17.07.2013 Views

Le SI collaboratif : centralisé ou décentralisé ? - IT-expert

Le SI collaboratif : centralisé ou décentralisé ? - IT-expert

Le SI collaboratif : centralisé ou décentralisé ? - IT-expert

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Bimestriel - septembre/octobre 2009<br />

n°81<br />

L’exploitation du patrimoine de données :<br />

un n<strong>ou</strong>veau territoire à conquérir par les D<strong>SI</strong><br />

PAGE 6<br />

<strong>Le</strong> <strong>SI</strong> <strong>collaboratif</strong> :<br />

<strong>centralisé</strong> <strong>ou</strong> dé<strong>centralisé</strong> ?<br />

PAGE 12<br />

<strong>Le</strong>s véritables enjeux<br />

économiques de la qualité<br />

interne des applications<br />

PAGE 22<br />

<strong>Le</strong>s moteurs de règles<br />

et l’agilité du <strong>SI</strong><br />

PAGE 32<br />

Marché de l’<strong>ou</strong>ts<strong>ou</strong>rcing et<br />

réalités de l’offshore en France<br />

PAGE 40


ZOOM OUTSOURCING<br />

L’avis des directions informatiques<br />

Ministère des Finances<br />

Direction Générale des Impôts<br />

Nadine Chauvière<br />

S<strong>ou</strong>s-Directrice des <strong>SI</strong> de la DGI<br />

« <strong>Le</strong>s solutions d’Application Intelligence<br />

CAST n<strong>ou</strong>s aident à obtenir une meilleure<br />

visibilité de notre parc applicatif au travers<br />

de tableaux de bord composés d’indicateurs<br />

techniques objectifs afin de faciliter le<br />

dialogue avec les équipes et avec nos<br />

maîtrises d’<strong>ou</strong>vrage. »<br />

Gr<strong>ou</strong>pe SFR Cegetel<br />

Eric Eteve<br />

Directeur Informatique<br />

Centre Ingénierie Mobilité<br />

« La solution CAST de gestion de la s<strong>ou</strong>straitance<br />

est un élément clé dans le système<br />

de pilotage mis en place par SFR-Cegetel<br />

sur ses TMA. N<strong>ou</strong>s avons constaté une<br />

attention plus particulière apportée par les<br />

S<strong>SI</strong>I à la qualité des livrables et à la fiabilité<br />

des chiffrages depuis qu’ils savent que n<strong>ou</strong>s<br />

p<strong>ou</strong>vons facilement les auditer. »<br />

Framatome - Gr<strong>ou</strong>pe AREVA<br />

Michel Fondeviole<br />

D<strong>SI</strong> de Framatome-ANP<br />

« CAST f<strong>ou</strong>rnit des critères objectifs<br />

d’appréciation dans le dialogue parfois<br />

difficile avec le s<strong>ou</strong>s-traitant ainsi que des<br />

indicateurs nécessaires au suivi de l’évolution<br />

des applications et constitue au sein de<br />

Framatome un <strong>ou</strong>til de progrès partagé. »<br />

en savoir pLus<br />

demandez le Livre Blanc rédigé par le<br />

Gartner Gr<strong>ou</strong>p et cast sur ce thème :<br />

« information series on application<br />

management » :<br />

www.castsoftware.com/<strong>ou</strong>ts<strong>ou</strong>rcing<br />

déc<strong>ou</strong>vrez l’expérience de plusieurs<br />

sociétés utilisatrices de solutions<br />

d’application intelligence :<br />

www.castsoftware.com/customers


La maîtrise des applications<br />

et des prestataires dans<br />

une opération d’<strong>ou</strong>ts<strong>ou</strong>rcing<br />

de la valeur aj<strong>ou</strong>tée de l’application<br />

intelligence p<strong>ou</strong>r piloter efficacement<br />

un parc applicatif s<strong>ou</strong>s-traité<br />

<strong>Le</strong>s entreprises, devenues plus<br />

mûres vis-à-vis de l’<strong>ou</strong>ts<strong>ou</strong>rcing,<br />

sont désormais capables d’opérer<br />

des externalisations plus stratégiques. on<br />

l’a récemment observé dans l’automobile<br />

avec renault <strong>ou</strong> dans la grande distribution<br />

avec carref<strong>ou</strong>r.<br />

dans l’externalisation des applications<br />

métier, c’est surt<strong>ou</strong>t la volonté d’accroître<br />

l’efficacité opérationnelle de l’informatique<br />

qui est motrice : p<strong>ou</strong>voir f<strong>ou</strong>rnir plus<br />

rapidement un service à valeur aj<strong>ou</strong>tée<br />

aux utilisateurs et aux clients dans un<br />

contexte en perpétuelle évolution.<br />

comme dans n’importe quelle opération<br />

d’<strong>ou</strong>ts<strong>ou</strong>rcing, le contrat liant le<br />

f<strong>ou</strong>rnisseur est capital, en particulier les<br />

sLas. néanmoins, les applications métier<br />

étant par nature s<strong>ou</strong>mises à de fréquents<br />

changements en c<strong>ou</strong>rs de contrat, les<br />

seuls sLas se révèlent vite insuffisants<br />

p<strong>ou</strong>r garantir la qualité de service et éviter<br />

les dérives de coûts.<br />

c’est là que le bât blesse : l’externalisation<br />

des applications métier occasionne un<br />

risque de perte rapide de savoir-faire<br />

technologique et par conséquent critique.<br />

vigilance et suivi sont de mise p<strong>ou</strong>r garder<br />

le contrôle de la qualité de service et<br />

éviter les dépendances par nature<br />

dangereuses.<br />

L’externalisation réussie d’applications<br />

métier est donc le fruit d’une vision<br />

anticipatrice partagée avec le prestataire.<br />

sont ainsi apparues des solutions dites<br />

d’application intelligence, basées sur<br />

Publi-Reportage<br />

une technologie avancée d’analyse de<br />

code s<strong>ou</strong>rce.<br />

en f<strong>ou</strong>rnissant des indicateurs techniques<br />

aux donneurs d’ordre, ces solutions<br />

permettent de piloter un parc applicatif<br />

s<strong>ou</strong>s-traité en temps réel, tant en terme de<br />

qualité, que de maintenabilité et de coût.<br />

résultat : le donneur d’ordre conserve la<br />

maîtrise intellectuelle de ses applications<br />

métier et le contrôle de la relation avec<br />

son s<strong>ou</strong>s-traitant.<br />

La valeur aj<strong>ou</strong>tée de ce type de<br />

solutions d’application intelligence est<br />

visible à chaque étape d’une opération<br />

d’<strong>ou</strong>ts<strong>ou</strong>rcing, comme décrit ci-après.<br />

Recette technique<br />

Fin de contrat<br />

Cycle de vie<br />

d'une opération<br />

d'Outs<strong>ou</strong>rcing<br />

Contrôle des coûts<br />

Appels d'offres<br />

Suivi de projet<br />

audit de l’existant et préparation des<br />

appels d’offres<br />

• Déterminer les caractéristiques<br />

techniques du portefeuille applicatif<br />

existant avant de le s<strong>ou</strong>s-traiter<br />

• Disposer d’informations de référence<br />

p<strong>ou</strong>r évaluer les propositions des s<strong>ou</strong>straitants<br />

Transfert de connaissances<br />

www.castsoftware.com<br />

• Obtenir une image à l’instant t des<br />

applications p<strong>ou</strong>r permettre un suivi<br />

dans le temps<br />

transfert vers le prestataire<br />

• Réduire la phase d’acquisition de la<br />

connaissance p<strong>ou</strong>r entreprendre plus<br />

vite des tâches productives<br />

• Diminuer le coût lié à la production<br />

d’une documentation exploitable et<br />

maintenable par le prestataire<br />

contrôle de la qualité et des coûts en<br />

c<strong>ou</strong>rs de projet<br />

• Suivre l’évolution de la maintenabilité et<br />

de la qualité p<strong>ou</strong>r éviter t<strong>ou</strong>te dérive<br />

• Etre capable de valider la quantité et<br />

la qualité du travail facturé<br />

• Etre en mesure de challenger le<br />

s<strong>ou</strong>s-traitant lors des négociations<br />

d’avenants<br />

• Industrialiser les recettes techniques<br />

ren<strong>ou</strong>vellement de contrat, transfert <strong>ou</strong><br />

ré-internalisation<br />

• Déterminer et qualifier les écarts entre<br />

la prestation prévue et les livrables<br />

recettés<br />

• Disposer des informations techniques<br />

caractéristiques du portefeuille<br />

applicatif en fin de prestation<br />

<strong>Le</strong> leader mondial de ce type de solutions<br />

est d’ailleurs un éditeur français, cast.<br />

reconnu par les analystes informatiques<br />

comme précurseur du marché, cast<br />

compte plus 500 comptes utilisateurs de<br />

sa plate-forme d’application intelligence<br />

dans le monde.


