomie dans la droite ligne des applica-tions de la suite Office. Ce qui devient né-cessaire d’appréhender se résume à la por-tion congrue de l’exploitation et de la repré-sentation de données dans une logique dé-cisionnelle.Autre élément digne d’intérêt, les possibili-tés d’exportation/réutilisation. En effet, tousles modules savent inter-échanger les gra-phiques ou consolidations générées entreles différentes applications de la suite Office.Reprendre un graphique de tendance ouun tableau d’indicateurs dans une présen-

61

> Figure 3 : la couche serveur complète de Performance Point Server 2007

> Figure 4 L'organisation des modules décision-nels de Performance Point Server 2007

> Figure 2 : Structure de l’offre SQL Server 2005

B.I.PROJET

SOURCES1 : http://www.olapreport.com/Performance.htm

2 : http://www.olapreport.com/market.htm

SL003_000-PROGICIEL-Microsoft-D3 5/06/08 13:03 Page 61

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200862

PROJET architecture méthodeweb l B.I. l

> pour les Directions Métier, par une ap-propriation extrêmement rapide des outilssans rupture de la productivité des équipeset bien évidemment un gain sur la visibilitéde la performance des services> pour la Direction Générale, par unemise en place extrêmement rapide, efficaceet à moindre coût d’une politique de pilo-tage par la performance à tous les niveauxde la société.Microsoft a pris son temps avant de chercherà s’implanter véritablement dans le mondedu décisionnel. La suite Performance Pointallie tous les bénéfices d’un secteur dont lamaturité et l’importance ne sont plus à dé-montrer. Mieux, c’est au moment où les ou-tils jusqu’alors réservés à des spécialistess’exportent dans toutes les strates de l’en-treprise, notamment par le pilotage de la per-formance, que le géant de Redmond investitdans une campagne marketing mondiale pourlancer sa suite. Chacun des composants fon-damentaux (SQL Server, SharePoint, Office)est déjà éprouvé, donc si votre infrastructureest déjà mono-fournisseur il reste peu deplace au doute. Par contre, si vous disposezdéjà d’un existant décisionnel, et malgré lesnombreux connecteurs fournis, prenez letemps nécessaire à la réflexion, ne serait-ceque pour obtenir la seule chose qui manqueaujourd’hui : le retour d’expériences. ■

Ismaël [email protected] / [email protected]

http://www.ahounou.com

SOURCES3 : Solutions Logiciels n°1 – Février / Mars 2008

4 : Une étude de ComputerWorld en Octobre 2006annonçait que 56% des entreprises prévoyaient dedéployer Office 2007 dans leur organisation, dont 31%dans les 18 mois à venir (Source): http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9005493

5 : www.zoho.com

travail autour de ce portail collaboratif.Cela signifie toutefois pour tout DSI qu’il ac-centue encore un peu plus sa relation dedépendance vis-à-vis de Microsoft… Demême, un peu de poil à gratter est lancéquand on constate le succès, somme toutemoyen, de la dernière mouture de la SuiteOffice : des changements radicaux dans leshabitudes utilisateurs sont générés, le coûtde la mise à niveau est loin d’être négligea-ble, et enfin, des solutions alternatives via-bles se font de plus en plus pressantes (OpenOffice ne cesse d’évoluer, la bureautique on-line est une réalité que les entreprises com-mencent à évaluer, notamment avec une so-lution comme Zoho5).Cette solution s’appuie sur Active Directory,ce qui signifie que la gestion des droits, pri-vilèges et de la sécurité d’accès reste com-mune aux pratiques courantes de l’entre-prise. Nul besoin d’un annuaire spécifiqued’utilisateurs ou de passerelles d’authenti-fication exotiques.Mais l’annuaire Active Directory est-il la pa-nacée ? La réponse n’est pas aussi triviale,pour preuve la pléthore d’applications quipréfèrent s’appuyer sur openLDAP, annuairetout aussi performant… mais gratuit.

ConclusionCes quelques arguments fondamentaux setraduisent :> pour la DSI, par une minimisation ou-trancière des problèmes d’architecture etd’infrastructures, sans parler de la mutua-lisation des applications de références oudes processus de maintien en condition opé-rationnelle> pour les Ressources Humaines, parune continuité des plans de formation dessalariés autour d’applications déjà répan-dues dans l’entreprise

open source séduisent les DSI et le rappro-chement MySQL (100 millions de copies et60 000 téléchargements journaliers3)/SUNdevrait redistribuer un écosystème peut-êtretrop bien établi.Dans le plus absolu respect de la logiqueSOA, la réutilisation systématique de la so-lution Office, secondée par des interfacesWeb, garantit une appropriation rapide partous les utilisateurs de l’entreprise, à moin-dre frais pour les DSI (puisqu’aucune inter-vention n’est nécessaire sur le parc bureau-tique). Encore mieux pour les adeptes deSharePoint : l’utilisation de ce pivot de work-flows ne provoquera aucune baisse des per-formances des salariés car ils ont déjà faitévoluer4 leurs pratiques et leurs réflexes de