édito<br />

Des bienfaits de la chlorophylle<br />

iBm vient de communiquer une étude auprès de<br />

dirigeants de pme/pmi dans 17 pays. sur près<br />

de 1 800 sondés, 180 français ont été interrogés<br />

d’avril à juin 2009. parmi les résultats sans surprise,<br />

il semblait qu’une erreur s’était malencontreusement<br />

glissée dans le tableau final. au rang des priorités<br />

attendues de ces décideurs, on retr<strong>ou</strong>ve : « la gestion<br />

de l’information », « la gestion et la disponibilité<br />

des informations et des centres it » <strong>ou</strong> « la conformité réglementaire et<br />

législative ». Jusque-là, les français avancent globalement des priorités<br />

identiques à celles des autres nations. et que voit-on apparaître au<br />

quatrième rang, avant même la sécurité ? <strong>Le</strong> green-it ! eh <strong>ou</strong>i : l’écologie<br />

avant même la survie de l’entreprise. or, comme on l’apprend lors des<br />

initiations au sec<strong>ou</strong>risme, la première personne à protéger afin de p<strong>ou</strong>voir<br />

sec<strong>ou</strong>rir les autres, c’est v<strong>ou</strong>s !<br />

La posture du bobo peut devenir destructrice… p<strong>ou</strong>r l’environnement<br />

La médiatisation à <strong>ou</strong>trance de certains thèmes peut décidément rendre…<br />

suspect. <strong>Le</strong>s décideurs de pme (s<strong>ou</strong>vent issus de grandes entreprises)<br />

seraient-ils devenus si politiquement corrects qu’ils en perdraient la raison ?<br />

comment peut-on imaginer un avenir radieux où le sacrifice deviendrait<br />

la règle ? p<strong>ou</strong>r vérifier cette position -qui n’engage pas à grand-chose<br />

lors d’une réponse à une enquête-, il faudrait mesurer le réel engagement<br />

de ces décideurs si l’État décidait de taxer réellement leur entreprise<br />

proportionnellement à ce que certains estimeraient polluant. ce qui p<strong>ou</strong>rrait<br />

ne pas tarder. peut-être ces préoccupations Green it passeraient-elles en<br />

second plan. attention t<strong>ou</strong>tefois, à ne pas prendre la position opposée,<br />

pas beauc<strong>ou</strong>p plus constructive !<br />

4 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

José Diz<br />

rédacteur en chef<br />

Editeur<br />

press & communication france<br />

une filiale du gr<strong>ou</strong>pe cast<br />

3, rue marcel allégot<br />

92190 meudon - france<br />

tél. : 01 46 90 21 21<br />

fax. : 01 46 90 21 20<br />

http://www.it-<strong>expert</strong>ise.com<br />

email : redaction@it-<strong>expert</strong>ise.com<br />

Rédacteur en chef<br />

José diz<br />

email : j.diz@it-<strong>expert</strong>ise.com<br />

Directeur de publication<br />

aurélie magniez<br />

email : a.magniez@it-<strong>expert</strong>ise.com<br />

Abonnements/Publicité<br />

email : abonnement@it-<strong>expert</strong>ise.com<br />

Conception Graphique<br />

nicolas Herlem<br />

email : nico_freelance@yahoo.fr<br />

Parution<br />

it-<strong>expert</strong> - (issn 1961-9855) est un j<strong>ou</strong>rnal<br />

édité 6 fois par an, par p&c france, sarl<br />

de presse au capital de 60 976,61 e.<br />

Avertissement<br />

t<strong>ou</strong>s droits réservés. t<strong>ou</strong>te reproduction<br />

intégrale <strong>ou</strong> partielle des pages publiées<br />

dans la présente publication sans l’autorisation<br />

écrite de l’éditeur est interdite, sauf<br />

dans les cas prévus par les articles 40 et<br />

41 de la loi du 11 mars 1957. © 1996 p&c<br />

france. t<strong>ou</strong>tes les marques citées sont des<br />

marques déposées.<br />

<strong>Le</strong>s vues et opinions présentées dans cette<br />

publication sont exprimées par les auteurs<br />

à titre personnel et sont s<strong>ou</strong>s leur entière<br />

et unique responsabilité. t<strong>ou</strong>te opinion,<br />

conseil, autre renseignement <strong>ou</strong> contenu<br />

exprimés n’engagent pas la responsabilité<br />

de press & communication.<br />

Abonnements<br />

01 46 90 21 21<br />

v<strong>ou</strong>s p<strong>ou</strong>vez v<strong>ou</strong>s abonner gratuitement<br />

sur http://www.it-<strong>expert</strong>ise.com/<br />

abonnements/default.aspx<br />

<strong>ou</strong> n<strong>ou</strong>s écrire à :<br />

abonnement@it-<strong>expert</strong>ise.com


<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

Sommaire<br />

6 Dossier<br />

L’exploitation du patrimoine de données : un n<strong>ou</strong>veau territoire à conquérir<br />

par les D<strong>SI</strong><br />

en exploitant les richesses cachées de leurs bases de données, les entreprises peuvent<br />

déc<strong>ou</strong>vrir des trésors p<strong>ou</strong>r améliorer leurs performances. La création d’une cellule<br />

d’analyse peut devenir très utile aux métiers, mais aussi à la dsi, comme le démontrent<br />

les deux auteurs de ce dossier.<br />

12 Technique<br />

<strong>Le</strong> <strong>SI</strong> <strong>collaboratif</strong> : <strong>centralisé</strong> <strong>ou</strong> dé<strong>centralisé</strong> ?<br />

si le distribué n’incarne pas la panacée p<strong>ou</strong>r le système d’information <strong>collaboratif</strong>, le<br />

mode <strong>centralisé</strong> présente aussi des limites. Jean-michel davault et fabrice Barbin de la<br />

ssii Hommes & process (spécialiste du <strong>collaboratif</strong>) expliquent p<strong>ou</strong>rquoi une approche<br />

mixte devient incont<strong>ou</strong>rnable, à travers des expériences concrètes.<br />

18 Actualités Internationales<br />

<strong>Le</strong>s informations marquantes d’éditeurs, de marchés, d’organisme<br />

de standardisation, de débats en c<strong>ou</strong>rs et de tendances.<br />

22 Quoi de neuf docteur ?<br />

<strong>Le</strong>s véritables enjeux économiques de la qualité interne des applications<br />

alors que la plupart des entreprises sont en mesure de quantifier le coût des interruptions<br />

de service de leurs applications, elles peinent à justifier les investissements à réaliser<br />

en qualité logicielle p<strong>ou</strong>r prévenir ces défaillances. Bill curtis, co-auteur du cmm et<br />

directeur du n<strong>ou</strong>veau consortium international sur la qualité logicielle (cisq) aborde<br />

dans cet article les véritables enjeux de la qualité interne des applications et propose<br />

une méthode permettant d’estimer et de mesurer les conséquences économiques de<br />

son amélioration.<br />

32 Comment ça marche ?<br />

<strong>Le</strong>s moteurs de règles et l’agilité du <strong>SI</strong><br />

définir les règles métiers indépendamment du code <strong>ou</strong> les en extraire, les centraliser<br />

dans un référentiel et utiliser un moteur d’exécution… autant de préoccupations<br />

actuelles utilisant des technologies des années 80. voyage au cœur des moteurs de<br />

règles avec un guide spécialisé.<br />

39 Livres<br />

Management et g<strong>ou</strong>vernance des <strong>SI</strong>, <strong>ou</strong>vrage collectif coordonné par camille<br />

rosenthal-sabr<strong>ou</strong>x et americo carvalho et GREEN <strong>IT</strong> - <strong>Le</strong>s meilleures pratiques<br />

p<strong>ou</strong>r une informatique verte par christophe corne, adrien porcheron, pénélope<br />

Guy et James pavia.<br />

40 Rubrique à brac<br />

Marché de l’<strong>ou</strong>ts<strong>ou</strong>rcing et réalités de l’offshore en France<br />

infogérance d’infrastructure <strong>ou</strong> d’applications, externalisation, tma, Hosting, Bpo…<br />

l’<strong>ou</strong>ts<strong>ou</strong>rcing gagne du terrain dans l’Hexagone, et l‘off-shore reste plutôt européen.<br />

panorama d’un marché en croissance par vincent Gelineau, consultant senior chez<br />

pierre audoin consultants (pac).<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

5


6 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

L’exploitation du<br />

patrimoine de données :<br />

un n<strong>ou</strong>veau territoire à conquérir<br />

par les D<strong>SI</strong><br />

De l’importance de la fonction d’analyste et de la structuration d’une cellule d’analyse<br />

p<strong>ou</strong>r maximiser la contribution des systèmes d’information au développement du<br />

Business futur.


Dossier & Interviews<br />

<strong>Le</strong>s données de l’entreprise :<br />

un patrimoine à réveiller p<strong>ou</strong>r mieux avancer<br />

<strong>Le</strong>s investissements accumulés dans les systèmes d’information<br />

depuis des dizaines d’années se sont traduits par des générations<br />

d’applications t<strong>ou</strong>j<strong>ou</strong>rs plus pointues, c<strong>ou</strong>vrant maintenant<br />

l’ensemble de l’écosystème de l’entreprise. ce capital immatériel,<br />

principalement constitué des données accumulées lors des<br />

actes de gestion, est à la fois peu valorisé (en comparaison du<br />

capital de marque en marketing) et relativement s<strong>ou</strong>s-utilisé. Bien<br />

évidemment, les actes de gestion sont assurés, et l’exécution des<br />

tâches et processus est pilotée et mise en regard des objectifs<br />

via des systèmes de pilotage de plus en plus avancés. mais<br />

l’information générée est rarement exploitée p<strong>ou</strong>r en dégager<br />

du « sens » (microsegmentation, personnalisation à la volée des<br />

actions…) <strong>ou</strong>, t<strong>ou</strong>t aussi faiblement, p<strong>ou</strong>r aider les dirigeants<br />

à piloter le devenir de l’entreprise (non pas contrôler dans le<br />

rétroviseur la bonne exécution des directives, mais fixer le<br />

n<strong>ou</strong>veau cap, et les objectifs induits, cf. figure 1).<br />

en effet, en ces périodes économiquement tr<strong>ou</strong>blées, de<br />

globalisation t<strong>ou</strong>j<strong>ou</strong>rs plus intense, et de concurrence t<strong>ou</strong>j<strong>ou</strong>rs<br />

plus innovante, il est essentiel p<strong>ou</strong>r le dirigeant de fixer le cap<br />

avec assurance dans la t<strong>ou</strong>rmente, et d’être apte à prévoir,<br />

anticiper et riposter au plus vite. en regard de cette attente<br />

légitime, quelles réponses apporte le dsi aux dirigeants : quels<br />

sont les modèles mis à disposition ? quelles sont les données<br />

ORIENTER<br />

PILOTER<br />

GERER<br />

ENVIRONNEMENT<br />

actions<br />

objectifs<br />

Modélisation<br />

Simulation - Prévision<br />

situation<br />

analyses analyses<br />

directives<br />

objectifs opérationnels<br />

Évaluation<br />

Contrôle<br />

Analyse<br />

ORIENTATION<br />

AIDE A LA DECI<strong>SI</strong>ON<br />

DATA WAREHOUSE<br />

SYSTEMES TRANSACTIONNELS<br />

Figure 1 : la vocation des analystes est de faciliter l’orientation<br />

externes, capitalisées et confrontées au patrimoine de données<br />

internes ?… ensemble de domaines encore bien s<strong>ou</strong>vent en<br />

friche et vis-à-vis desquels il ne faut plus se contenter du seul<br />

flair (professionnalisme) des dirigeants. c’est p<strong>ou</strong>rquoi il devient<br />

nécessaire de les « <strong>ou</strong>tiller », non pas p<strong>ou</strong>r les remplacer, mais<br />

p<strong>ou</strong>r leur donner la capacité de tester un nombre plus important<br />

de scénarios, permettant de mieux cibler les m<strong>ou</strong>vements<br />

stratégiques à conduire et les orientations à fixer.<br />

Une pratique d’exploitation du patrimoine<br />

de données à peine naissante<br />

en regard de ces attentes, les entreprises ne manquent pas<br />

de données, mais sont-elles structurées p<strong>ou</strong>r répondre à ces<br />

besoins ? ont-elles été capitalisé dans cet objectif ? et par<br />

delà les données, l’entreprise dispose-t-elle des technicités et<br />

des logiques d’exploitation p<strong>ou</strong>r contribuer aux réflexions des<br />

dirigeants ? en fait, cette « fonction d’analyste » est actuellement<br />

peu présente <strong>ou</strong> encore éclatée entre différents acteurs. comment<br />

structurer une offre lisible p<strong>ou</strong>r les dirigeants qui s<strong>ou</strong>haitent à la<br />

fois de la simplicité et de l’efficacité.<br />

en fait, l’analyse nécessaire nécessite la réunion au minimum<br />

de trois composants :<br />

• une <strong>expert</strong>ise métier, p<strong>ou</strong>r traduire en orientation stratégique<br />

les résultats chiffrés ;<br />

STRATEGIE<br />

D'ENTREPRISE<br />

efficacité<br />

qualité<br />

Gestion<br />

MOYENS Animation<br />

RESULTATS<br />

VI<strong>SI</strong>ON<br />

CONNAISSANCES<br />

FA<strong>IT</strong>S<br />

INFORMATIONS<br />

DONNEES<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

7


• une technicité de traitement de données (modélisation, statistique)<br />

p<strong>ou</strong>r faire « parler les données » par un choix judicieux<br />

des informations majeures allié à un choix adapté de restitution<br />

(graphiques) mettant en exergue les traits marquants,<br />

• et une forte maîtrise de l’exploitation des données dans un<br />

mode « boîte à <strong>ou</strong>tils » permettant par des circuits c<strong>ou</strong>rts et<br />

de façon itérative de converger rapidement vers des résultats<br />

significatifs. t<strong>ou</strong>t en tenant compte de la forte confidentialité de<br />

cette convergence de données manipulées, de la complexité<br />

dans certains métiers de modéliser l’activité, de la dimension<br />

culturelle (notamment en france <strong>ou</strong> l’on s’appuie moins, p<strong>ou</strong>r<br />

décider, que dans les pays anglo-saxons, sur les « faits et les<br />

chiffres »).<br />

il convient donc de structurer ce besoin et de l’organiser aut<strong>ou</strong>r<br />

d’une « cellule d’analyse » en s<strong>ou</strong>tien des dirigeants s’appuyant<br />

sur une fonction « d’analyste » qui regr<strong>ou</strong>pe les <strong>expert</strong>ises<br />

précitées. L’entreprise doit aussi en expliciter les apports et<br />

les modalités de fonctionnement (passage de commandes…).<br />

Bref : la prom<strong>ou</strong>voir auprès des « consommateurs » et non pas<br />

« utilisateurs » que sont les dirigeants. p<strong>ou</strong>r ce faire, l’approche<br />

de type « proof of concept » est préférable, car elle met en lumière<br />

sur des cas concrets l’utilité et la pertinence de l’approche. enfin,<br />

la montée en maturité peut s’avérer lente p<strong>ou</strong>r la structuration<br />

de modèles d’exploitation pertinents des données.<br />

Une offre de services utile à t<strong>ou</strong>s<br />

La population des dirigeants concernés par cette approche ne<br />

se cantonne pas au directeur général, mais à l’ensemble des<br />

membres du comité de direction, qui dans leur domaine ont p<strong>ou</strong>r<br />

responsabilité d’orienter au mieux le devenir de l’activité.<br />

<strong>Le</strong> directeur financier appréciera de p<strong>ou</strong>voir préparer les<br />

instances auxquelles il doit rendre compte en ayant accès à<br />

une vision chiffrée accompagnée d’exemples f<strong>ou</strong>illés sur les<br />

cas explicatifs de telle dérive <strong>ou</strong> de tel risque.<br />

pendant les 3 premiers mois qui suivent le lancement d’un n<strong>ou</strong>veau<br />

produit, le directeur marketing, s<strong>ou</strong>haitera, au moins une fois par<br />

semaine, une vue 360° avec des zooms ad hoc sur les zones de<br />

risques (cannibalisation, impact des campagnes de publicité…).<br />

À l’issue des 3 mois, la plus grande partie des analyses effectuées<br />

ne sera plus utile et les <strong>ou</strong>tils décisionnels standards p<strong>ou</strong>rront<br />

reprendre leur place p<strong>ou</strong>r un reporting plus durable.<br />

un autre usage des cellules d’analyse dont sont friands la<br />

direction des risques et/<strong>ou</strong> la direction marketing est la détection<br />

des d<strong>ou</strong>blons non pas dans l’objectif de réaliser la fusion<br />

rapidement (c’est presque t<strong>ou</strong>j<strong>ou</strong>rs utopique) mais afin de chiffrer<br />

les risques de contrepartie, les risques réglementaires <strong>ou</strong> les<br />

risques d’image liés à la prolifération des d<strong>ou</strong>blons.<br />

s<strong>ou</strong>s un autre angle, la capacité à rec<strong>ou</strong>per l’information, à<br />

zoomer sans fin sur différents axes d’analyse et surt<strong>ou</strong>t la facilité<br />

à classer et extraire les exceptions, les cas les moins standards…<br />

intéresseront notamment la lutte contre la fraude.<br />

8 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

et ces exemples issus de cas réels n’épuisent bien sûr pas la<br />

liste des usages possibles des cellules d’analyse.<br />

face à ces attentes tacites, le dsi doit se positionner en offreur<br />

de services, et ne pas attendre une hypothétique expression de<br />

besoins en la matière. plus qu’un <strong>ou</strong>til à déployer, il s’agit de t<strong>ou</strong>t un<br />

dispositif à mettre en œuvre (systèmes, processus, organisation,<br />

offre de services, interaction client…) p<strong>ou</strong>r lequel les ress<strong>ou</strong>rces<br />

internes seront sollicitées (statisticiens, chargés d’études…). il s’agit<br />

d’une démarche volontaire, mais qui se caractérise par sa très forte<br />

visibilité du fait des « consommateurs » visés : les dirigeants.<br />

Des facteurs favorables et des opportunités<br />

ins<strong>ou</strong>pçonnées<br />

p<strong>ou</strong>rquoi engager cette exploitation avancée d’un patrimoine<br />

de données s<strong>ou</strong>vent laissé en friche ? de nombreux facteurs<br />

externes p<strong>ou</strong>ssent à initier ce m<strong>ou</strong>vement : les attentes t<strong>ou</strong>j<strong>ou</strong>rs<br />

plus fortes de « transparence » dans des cadres réglementaires<br />

t<strong>ou</strong>j<strong>ou</strong>rs plus denses… mais également des attentes internes<br />

peu <strong>ou</strong> mal ass<strong>ou</strong>vies : décider plus vite, dans des contextes<br />

de plus en plus larges (lignes d’activité, c<strong>ou</strong>verture territoriale,<br />

segmentation des offres, personnalisation de la relation client…)<br />

induisant une complexité difficile à maîtriser par les dirigeants quel<br />

que soit leur « métier ». il faut donc formaliser et « industrialiser »<br />

cette approche.<br />

en <strong>ou</strong>tre, d’autres opportunités permettent de tirer un bénéfice<br />

plus important de cette exploitation avancée des données.<br />

par exemple : revendre de façon anonymisée des résultats à<br />

un acteur en aval de sa filière métier, ce qui a p<strong>ou</strong>r avantage<br />

de financer le coût interne d’exploitation des données, t<strong>ou</strong>t en<br />

accroissant « l’intelligence » de la filière.<br />

auj<strong>ou</strong>rd’hui, de nombreuses bases de données d’entreprises<br />

contiennent des données de marché avec une volumétrie qui<br />

ferait rêver bien des panélistes. de surcroît, ces données ont<br />

été acquises de façon contrôlée, ce qui les rend au moins aussi<br />

fiables que des données déclaratives. certes, le champ est plus<br />

restreint (on y lit rarement des données sur les intentions d’achat).<br />

cependant, l’intérêt réside dans la démarche et dans la volonté<br />

d’analyser ces données p<strong>ou</strong>r leur faire dire ce qu’elles peuvent<br />

dire : avec quelques p<strong>ou</strong>rcentages de part de marché sur un<br />

marché exprimé en millions de foyers, une forme de « loi des<br />

grands nombres » s’applique sur de grands indicateurs avec la<br />

possibilité de détecter les signaux faibles. La matière première<br />

immatérielle est là. <strong>Le</strong> talent consiste à la valoriser.<br />

Une dynamique à engager par le D<strong>SI</strong><br />

<strong>Le</strong> dsi dispose auj<strong>ou</strong>rd’hui de t<strong>ou</strong>s les éléments p<strong>ou</strong>r se<br />

positionner comme un acteur clé sur ce n<strong>ou</strong>veau champ<br />

d’activité, à très forte visibilité des membres du comité de<br />

direction et à très fort levier de génération de chiffre d’affaires.<br />

ceci d’autant plus que la période de crise/reprise actuelle est<br />

t<strong>ou</strong>t à fait opportune p<strong>ou</strong>r engager ce genre d’initiative.