S

Pour en savoir plus> Systèmes décisionnels :

pour mieux piloter – 10/2007http://www.journaldunet.com/solutions/dossiers/bi/sommaire.shtml

> La BI, un marché mature et en forme pour IDC– Journal du Net – 04/07/2007http://www.journaldunet.com/solutions/intranet-extranet/actualite/07/0704-idc-bi.shtml

> Decideo.fr – Communauté francophone desutilisateurs et fournisseurs d’outils d’aide à ladécision en entreprisehttp://www.decideo.fr/

> Portail :http://www.microsoft.com/france/decisionnel/default.mspx

> Démonstration en ligne :http://www.microsoft.com/france/decisionnel/Pilotage_et_Analyse_pour_tous.aspx

Argument n°1 : SQL Server et SharePoint repré-sentent une base installée trèslarge.

Argument n°2 : SQL Server écrase le marchédes bases OLAP.

Argument n°3 : La suite Office est utilisée demanière maximale.

Argument n°4 : Le pivot des contrôles d’accèsreste Active Directory.

Argument n°5 : Grâce à une mutualisationmaximale de l’existant, l’inves-tissement devient marginal.

> Figure 5 : l'accès utilisateur aux modules de Performance Point Server 2007

SL003_000-PROGICIEL-Microsoft-D3 5/06/08 13:04 Page 62

L’INFORMATION PERMANENTEsur le DEVELOPPEMENTTechnologie, Code, Architecture, Méthodes

La formation permanentePROGRAMMEZ est LA reférence pour les technologies et les métiers de l’informatique.

Abonnez vos équipes : ingénieurs développement, architectes logiciels, chefs de projet etc.

L’information permanentewww.programmez.com

Les actus quotidiennes, le téléchargement, les forums, les offres d’emploi etc…

ABONNEMENT classique ou au format PDF45€ (Abonnement France - format « papier ») ou 30€ (PDF) — Abonnement : www.programmez.com

10e

année

Promo3 PROGRAMMEZ 28/05/2008 19:24 Page 1

Alors que Pékin est sous le feu desprojecteurs pour l’organisation des JO,

découvrez le portrait de deux dirigeantsd’entreprises informatiques.Pékin :

portrait d’entrepreneurs

lement tourné vers le développement denouveaux produits. Le réseau local compte12 postes gérés par un serveur sous Win-dows XP Server. Les machines sont toutesd’origine chinoise : Lenovo et Shenzhou. Laconception des produits est faite sous Au-toCad et les développements principalementen langage C++.M. Xu a accepté de poser dans son bureau,le regard tourné avec confiance vers l’ave-nir à l’ombre (à la lumière ?) du grand timo-nier, encore bien présent, comme M. Xu lefera fièrement remarquer ! La petite entre-prise est installée au sommet d’une tour im-posante, comme il se doit !

Une PME : Tsinghua Infotech

La société Tsinghua Infotech est située àl’entrée du parc technologique de l’univer-sité de Tsinghua, la première université scien-tifique du pays. Créée en avance sur sontemps en 1992,Tsinghua Infotech -que nousappellerons TI- offre principalement 3 pro-duits majeurs à ses clients :- le logiciel de CAO, TiSCAD, leader dansson domaine 2D/3D (le seul 3D chinois) avecplus de 3 000 clients, dont les équipemen-tiers d’automobiles (Xiamen King Long Mo-

Seules une petite et une moyenne entre-prise ont bien voulu répondre à nos

questions (enfin à presque toutes), unegrande entreprise contactée a décliné notredemande lorsqu’il s’est agi de la nommeret de prendre un minimum de photos.En Chine, on ne dévoile pas encore tout etparfois la méfiance prime sur le côté cha-leureux, naturellement spontané de nos in-terlocuteurs !

Beijing Kingwin Technology,une petite entreprise

La société Beijing Kingwin Technology Corp.Ltd est située dans une grande zone d’ac-tivités au nord-ouest de Pékin, non loin desuniversités prestigieuses de la capitale. Sonsiège est abrité dans une tour ultra moderne

En Chine, on ne dévoile pas encore tout etparfois la méfiance prime sur le côté

chaleureux, naturellement spontané de nosinterlocuteurs.