Dossier & Interviews<br />

<strong>Le</strong> territoire étant neuf, et dépassant la seule construction et<br />

mise en œuvre d’applications, il s’agit de mettre en place la<br />

gamme pertinente d’offres de services, de la « vendre » aux<br />

dirigeants ciblés (finances, marketing, risques…), d’en assurer<br />

le fonctionnement au quotidien, de veiller à l’apport de valeur en<br />

regard des attentes exprimées <strong>ou</strong> non par les dirigeants…<br />

p<strong>ou</strong>r ce faire, s’appuyer sur une assistance externe permet<br />

une montée plus rapide en maturité, et évite les errements et<br />

les étapes d’apprentissage essais/erreurs.<br />

Structurer une « cellule d’analyse » p<strong>ou</strong>r garantir<br />

la pertinence des résultats<br />

La cellule d’analyse se n<strong>ou</strong>rrit de données qu’elle exploite en<br />

utilisant des méthodes et <strong>ou</strong>tils ad hoc issus des savoir-faire<br />

décisionnels (business intelligence) et de traitements de données<br />

avancés, notamment l’amélioration de la qualité de données<br />

et le datamining.<br />

<strong>Le</strong>s données s<strong>ou</strong>rces peuvent être aussi bien des données<br />

opérationnelles de granularité fine que des données détaillées<br />

sur les projets stratégiques. certaines données opérationnelles<br />

peuvent être captées dans le système décisionnel de l’entreprise,<br />

mais le cœur du travail de la cellule d’analyse consiste surt<strong>ou</strong>t<br />

à rapprocher ces données issues du si de l’entreprise avec de<br />

nombreuses autres s<strong>ou</strong>rces.<br />

vérifiée/<br />

pr<strong>ou</strong>vée<br />

Niveau de qualité stable<br />

Action qualité à mener<br />

Risque de donnée fausse<br />

<strong>ou</strong> inexploitable<br />

Donnée inexploitable<br />

Hors champ<br />

pr<strong>ou</strong>vée<br />

fausse<br />

justifiée/<br />

rec<strong>ou</strong>pée<br />

d<strong>ou</strong>teuse<br />

COMPLÉTUDE<br />

déclarée<br />

en<br />

vis-à-vis<br />

refus<br />

de réponse<br />

CONFIANCE<br />

(origine, condition d’acquisition, rapprochement)<br />

renseignée<br />

déclarée<br />

à distance<br />

non<br />

connue<br />

non<br />

demandée<br />

« le client<br />

n’a pas »<br />

La cellule d’analyse n’a pas vocation à traiter les sujets p<strong>ou</strong>vant<br />

l’être dans le cadre d’un projet décisionnel. en revanche,<br />

lorsque la s<strong>ou</strong>rce est ponctuelle (cas d’un ret<strong>ou</strong>r de c<strong>ou</strong>pons<br />

d’une campagne), trop peu fiable p<strong>ou</strong>r intégrer l’entrepôt<br />

d’entreprise, l’information peut quand même être valorisée p<strong>ou</strong>r<br />

l’entreprise. La cellule d’analyse a l’expérience de nombreuses<br />

s<strong>ou</strong>rces externes p<strong>ou</strong>r qualifier et enrichir les données traitées<br />

(référentiels, données de marché, données acquises auprès<br />

de partenaires). ces analyses se révèlent intéressantes p<strong>ou</strong>r<br />

mesurer, par exemple, le taux d’obsolescence des données<br />

d’une base clients.<br />

une autre dimension de la cellule d’analyse concerne sa neutralité<br />

par rapport au sujet traité : les résultats bruts sont mis en exergue<br />

par des analyses qui en éclairent le contexte et précisent surt<strong>ou</strong>t<br />

les limites. À côté du nombre de clients que l’on peut contacter,<br />

a-t-on une vision sur la fraîcheur des données de contact ?<br />

en face d’une cohorte de clients, sait-on évaluer l’impact des<br />

d<strong>ou</strong>blons ?<br />

<strong>Le</strong>s livrables de la cellule d’analyse s’adressent uniquement aux<br />

dirigeants. ils peuvent comporter des résultats qui ne sont pas<br />

« politiquement corrects » <strong>ou</strong> ne pas correspondre aux positions<br />

tenues jusqu’à présent. mais c’est justement cette indépendance<br />

de l’analyse que doit garantir une telle structure qui en fait sa<br />

valeur auprès des membres du comité de direction.<br />

non<br />

conforme<br />

Donnée<br />

client<br />

non testée<br />

« à j<strong>ou</strong>r »<br />

à priori<br />

rectifiable<br />

risque<br />

de<br />

péremption<br />

CONFORM<strong>IT</strong>É<br />

DE LA DONNÉE<br />

conforme<br />

tests non<br />

applicables<br />

Indice(s)<br />

donnée<br />

obsolète<br />

CARACTÈRE « À JOUR »<br />

DE LA DONNÉE<br />

obsolète<br />

Figure 2 : axes d’analyses de la qualité des données : les <strong>ou</strong>tils et méthodes permettent de classer automatiquement les données selon ces axes<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

9


au cœur d’une cellule d’analyse, plusieurs acteurs maîtrisent le<br />

socle commun d’<strong>ou</strong>tils et méthodes qui permettent de réaliser<br />

rapidement, et de façon reproductible et traçable si besoin, les<br />

traitements qui transforment de gros volumes de données brutes<br />

non qualifiées en bases prêtes p<strong>ou</strong>r les analyses p<strong>ou</strong>ssées et<br />

le datamining :<br />

• Redressement d’adresses (RNVP), de téléphones et de<br />

méls<br />

• Rapprochement de données sur clés complexes<br />

• Identification de d<strong>ou</strong>blons<br />

• Classification automatique par niveaux de qualité<br />

• Correction automatique des erreurs de saisie les plus<br />

fréquentes sur les grands référentiels (zones géographiques,<br />

prénoms…)<br />

• Classification automatique par niveau de qualité<br />

• Modélisation en étoile et techniques d’indexation de bases<br />

de données<br />

• <strong>Le</strong>s bonnes pratiques de représentation graphique des<br />

données qualitatives<br />

• …<br />

Une représentation graphique intelligible<br />

et efficace<br />

on notera que parmi t<strong>ou</strong>tes ces techniques, l’une des moins<br />

évidentes est sans d<strong>ou</strong>te celle relative à la représentation graphique<br />

du résultat chiffré. sa nécessité s’impose lorsque l’on<br />

prend conscience de la densité d’information que permet cette<br />

représentation (jusqu’à 30 fois celle d’un tableau de chiffres classique<br />

avec une accélération notable de la vitesse de lecture).<br />

Année de<br />

naissance<br />

1908 <strong>ou</strong> av.<br />

1913<br />

1918<br />

1923<br />

1928<br />

1933<br />

1938<br />

1943<br />

1948<br />

1953<br />

1958<br />

1963<br />

1968<br />

1973<br />

1978<br />

1983<br />

1988<br />

1993<br />

1998<br />

2003<br />

2008<br />

10 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

<strong>Le</strong>s <strong>ou</strong>tils décisionnels de reporting, même les plus avancés,<br />

ne disposent pas à ce j<strong>ou</strong>r des options indispensables p<strong>ou</strong>r<br />

cet exercice. quelques <strong>ou</strong>tils spécialisés (tableau software ® ,<br />

visokio ® …) explorent de n<strong>ou</strong>veaux territoires, mais il est encore<br />

trop s<strong>ou</strong>vent nécessaire de rec<strong>ou</strong>rir aux <strong>ou</strong>tils graphiques<br />

génériques (powerpoint ® <strong>ou</strong> adobe illustrator ® ) p<strong>ou</strong>r obtenir<br />

un résultat précis et conforme aux règles de l’art.<br />

<strong>Le</strong> plus important, au-delà des moyens à mettre en œuvre p<strong>ou</strong>r<br />

obtenir le résultat, revient aussi à savoir instituer de n<strong>ou</strong>velles<br />

habitudes de lecture à travers des représentations graphiques qui<br />

deviennent des standards p<strong>ou</strong>r les dirigeants (qui ne disposent<br />

que d’un temps restreint p<strong>ou</strong>r appréhender le sujet). La pyramide<br />

des âges en est un bon exemple, puisqu’elle est largement<br />

comprise, qu’elle paraît simple et reprend les conventions de<br />

l’arbre généalogique (cf. figure 3).<br />

La D<strong>SI</strong> : acteur référent de la gestion du capital<br />

immatériel de l’entreprise<br />

<strong>Le</strong> capital immatériel désigne l’ensemble des actifs non monétaires<br />

et sans substance physique détenus par l’entreprise en vue<br />

de son utilisation p<strong>ou</strong>r la production <strong>ou</strong> la f<strong>ou</strong>rniture de biens et<br />

de services. ce capital est une s<strong>ou</strong>rce de valeur et d’innovation<br />

p<strong>ou</strong>r l’entreprise. Il faut le gérer et le valoriser.<br />

t<strong>ou</strong>s les domaines de l’entreprise comportent une large part de<br />

ress<strong>ou</strong>rces immatérielles et t<strong>ou</strong>t collaborateur de l’entreprise<br />

participe de fait au capital immatériel de l’entreprise. cependant,<br />

le dsi apparaît, de par sa connaissance de la dématérialisation<br />

H F<br />

2,0% 1,5% 1,0%<br />

0,5% 0,0% 0,0% 0,5% 1,0% 1,5% 2,0%<br />

Figure 3 : un des graphiques standard permettant de caractériser une cohorte : exemple (anonymisé) des « chasseurs de prime » positionnés sur la pyramide des âges des clients<br />

Âge<br />

révolu<br />

100 <strong>ou</strong> +<br />

95<br />

90<br />

85<br />

80<br />

75<br />

70<br />

65<br />

60<br />

55<br />

50<br />

45<br />

40<br />

35<br />

30<br />

25<br />

20<br />

15<br />

10<br />

5<br />

0


Dossier & Interviews<br />

des activités (processus et produits) de l’entreprise et sa<br />

position dans l’entreprise (le si est l’infrastructure de mesure<br />

de l’immatériel), comme une des personnes clés p<strong>ou</strong>vant devenir<br />

le gestionnaire de ce capital immatériel.<br />

en effet, les systèmes d’information représentent près de 60 %<br />

de l’investissement immatériel dans les économies développées.<br />

<strong>Le</strong> système d’information d’une entreprise est composé à<br />

plus de 80 % de capital immatériel. il est donc normal que les<br />

dsi cherchent à disposer d’une bonne compréhension des<br />

composantes, des spécificités et des <strong>ou</strong>tils de mesure et de<br />

gestion associés au capital immatériel.<br />

La fonction de dsi est donc à même de supporter de n<strong>ou</strong>velles<br />

responsabilités :<br />

• montrer que l’entreprise <strong>ou</strong> l’entité a à sa disposition les<br />

actifs tangibles et intangibles dont elle a besoin p<strong>ou</strong>r créer<br />

la valeur p<strong>ou</strong>r les actionnaires <strong>ou</strong> les parties prenantes.<br />

• améliorer continuellement la manière dont ces actifs<br />

sont utilisés p<strong>ou</strong>r en assurer un usage aussi efficace que<br />

possible.<br />

• accroître de manière continue l’efficacité avec laquelle ces<br />

actifs sont utilisés p<strong>ou</strong>r créer de la valeur.<br />

• accroître la valeur des ress<strong>ou</strong>rces de l’entreprise et de ses<br />

activités aux yeux des différentes parties prenantes.<br />

La « cellule d’analyse », a légitimement vocation à contribuer<br />

à améliorer la prise en compte par l’entreprise de cette valeur<br />

aj<strong>ou</strong>tée p<strong>ou</strong>vant, dans certains cas, induire un « goodwill »<br />

financier.<br />

Au service de l’intelligence économique numérique<br />

L’intelligence économique répond au besoin croissant de<br />

comprendre l’environnement dans lequel évolue l’entreprise,<br />

d’être alerté au plus tôt des modifications de cet environnement<br />

y compris lorsque les signaux sont faibles. L’objectif vise à<br />

protéger le patrimoine productif et intellectuel et à préparer la<br />

meilleure riposte sur le terrain économique.<br />

<strong>Le</strong> traitement numérique de l’information permet désormais une<br />

automatisation efficace de l’ensemble de la chaîne classique<br />

du renseignement, de la donnée « brute » non nécessairement<br />

structurée (que les technologies des moteurs de recherche<br />

savent de mieux en mieux cerner) à la synthèse à haute valeur<br />

aj<strong>ou</strong>tée (présentée dans son contexte, vérifiée par rec<strong>ou</strong>pement,<br />

avec une marge d’erreur <strong>ou</strong> d’incertitude qualifiée).<br />

L’innovation peut se mesurer par la diversité des approches et<br />

des <strong>ou</strong>tils, et s’avère alors plus importante, car la réalité des<br />

progrès et des résultats acquis incarne déjà une information<br />

que chacun protège. <strong>Le</strong> caractère sensible de ces résultats est<br />

renforcé par le fait que la mise en œuvre du dispositif dépend<br />

en premier lieu des praticiens hommes et femmes dont la<br />

méthode, l’efficacité, et la discrétion donnent confiance, alors<br />

même que la curiosité reste une qualité indispensable dans<br />

cette discipline.<br />

dans ce contexte, une « cellule d’analyse » ayant fait les preuves<br />

de sa capacité à rendre intelligible de gros volumes de données<br />

internes (s<strong>ou</strong>vent qualifiées et comparées à des bases de<br />

données externes), à en extraire les informations pertinentes,<br />

habituée à manipuler des informations sensibles et à comprendre<br />

et traduire les besoins de leurs clients au plus haut niveau, se<br />

révèle un excellent socle p<strong>ou</strong>r renforcer un service d’intelligence<br />

économique. n<br />

Benoît Noël,<br />

<strong>expert</strong> : mise en place et pilotage<br />

de cellules d’analyse auprès<br />

de dirigeants<br />

Laurent Dequeant,<br />

partner en charge de l’activité<br />

« strategic planning »<br />

Benoît Noël constitue, forme et pilote des cellules d’analyse au service de dirigeants.<br />

Il est <strong>expert</strong> de la modélisation dimensionnelle et des traitements d’amélioration de<br />

la qualité des données et dispense régulièrement des formations sur ces sujets.<br />

Laurent Dequeant assiste les Dirigeants dans l’exécution de leur stratégie et la<br />

mise en œuvre de programmes de transformation et a rec<strong>ou</strong>rs à ces approches<br />

p<strong>ou</strong>r optimiser l’exécution des opérations et maximiser la contribution Business<br />

de n<strong>ou</strong>veaux produits et initiatives.<br />

ORESYS est un Cabinet de Consultants qui aide les entreprises à piloter leur activité,<br />

à conduire leurs projets de transformation et à améliorer leurs performances.<br />

ORESYS a développé, en s’appuyant sur sa maîtrise des approches BI, une <strong>expert</strong>ise<br />

et des savoir-faire spécifiques en matière de mise en place et d’animation de<br />

cellules d’analyste, ayant p<strong>ou</strong>r vocation de mieux éclairer les dirigeants sur les<br />

orientations à prendre.<br />

http://www.oresys.eu/<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

11


12 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

<strong>Le</strong> <strong>SI</strong> <strong>collaboratif</strong> :<br />

<strong>centralisé</strong> <strong>ou</strong> dé<strong>centralisé</strong> ?<br />

Centralisé versus dé<strong>centralisé</strong>… Connecté versus déconnecté… Des concepts réputés antagonistes<br />

qui animent depuis des années les discussions entre professionnels de l’informatique… L’enjeu<br />

est en effet de taille : miser sur le modèle qui offre le meilleur compromis entre usages et gestion.<br />

Illustration au travers des solutions collaboratives Microsoft.


Technique<br />

<strong>Le</strong>s architectures <strong>centralisé</strong>es sont facilement perçues, car elles<br />

apportent incontestablement de nombreux avantages.<br />

• Des économies d’échelle<br />

La centralisation offre des possibilités de concentration et de mutualisation<br />

de ress<strong>ou</strong>rces. par ress<strong>ou</strong>rces, on entend aussi bien les<br />

ress<strong>ou</strong>rces humaines (administrateurs, techniciens), matérielles<br />

(salles normées, climatisation, protection incendie, sécurité physique,<br />

éléments de redondance…) que proprement informatiques<br />

(équipements et logiciels de sécurité, de communication réseau,<br />

de gestion, capacité de stockage, de calcul, d’archivage…). ce<br />

partage engendre naturellement une meilleure rentabilité des<br />

investissements de base. il constitue également un accélérateur<br />

financier et organisationnel quand une évolution – installation d’un<br />

n<strong>ou</strong>veau composant logiciel <strong>ou</strong> matériel – devient nécessaire,<br />

t<strong>ou</strong>t en bénéficiant des éléments déjà en place. <strong>Le</strong> rec<strong>ou</strong>rs à la<br />

virtualisation massive au sein de centres d’hébergement et à des<br />

systèmes de stockage san vont également dans ce sens.<br />

• Une information exhaustive et pertinente<br />

La centralisation j<strong>ou</strong>e également un rôle important dans la<br />

constitution et l’enrichissement du patrimoine des connaissances<br />

de l’entreprise. ainsi, elle facilite l’indexation des contenus et donc<br />

augmente la pertinence des résultats de recherche. si la quantité<br />

incarne parfois un frein à une exploitation aisée de l’information,<br />

elle constitue p<strong>ou</strong>r autant un critère prédominant dans la vérification<br />

d’un résultat (consolidation de résultats concordants) et<br />

dans la détection de tendances (tableaux de bord).<br />

• Accessibilité et sécurité simplifiées<br />

des ress<strong>ou</strong>rces <strong>centralisé</strong>es favorisent l’accessibilité à<br />