““

Phot

o Ch

ristia

n Pi

guet

Phot

o Ch

ristia

n Pi

guet

Phot

o Ch

ristia

n Pi

guet

Phot

os A

strid

Pig

uet

de plus de 30 étages, l’usine de fabricationdes produits est à 3 kms de là. L’entreprisedéveloppe et fabrique des instruments decontrôle et de tests des réseaux électriques.Kingwin, créée en 2004, compte 25 em-ployés avec un chiffre d’affaires de10 000 000 de RMB (soit environ 1 Milliond’euros). Ses clients sont principalementchinois avec quelques exportations vers leVietnam et le Nigeria. Le développement dela compagnie passera par l’Asie et l’Afriqueselon son dirigeant. Il reflète ainsi les gran-des directives politiques de développementchinois, d’autant que dans ces pays, il n’ya pas une concurrence forte.Son président M. Xu (prononcez Souhou),créateur de la société, est diplômé d’un mas-tère d’automatisme. C’est un ancien d’unecompagnie de software. M. Xu est secondépar M. Cao (prononcez Tsao), diplômé d’unmastère d’informatique, qui dirige l’équipeinformatique, de quatre personnes.Le service informatique, outre l’administra-tion du réseau de l’entreprise, est essentiel-

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200864

REPORTAGE

SL3 / version D5 4juin

SL003_063-REPORTAGE-PEKIN-D5 4/06/08 17:36 Page 64

SOLUTIONS LOGICIELS • n°003 - juin - septembre 2008 65

Christian Piguet

Christian PIGUET est un ancien responsa-ble des industries pétrolières, automobileset télématiques. Ces dix dernières années,il a rejoint l'enseignement supérieur. Vice-président de l'Epitech, il a participé aux re-lations universitaires franco-chinoises. Au-jourd'hui basé à Pékin, il observe avec pas-sion le développement vertigineux de l'em-pire du milieu!

tor et Nanyang, par exemple),- le logiciel TiPDMS (product developmentmanagement) bénéficie des laboratoires derecherche de l’université de Tsinghua de-puis 1996. Le marché de ce type de pro-duits a explosé en Chine à partir de 2004.TiPDMS en est le leader. Il concerne plus de300 clients en Chine dont de grandes en-treprises telles que China Northern Loco-motive et Turbine works. Ce logiciel est si-milaire à ses concurrents UGS et Dassaultsystem,- le logiciel de Gestion de plate-forme pourla technologie Java, un système modulairede développement de système sur mesure.

Quand on l’interroge sur ses perspectivespersonnelles d’avenir, M. Zhao QingNin ré-pond que l’avenir des chinois passe par lapropre maîtrise du développement de leurpays. La Chine ne veut pas rester seulementun fabricant, elle veut aussi devenir un créa-teur. C’est le credo que l’on entend partout,la Chine se veut maître de son destin. Elleen prend bien le chemin même si la routeest encore longue. ■

Christian Piguet

Salaires : de 200 à 1000 eurosInterrogé sur son salaire, M. Cao, BeijingKingwin Technology, nous donne une in-dication de ce qu’il est courant de rencon-trer en Chine dans ce secteur : après 2 an-nées d’activité, un ingénieur de cette for-mation gagne en moyenne 2 000 RMB parmois (soit 200 euros). 5 ans plus tard, cesalaire peut atteindre de 6000 à 10 000RMB mensuel (soit de 600 à 1000 euros).Pour information, aujourd’hui, le salairemoyen d’un pékinois (sensiblement meil-leur que celui du reste du pays, à l’excep-tion de grandes villes comme Shanghai,Chongqing ou HongKong) est de 1 900 RMB(soit 190 euros) par mois.

M. Zhao QingNing, TI, répond égalementen citant des chiffres moyens : à équiva-lence de diplôme et de responsabilités, uningénieur de cet acabit gagne environ 4 500RMB par mois (soit environ 450 euros). Dansla réalité, nous pensons que son salaire estau minimum du double étant donné la proxi-mité avec cette université prestigieuse !Mais à l’image de celui de KingWin, nousne connaîtrons pas la réalité du salaire dece dirigeant. ●

EffectifsLa société TI compte 180 employés(sans compter les forces de recher-ches de Tsinghua son principal ac-tionnaire).70% des employés sont affectés audéveloppement et à l’industrialisa-tion des produits, soit environ 30 per-sonnes en CAD, 45 en PDM et 40 surla plate-forme Java.

CATI a atteint en 2007 un chiffre d’affairesde 25 000 000 de RMB soit environ 2,5 Md’euros.

Clientèle Parmi les clients, beaucoup sont de gran-des industries désireuses de confier desactivités de recherche à Tsinghua. Le fruitdes recherches est alors valorisé et indus-trialisé par TI. Ses activités commercialess’étendent au Vietnam, Singapour et au Ja-pon. Les produits phare sont proposés sys-tématiquement en 3 langues : chinois, an-glais et japonais.

Equipement et technologies Le réseau informatique local compte 200machines. On y trouve d’abord des Lenovo,puis des HP et enfin des GreatWall (unemarque chinoise). Les portables sont desDELL.M. Zhao QingNing nous précise que lesmachines étant livrées avec Windows, leurréseau est entièrement sous Windows XPet Windows Server, à l’exception des quel-ques machines sous Linux.Les langages les plus utilisés sont Java etle C. Seuls quelques modules ont été dé-veloppés avec la technologie .Net !

Portrait du dirigeant

M. Zhao QingNing, directeur général adjointsupervise les développements et à ce titrefait fonction de Directeur des systèmes d’in-formation de TI. Licencié en Sciences physi-ques en 1994, il travaille d’abord dans unecompagnie d’acier avant de rejoindre TI en2001. Il est alors chef de produit PDM puisdevient Directeur général adjoint en 2004.Il participe activement au développement deTI qui est aujourd’hui la première entreprisetechnologique sur son secteur, à côté de l’amé-ricain UGS, son principal concurrent. ●

Phot

o Ch

ristia

n Pi

guet

Phot

o Ch

ristia

n Pi

guet

Phot

o As

trid

Pigu

et

CHINE

SL3 / i D5 4j i

SL003_063-REPORTAGE-PEKIN-D5 4/06/08 17:37 Page 65

MySQL. EC2 d’Amazon est une infrastructurede services hébergés sur laquelle on peut dé-ployer, tester, gérer ses applications non passur ses serveurs mais sur les serveurs d’Ama-zon. C’est ce que l’on appelle le nuage infor-matique ou Cloud Computing. On paie lesressources, les temps consommés. Le fait depouvoir disposer de MySQL dans ce nuagepermet aux clients d’avoir une souplesse d’uti-lisation sans précédent, sans se soucier dela moindre infrastructure !

Les solutions clés en mainDéjà MySQL jouait beaucoup sur le support,l’assistance, les formations, la certificationpour réaliser son chiffre d’affaires. Le rachatde Sun permet à MySQL de renforcer sesservices et d’atteindre plus rapidement unemasse critique sur le marché, notammentau niveau entreprise, grand compte. Car sila base de données possède de belles ré-férences (ex. : Google), souvent, en entre-prise, elle était installée en marge des appli-cations critiques. Une des premières annoncesde Sun, suite au rachat, fut la disponibilitéglobale d’un support 24/7, au niveau entre-prise sous Linux, Solaris et Windows.

Pour Sun, MySQL fait partie de l’infrastruc-ture car la donnée est au cœur des systè-mes, des applications. Sans données, sonsystème d’information ne représente rien.D’où la volonté de l’éditeur d’intégrer sa basede données dans son spectre open sourceaux côtés d’OpenOffice, d’OpenSolaris, deJava. Aujourd’hui, MySQL est téléchargéen moyenne par jour 60 000 fois !

Reste maintenant à Sun à intégrer l’envi-ronnement de données au reste de sesgammes. Un premier pas a été franchi il ya quelques semaines avec une compati-bilité MySQL– Netbeans, et plus récem-ment autour de Glashfish. On peut s’at-tendre demain à de nouvelles synergies,notamment aussi d’OpenOffice avec,pourquoi pas, un support natif pour lestockage des documents OpenDocumentFormat (ODF). ■

François Tonic

haut de gamme), correction de bug, etc.À cela se rajoute une gamme d’outils s’étof-fant au fur et à mesure, les dernières annon-ces sont particulièrement intéressantes avecla disponibilité de :> MySQL Workbench : environnement deconception pour DBA et développeur, pourconcevoir rapidement des bases de donnéesquelle que soit la destination (critique, clus-ter, web). Il inclut de puissantes fonctions depro et rétro ingénierie. On dispose là aussi dedeux versions : Community (gratuite) et Stan-dard (payante). La version communautaire estfonctionnellement limitée.> MySQL Migration Toolkit : outil facili-tant la migration de ses bases vers MySQL.> MySQL Administrator : environnementd’administration orienté DBA.> MySQL Query Browser : environne-ment de création, gestion, exécution des re-quêtes SQL pour les bases de données.Une des dernières annonces les plus intéres-santes concerne la mise à disposition dansl’offre Amazon EC2, d’OpenSolaris et de

Sun a voulu rappeler un élément impor-tant : le nom de MySQL restera associé

à la base de données. Sur le calendrier desversions, la 5.1 sortira courant juin. La v6,qui se définit avant tout comme une 5.1+avec quelques rajouts, par exemple un nou-veau moteur de stockage maison (Falcon),sortira fin 2008, mais plus certainement dé-but 2009. La 6.1 devrait intervenir environ6-7 mois plus tard. La 7.0, déjà annoncée,n’est pas attendue avant 2010. Bref, de quoirassurer les utilisateurs quant à la pérennitéde MySQL suite à son rachat.