l’information. La définition des politiques de sécurité (dont les<br />

droits d’accès) est simplifiée, car elle s’appuie sur un référentiel<br />

unique, consultable en temps réel.<br />

• L’unicité de l’information<br />

autre avantage, la centralisation facilite la mise sur pied<br />

d’un référentiel global, garantissant l’unicité de l’information<br />

et simplifiant les contrôles d’intégrité et les approches<br />

transactionnelles. en effet, les ress<strong>ou</strong>rces étant locales, les<br />

vérifications techniques (versions, unicité de clé, cohérence<br />

globale, etc.) peuvent être effectuées en temps réel.<br />

Des avantages à relativiser<br />

si les avantages sont nombreux, la centralisation s<strong>ou</strong>ffre<br />

également de quelques effets de bords. ainsi, les économies<br />

d’échelles n’ont parfois aucun sens si elles engendrent une<br />

dégradation de qualité de service p<strong>ou</strong>r l’utilisateur final. par<br />

exemple, p<strong>ou</strong>rquoi héberger une application à paris si elle est<br />

exclusivement utilisée p<strong>ou</strong>r des équipes distribuées en asie ?<br />

de même, l’unicité de l’information et la normalisation qui<br />

l’accompagne ne doivent pas remettre en question la gestion<br />

de documents temporaires, de révisions, de br<strong>ou</strong>illons… mais<br />

plutôt intégrer une s<strong>ou</strong>plesse p<strong>ou</strong>r gérer « l’imprévu ». enfin,<br />

l’accessibilité à l’information p<strong>ou</strong>r les populations nomades, si<br />

elle peut être f<strong>ou</strong>rnie par des solutions basées sur la téléphonie<br />

mobile (Blackberry, iphone), n’est t<strong>ou</strong>tefois pas optimale : débit<br />

disponible limité, capacité de traitement limitée, temps de saisie,<br />

temps de latence, difficulté de sécurisation des échanges…<br />

Un décalage avec un monde<br />

de plus en plus <strong>ou</strong>vert et distribué<br />

L’approche <strong>centralisé</strong>e est également confrontée à de n<strong>ou</strong>velles<br />

problématiques devant être impérativement adressées p<strong>ou</strong>r<br />

répondre aux besoins des activités de l’entreprise. en effet, force<br />

est de constater que les entreprises fonctionnent de façon de<br />

plus en plus <strong>ou</strong>verte, de plus en plus « agile » : leurs collaborateurs<br />

dispersés au sein de multiples sites géographiques doivent<br />

s<strong>ou</strong>vent travailler en situation de mobilité, et parfois en situation<br />

dite « austère ». <strong>Le</strong>s projets sont menés de plus en plus s<strong>ou</strong>s<br />

forme de consortiums, de pôles, d’équipes d’<strong>expert</strong>ise… en<br />

<strong>ou</strong>tre, les relations entre clients et f<strong>ou</strong>rnisseurs sont de plus en<br />

plus intégrées et sans p<strong>ou</strong>r autant être systématiquement régies<br />

par des processus informatiques formalisés.<br />

L’actualité n<strong>ou</strong>s démontre également à quel point les entreprises<br />

doivent être auj<strong>ou</strong>rd’hui en mesure de repenser les méthodes de<br />

travail de leurs salariés p<strong>ou</strong>r répondre à de n<strong>ou</strong>velles contraintes<br />

<strong>ou</strong> directives. ainsi, le télétravail, qu’il soit motivé par des raisons<br />

sanitaires, des considérations sociales <strong>ou</strong> environnementales,<br />

engendre de l<strong>ou</strong>rdes conséquences p<strong>ou</strong>r le système d’information<br />

<strong>centralisé</strong>. dans ce contexte, le si doit s’adapter rapidement<br />

p<strong>ou</strong>r répondre à ces n<strong>ou</strong>veaux besoins, t<strong>ou</strong>t en préservant au<br />

maximum la qualité de service et la sécurisation.<br />

dans le cas de filiales <strong>ou</strong> d’agences réparties géographiquement,<br />

cela nécessite par exemple un dimensionnement précis de la<br />

bande passante et une architecture adaptée (extranet <strong>ou</strong> intranet<br />

étendu, « vpns », authentification forte, identités numériques,<br />

centres délocalisés…). dans le cas de salariés mobiles, cela<br />

nécessite de p<strong>ou</strong>voir assurer la continuité de connexion <strong>ou</strong> de<br />

disposer de procédures de reprise automatique de session afin<br />

de ne pas pénaliser l’utilisateur dans ses usages quotidiens.<br />

quel que soit le besoin, il faut retenir qu’une incapacité à y<br />

répondre rapidement et efficacement engendre un risque<br />

immédiat de perte de contrôle de l’information p<strong>ou</strong>r l’entreprise :<br />

les salariés cherchent par eux même à s’équiper et peuvent<br />

– parfois inconsciemment – faire des choix « indélicats » aux<br />

conséquences parfois l<strong>ou</strong>rdes p<strong>ou</strong>r l’entreprise (exemple :<br />

rec<strong>ou</strong>rs à des services disponibles sur internet, sans garantie<br />

de confidentialité <strong>ou</strong> de sécurité).<br />

<strong>Le</strong>s architectures <strong>centralisé</strong>es doivent donc être en mesure d’offrir<br />

une grande s<strong>ou</strong>plesse d’<strong>ou</strong>verture, ce qui, nativement, il faut le<br />

reconnaitre, constitue le plus s<strong>ou</strong>vent l’une de leur faiblesse.<br />

Architectures distribuées : t<strong>ou</strong>j<strong>ou</strong>rs et part<strong>ou</strong>t<br />

de son côté, l’approche dé<strong>centralisé</strong>e <strong>ou</strong> distribuée permet de<br />

f<strong>ou</strong>rnir aux utilisateurs une proximité immédiate avec l’information<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

13


utile. elle se caractérise par une indépendance partielle <strong>ou</strong> totale<br />

vis-à-vis d’un « pivot <strong>centralisé</strong> » et est en mesure de supporter<br />

dans la plupart des cas l’absence de connexion à un réseau (qu’il<br />

s’agisse d’internet <strong>ou</strong> du réseau de l’entreprise). À défaut de<br />

constituer des solutions totalement déconnectées (la connexion<br />

étant nécessaire p<strong>ou</strong>r partager les informations), on p<strong>ou</strong>rrait t<strong>ou</strong>t<br />

du moins parler de solutions « déconnectables »…<br />

L’approche – tant d’un point de vue technique qu’organisationnel –<br />

se révèle donc intéressante p<strong>ou</strong>r les populations mobiles<br />

évoluant dans des environnements où les connexions continues<br />

ne peuvent pas être assurées <strong>ou</strong> dans des lieux où la faible<br />

disponibilité de bande passante génère des coûts induits<br />

« d’attente » : zones blanches, milieux austères…<br />

L’accessibilité à l’information est immédiate, non conditionnée<br />

par la disponibilité d’une bande passante suffisante entre un<br />

site central et le <strong>ou</strong> les utilisateurs. cette approche f<strong>ou</strong>rnit<br />

également un modèle intéressant en termes de continuité de<br />

fonctionnement. si une panne survient, son impact est limité,<br />

car elle ne t<strong>ou</strong>che que l’utilisateur local. il n’existe pas de nœud<br />

unique sensible comme dans une approche <strong>centralisé</strong>e. par<br />

ailleurs, dans le cas d’un réseau local d’entreprise, même étendu,<br />

l’indisponibilité des serveurs applicatifs classiques tels que la<br />

messagerie <strong>ou</strong> les applications métier, sera compensée par la<br />

simple présence d’une connectivité réseau !<br />

Vers une n<strong>ou</strong>velle organisation<br />

À l’image des modèles de hiérarchie d’entreprise, cette approche<br />

se veut « matricielle » et non pas « arborescente ». d’un point de<br />

vue organisationnel et psychologique, cette approche impacte<br />

donc directement le rapport au p<strong>ou</strong>voir, car comme on le sait, la<br />

maitrise de l’information est l’une des composantes du p<strong>ou</strong>voir<br />

au sein de l’entreprise. cette démarche confirme une fois<br />

encore l’évolution constatée du métier du dsi, où la dimension<br />

stratégique, métier et organisationnelle prend une place de plus<br />

en plus importante.<br />

dans le cadre de coopération entre plusieurs entités distinctes,<br />

l’approche dé<strong>centralisé</strong>e permet également de répondre à la<br />

question de la propriété de l’information. cette dernière n’est pas<br />

hébergée dans un lieu central unique, mais bien auprès de chacun<br />

des intervenants de la coopération. cette distribution équitable<br />

assure également une propriété répartie de l’information, et lève<br />

ainsi l’un des freins psychologiques classiques liés au travail<br />

collectif. cette approche permet de définir entre les participants<br />

14 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

une zone de collaboration neutre, indépendante du système<br />

d’information de l’un des intervenants.<br />

Organisation et coordination s’imposent<br />

L’approche dé<strong>centralisé</strong>e se heurte t<strong>ou</strong>tefois à plusieurs<br />

problématiques. La distribution des usages et de l’information doit,<br />

dans un cadre professionnel, p<strong>ou</strong>voir être encadrée et contrôlée. il<br />

est ainsi impératif de p<strong>ou</strong>voir définir des règles de fonctionnement<br />

et de s’assurer qu’elles sont effectivement appliquées. il faut<br />

aussi bien distinguer les règles de fonctionnement techniques<br />

(qui doivent être les plus transparentes possible p<strong>ou</strong>r l’utilisateur<br />

final, telle la gestion des machines, du chiffrement…) des<br />

règles organisationnelles : responsabilité de projet, niveau<br />

de confidentialité, définition des objectifs et des méthodes à<br />

adopter.<br />

L’approche dé<strong>centralisé</strong>e pose également la problématique de<br />

l’unicité et la connaissance de l’information : comment s’assurer<br />

que l’ensemble de l’information partagée est cohérent, répond<br />

aux « normes » définies par l’entreprise (nommage, validation)<br />

et conforme aux pratiques de capitalisation (« versionning »,<br />

indexation) ? L’approche dé<strong>centralisé</strong>e ne rec<strong>ou</strong>rant pas à un<br />

système de gestion global et <strong>centralisé</strong>, ces problématiques<br />

doivent p<strong>ou</strong>voir être résolues différemment.<br />

Illustration d’une approche mixte au travers<br />

des solutions collaboratives Microsoft<br />

L’analyse des tendances du marché, t<strong>ou</strong>s éditeurs confondus,<br />

montre que l’approche <strong>centralisé</strong>e p<strong>ou</strong>rsuit sa généralisation<br />

et s’étend notamment grâce au cl<strong>ou</strong>d computing. et ce, afin<br />

de réduire les coûts de possession et d’exploitation, les temps<br />

de mise en place, d’assurer une meilleure montée en charge en<br />

fonction des besoins effectivement constatés, mais également<br />

d’optimiser la qualité de service (« temps de service garantis »).<br />

cette tendance s<strong>ou</strong>ligne également la maturité de stratégies<br />

locales et mobiles menées en parallèle. compte tenu des intérêts<br />

et des contraintes liées aux modes <strong>centralisé</strong> et dé<strong>centralisé</strong>,<br />

il s’avère parfois pertinent d’implémenter conjointement les<br />

deux approches.


Technique<br />

Microsoft mixe les approches<br />

La stratégie portée par microsoft qui fusionne la notion de serveur<br />

– in situ <strong>ou</strong> dans le « nuage » via son offre « Bpos » (Business<br />

productivity online services) – avec l’accessibilité locale aux<br />

données via Windows 7, office Groove <strong>ou</strong> Live mesh, illustre<br />

parfaitement cette tendance. microsoft f<strong>ou</strong>rnit également une<br />

telle implémentation mixte dans sa gamme de produits dédiés<br />

au <strong>collaboratif</strong> professionnel. en effet, depuis la version 2007 de<br />

sa gamme office, microsoft dispose de produits implémentant<br />

à la fois les approches <strong>centralisé</strong>es et dé<strong>centralisé</strong>es du travail<br />

<strong>collaboratif</strong> : sharepoint et Groove.<br />

SharePoint constitue la plate-forme de prédilection de microsoft<br />

p<strong>ou</strong>r la mise à disposition de ress<strong>ou</strong>rces structurées au sein<br />

de l’entreprise. support des politiques intranet, extranet voire<br />

internet, le produit tend à devenir version après version, le support<br />

de publication, mais aussi de « business intelligence » unique<br />

dans l’entreprise. et ce, qu’il s’agisse de portails, de publication<br />

de contenu, de partage de ress<strong>ou</strong>rces documentaires, de support<br />

d’applications crm <strong>ou</strong> de gestion de projets, de création de<br />

rapports et tableaux de bord <strong>ou</strong> de support de « workflows ».<br />

Office Groove de son côté se positionne sur le travail <strong>collaboratif</strong><br />

sécurisé et distribué. d’un point de vue conceptuel, il peut être<br />

considéré comme une version professionnelle de Live mesh, bien<br />

que ses usages t<strong>ou</strong>t comme son architecture soient différents.<br />

La force du produit réside dans sa capacité à réunir des individus<br />

en faisant une totale abstraction de leur localisation <strong>ou</strong> de leur<br />

organisation d’appartenance, t<strong>ou</strong>t en assurant le contrôle<br />

d’accès à l’information. <strong>Le</strong> produit supporte donc aisément<br />

les projets entre filiales <strong>ou</strong> entre organisations distinctes. son<br />

haut niveau de sécurité, ainsi que sa capacité à fonctionner en<br />

étant déconnecté de t<strong>ou</strong>t réseau, font également de Groove<br />

une solution idéale p<strong>ou</strong>r les équipes mobiles <strong>ou</strong> évoluant en<br />

environnements austères. afin de combler les problématiques<br />

inhérentes aux solutions dé<strong>centralisé</strong>es (telles que celles citées<br />

précédemment), l’architecture Groove s’appuie également sur<br />

des composants serveur dont les rôles sont de p<strong>ou</strong>voir définir<br />

les politiques de sécurité (définition des identités numériques,<br />

intégration de pKi, gestion des utilisateurs) et d’usages (droits<br />

et restrictions, sauvegardes…). L’originalité de l’architecture<br />

réside dans le fait que les politiques sont définies de manière<br />

<strong>centralisé</strong>e, puis automatiquement déployées auprès des<br />

utilisateurs, qui peuvent ensuite évoluer de façon autonome,<br />

sans connexion vers le serveur. en résumé, un cadre d’usage<br />

est défini de manière <strong>centralisé</strong>e. <strong>Le</strong>s utilisateurs ont ensuite<br />

une totale autonomie p<strong>ou</strong>r évoluer au sein de ce cadre.<br />

dans le même ordre d’idée, Groove dispose de capacités<br />

d’intégration avec sharepoint. il est ainsi possible de créer<br />

de manière collective et distribuée un contenu qui sera<br />

ensuite synchronisé au sein d’un référentiel d’entreprise s<strong>ou</strong>s<br />

sharepoint.<br />

La solution hybride : exemples d’usages<br />

une approche mixte, alliant à la fois les apports des architectures<br />

<strong>centralisé</strong>es et dé<strong>centralisé</strong>es, semble prometteuse, comme le<br />

pr<strong>ou</strong>vent ces quelques scénarii :<br />

• Des équipes mobiles sont dotées d’une solution dé<strong>centralisé</strong>e<br />

de consultation de procédures d’intervention et effectuent<br />

sur le terrain – éventuellement sans connexion – des relevés<br />

d’informations. de ret<strong>ou</strong>r à « leur base », les informations<br />

collectées par chacune des personnes sont remontées<br />

vers un système <strong>centralisé</strong>, qui les analyse et les consolide.<br />

des rapports de synthèse sont alors produits et constituent<br />

éventuellement la s<strong>ou</strong>rce d’informations qui seront réinjectées<br />

au sein du système dé<strong>centralisé</strong>.<br />

si ce scénario est présenté de manière théorique, il<br />

illustre t<strong>ou</strong>tefois des pratiques réelles constatées auprès<br />

d’équipes de professionnels intervenants sur des sites où les<br />

connexions sont interdites (exemple : hôpitaux) <strong>ou</strong> évoluant<br />

en environnement austère (exemple : onG telle que la croix<br />

r<strong>ou</strong>ge, forces armées).<br />

• Dans le même ordre d’idée, il est t<strong>ou</strong>t à fait envisageable<br />

d’équiper des télétravailleurs avec une solution dé<strong>centralisé</strong>e.<br />

qu’ils évoluent au sein de l’entreprise, depuis leur domicile<br />

<strong>ou</strong> lors de leurs déplacements, ils disposent des informations<br />

utiles à leur activité quotidienne avec eux. de ret<strong>ou</strong>r dans<br />

l’entreprise, les informations sont réinjectées dans le système<br />

d’information. une approche utile en cette période où les<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

15


p<strong>ou</strong>voirs publics anticipant des risques pandémiques incitent<br />

les entreprises à prom<strong>ou</strong>voir les politiques de télétravail de<br />

leurs salariés.<br />

• L’approche dé<strong>centralisé</strong>e va également permettre à des<br />

individus provenant d’organisations différentes de collaborer<br />

efficacement entre eux. ils p<strong>ou</strong>rront éventuellement collecter<br />

de l’information utile au sein de leur système d’information<br />

respectif, puis la mettre en commun au sein d’une solution<br />

dé<strong>centralisé</strong>e. cette approche prend t<strong>ou</strong>te sa pertinence dans<br />

le cadre des projets en consortium (pôles de compétitivité,<br />

consortiums pétroliers, projets européens) <strong>ou</strong> dans le cadre<br />

de fusions-acquisitions.<br />

Office 2010 confirme l’approche hybride de Microsoft<br />

<strong>Le</strong> contenu exact d’office 2010 n’est pas encore totalement<br />

dévoilé. certains éléments seront clarifiés lors de la sharepoint<br />

conférence de Las vegas en octobre prochain mais parmi<br />

les tendances l<strong>ou</strong>rdes déjà rendues publiques, on note la<br />

volonté de microsoft de faciliter l’accès à l’information en<br />

t<strong>ou</strong>tes circonstances. ainsi, si on se focalise sur la composante<br />

collaborative illustrée notamment par sharepoint et Groove<br />

(renommé sharepoint Workspace p<strong>ou</strong>r cette version 2010), on<br />

notera un rapprochement important entre les deux <strong>ou</strong>tils : les<br />

approches <strong>centralisé</strong>es et dé<strong>centralisé</strong>es fusionnent…<br />

• L’approche <strong>centralisé</strong>e illustrée par SharePoint 2010 se<br />

voit complétée par sharepoint Workspace 2010, qui lui offre<br />

au travers des espaces « sharepoint Workspace » un support<br />

p<strong>ou</strong>r le mode déconnecté (donc temporairement dé<strong>centralisé</strong>).<br />

<strong>Le</strong>s utilisateurs ont ainsi la possibilité de collecter l’information<br />

utile dans sharepoint et de l’exploiter – la lire, la modifier,<br />

16 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

l’enrichir – en étant déconnectés et/<strong>ou</strong> mobiles. de ret<strong>ou</strong>r<br />

dans l’entreprise, les données présentes dans sharepoint<br />

Workspace 2010 peuvent être synchronisées p<strong>ou</strong>r mettre à<br />

j<strong>ou</strong>r le référentiel. <strong>Le</strong>s contrôles de cohérence <strong>ou</strong> de validation<br />