Une gamme préservéeLes différentes éditions de MySQL demeu-rent au catalogue, à savoir : MySQL Enter-prise, MySQL Cluster, MySQL Embarqué etMySQL Community. Et les prix n’ont pas bougénon plus. MySQL Enterprise allant de 479 à3999 euros en souscription annuelle. La dif-férence de prix dépend des services et sup-ports que l’on souhaite : nombre d’incidents,l’accès au téléphone (24/7 pour les éditions

SOLUTIONS LOGICIELS • n°003 - juin - septembre 200866

MySQL : les ambitions de Sun

> Fenêtre MySQL workbench

SGBD actualité l focus l

Des doutes auraient pu naître de la part des utilisateurs de MySQL après l’annonce de son rachat par Sun,pour un milliard de dollars. Quelques mois après cette annonce surprise, Sun peaufine sa stratégie en décli-nant deux axes : services et packages logiciels.

SL003_000-SGBD-MySQL 4/06/08 17:26 Page 66

OUI, je m’abonne (écrire en lettres capitales)

Envoyer par la poste à : Solutions Logiciels, service Diffusion, 22 rue rené Boulanger, 75472 PARIS - ou par fax : 01 55 56 70 201 an : 25€ au lieu de 30€, prix au numéro (Tarif France métropolitaine) - Autres destinations : CEE et Suisse : 30€ - Algérie, Maroc, Tunisie : 33€ , Canada : 39,50€ - Dom : 38€ Tom : 50€

6 numéros. Prochaines parutions : N°4 Octobre - N°5 Novembre/Décembre - N°6 Janvier/Février 2009 - N°7 Mars/Avril - N°8 Mai/juin - N°9 Juillet/Août/Septembre

M. Mme Mlle Société . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Titre : . . . . . . . . . . . . . . . Fonction : Directeur informatique Responsable informatique Chef de projet Admin Autre . . . . . . . . . . . . . . . . . . . . . . . . . .

NOM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prénom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

N° . . . . . . . . . . . . . . . . . . . . . . . . . . . rue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Complément . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Code postal : . . . . . . . . . . . . . . . . . . . .Ville . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Adresse mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Je joins mon réglement par chèque à l’ordre de SOLUTIONS LOGICIELS Je souhaite régler à réception de facture

Abonnez-vous au seul magazine offrant aux responsables informatiques

une information et des témoignages focalisés sur le logiciel en entreprise.

Dans chaque numéro,les tendances, les dossiers, les interviews,

les témoignages, les avis d’expert dans tousles domaines du logiciel professionnel :

• Les SSII, des métiers et du recrutement ;• L’administration, les réseaux ;

• La sécurité, la sauvegarde ;• La gestion des projets, les méthodes,

le développement ;• Les progiciels, ERP, BI et SGBD…

✂Ed

iteur

:K-

Now

sar

l au

cap

de 8

000€

sièg

e so

cial

:6

rue

Bezo

ut,7

5014

Par

is

L’INFORMATION du DÉCIDEUR

www.solutions-logiciels.com

L’actualité au quotidien :• Sécurité • Projets et développement • Administration • Progiciels

Les Cas Clients

Prochainement : Vidéos (Actualité et Cas Clients)

Choisir, déployer, exploiter les softwares

SL00

3

SL003_67Abt 4/06/08 11:33 Page 67

MICROSOFT SYSTEM CENTER.CONÇU POUR LES GRANDES CHOSES.

Microsoft® System Center est un ensemblede logiciels d’administration et de supervision (incluant Operations Manager et Systems Management Server) spécialement conçuspour vous aider à gérer vos systèmes et applications critiques d’entreprise.

Le groupe bancaire et fi nancier HSBC déploie les solutions System Center pour gérer ses15 000 serveurs et 300 000 postes de travaildans le monde. C’est grand. Découvrez comment sur microsoft.com/france/systemcenter

MICxxxx-SystemCenterESC210X285 1MICxxxx-SystemCenterESC210X285 1 18/01/08 14:37:2118/01/08 14:37:21