(« versionning », « workflow », métadonnées) sont gérés au<br />

moment de la synchronisation.<br />

• L’approche dé<strong>centralisé</strong>e, illustrée par SharePoint Work-<br />

space 2010, se voit complétée par une meilleure intégration<br />

avec sharepoint 2010. ainsi les espaces de collaboration<br />

distribuée présents dans Groove 2007 persistent et offrent<br />

t<strong>ou</strong>j<strong>ou</strong>rs cette réelle facilité de collaboration en mode 100%<br />

distribué. ils s’agrémentent t<strong>ou</strong>tefois dans cette n<strong>ou</strong>velle version<br />

d’une capacité accrue de collecte et de remontée d’informations<br />

vers sharepoint 2010. il devient ainsi aisé d’alimenter une<br />

équipe avec des données issues du si <strong>centralisé</strong>, de travailler<br />

en mode dé<strong>centralisé</strong> sur ces données, puis éventuellement<br />

de les remettre à j<strong>ou</strong>r en fin de cycle de travail.<br />

au regard des contraintes liées aux n<strong>ou</strong>veaux usages dans<br />

l’entreprise, mais également aux challenges de bonne gestion<br />

du si, on ne peut que noter les bénéfices apportés par cette<br />

approche mixte !<br />

L’évolution des méthodes de travail dans l’entreprise impacte<br />

directement les systèmes en place. qu’ils soient basés sur<br />

une approche <strong>centralisé</strong>e <strong>ou</strong> dé<strong>centralisé</strong>e, de manière isolée,<br />

ils bénéficient d’avantages, mais également d’inconvénients.<br />

c<strong>ou</strong>plant les deux approches, ils permettent de répondre<br />

à de n<strong>ou</strong>veaux scénarii d’usage et constituent une solution<br />

globale agile et efficace, alliant les exigences de gestion p<strong>ou</strong>r<br />

l’entreprise et de bon usage p<strong>ou</strong>r les utilisateurs. ce constat<br />

motive auj<strong>ou</strong>rd’hui les éditeurs à proposer de n<strong>ou</strong>velles solutions.<br />

ces tendances préfigurent d’ailleurs les notions de « nuage<br />

étendu » (extended cl<strong>ou</strong>d computing) <strong>ou</strong> les « grilles du futur »<br />

associant dynamiquement à la volée des données <strong>centralisé</strong>es<br />

avec des (bribes de) données sur le terrain… n<br />

Jean-Michel DAVAULT (à droite) et Fabrice BARBIN (à gauche) sont les fondateurs de<br />

la société HOMMES & PROCESS (http://www.hommesetprocess.com), spécialisée<br />

dans le travail <strong>collaboratif</strong> sécurisé et distribué. Ils sont également Microsoft MVP<br />

et fortement impliqués au sein des différentes communautés Microsoft.<br />

Jean-Michel DAVAULT : http://www.linkedin.com/in/jeanmicheldavault<br />

Fabrice BARBIN : http://www.linkedin.com/in/fbarbin


La maîtrise de l’empreinte CO des entreprises devient une urgence au regard des<br />

2<br />

contraintes réglementaires existantes <strong>ou</strong> prochainement annoncées mais surt<strong>ou</strong>t en raison<br />

du montant de la facture énergétique inexorablement plus élevée.<br />

Evidemment, l’informatique est concernée et ce p<strong>ou</strong>r deux raisons majeures : d’une part,<br />

en tant que contributeur à la facture environnementale et d’autre part en tant que levier<br />

d’une meilleure prise en compte du développement durable par les entreprises.<br />

Idc v<strong>ou</strong>s donne rendez-v<strong>ou</strong>s mercredi 18 novembre 2009 (9h – 15h) à Paris<br />

C onferenC e Idc Green :<br />

D eveloppement Durable et<br />

r esponsabilite s ociale D e l’ e ntreprise :<br />

l e r ole Determinant D e l ’ it<br />

Au programme :<br />

▪ Comment s’organiser p<strong>ou</strong>r mettre en place des initiatives<br />

Green ? Keynote du Syntec<br />

▪ Politique de développement durable - <strong>Le</strong>s n<strong>ou</strong>velles priorités<br />

de l’entreprise : de l’intention à l’engagement concret<br />

▪ Comment les départements informatiques peuvent-ils<br />

procéder p<strong>ou</strong>r diminuer leur empreinte carbone ?<br />

Plan Green <strong>IT</strong>, dépense énergétique des data center, bâtir<br />

une infrastructure informatique propre et verte, gestion des<br />

postes de travail, managed print services (MPS),<br />

▪ Evolution du rôle de la D<strong>SI</strong><br />

▪ Contribution des NTIC à une organisation d’entreprise et<br />

des modes de travail plus respectueux de l’environnement<br />

▪ <strong>Le</strong>s <strong>ou</strong>tils informatiques au service de l’optimisation des<br />

processus métier qui doivent t<strong>ou</strong>s être repensés (R&D,<br />

partenariats de production, conception, supply chain, …)<br />

Avec le ret<strong>ou</strong>r d’expérience de :<br />

Philippe BALIN, chargé de mission, Sanofi-Aventis :<br />

comment les TIc peuvent-elles servir la composante<br />

sociale du développement durable ?<br />

Conférence organisée par<br />

en partenariat avec<br />

Face à l’inévitable arrivée du développement durable en entreprise et dans les<br />

collectivités, et face à des réglementations qui se durcissent,<br />

Participez à la conférence Idc Green le 18 novembre 2009, à Paris<br />

PROGRAMME dETAILLE ET INScRIPTION GRATU<strong>IT</strong>E :<br />

http://www.idc.com/france/events/green09<br />

code invitation « <strong>IT</strong>X »<br />

OU cONTAcTEZ Ed<strong>IT</strong>H TRIcHEUX : etricheux@idc.com - tel. : 01.56.26.26.91


Actualités<br />

internationales<br />

Oracle 11g R2 : consolidation et disponibilité<br />

at<strong>ou</strong>t majeur de cette version, les avancées de l’architecture « grid » permettraient de diviser par cinq le coût des serveurs<br />

(acquisition, maintenance, administration, etc.). La gestion des matrices de serveurs dédiés est assurée par la technologie<br />

maison rac (real application clusters) qui automatise l’intégration de machines dans le « grid ». une centralisation qui<br />

explique aussi les économies d’échelles, également p<strong>ou</strong>r<br />

le personnel spécialisé. La n<strong>ou</strong>velle option RAC One Node<br />

centralise aisément sur une même matrice les sGBd les moins<br />

critiques de l’entreprise.<br />

autre t<strong>ou</strong>r de force notable, les mécanismes de compression<br />

des données atteignant des taux de 2 à 4 contribuent également<br />

à la réduction des coûts. en <strong>ou</strong>tre, oracle automatic storage<br />

management prend aussi en charge des systèmes de fichiers<br />

classiques en cluster, p<strong>ou</strong>r mutualiser les ress<strong>ou</strong>rces de<br />

stockage de t<strong>ou</strong>te l’entreprise. et p<strong>ou</strong>r assurer un maximum<br />

de disponibilité, oracle active data Guard utilise les ress<strong>ou</strong>rces<br />

serveurs et de stockage p<strong>ou</strong>r une meilleure tolérance aux<br />

pannes <strong>ou</strong> répartition de la charge.<br />

avec oracle database machine, oracle annonce que la « 11G r2 améliore ses performances jusqu’à un facteur 10 ! ».<br />

enfin, les fonctions d’auto-administration d<strong>ou</strong>bleraient la productivité des administrateurs oracle par rapport aux versions<br />

précédentes. L’éditeur met les b<strong>ou</strong>chées d<strong>ou</strong>bles p<strong>ou</strong>r faire évoluer les sGBd installés de ses clients. certains arguments<br />

devraient effectivement faire m<strong>ou</strong>che. n<br />

<strong>Le</strong>s opérateurs télécom français ne veulent pas d’un quatrième<br />

décidément, les opérateurs en place font t<strong>ou</strong>t leur possible p<strong>ou</strong>r barrer la r<strong>ou</strong>te à un éventuel quatrième<br />

opérateur, et à l’attribution d’une n<strong>ou</strong>velle licence 3G. ils ont t<strong>ou</strong>s successivement menacé de porter plainte<br />

devant la commission européenne : orange début août, puis martin B<strong>ou</strong>ygues lors de la présentation<br />

des résultats du gr<strong>ou</strong>pe fin août, en enfin vivendi/sfr début septembre. <strong>Le</strong> péril semble favoriser<br />

l’union sacrée !<br />

motif ? <strong>Le</strong>s fréquences seraient bradées. en octobre 2007, l’arcep rejetait la candidature unique<br />

de free, et le g<strong>ou</strong>vernement décidait de diviser la licence en trois lots de 5 mHz p<strong>ou</strong>r 240 millions<br />

d’euros chacun, contre 619 millions d’euros p<strong>ou</strong>r l’ensemble. <strong>Le</strong>s candidats doivent déposer<br />

leur dossier de candidature avant le 30 octobre.<br />

sur un marché à maturité (de nombreux habitants sont abonnés, et il reste peu de place), l’arrivée<br />

d’un quatrième larron est mal vécue. d’autant qu’il p<strong>ou</strong>rrait s’agir de free qui réussit plutôt bien<br />

en j<strong>ou</strong>ant la guerre des prix. sfr a beau argumenter que la guerre des prix est permanente, les s<strong>ou</strong>pçons de connivence<br />

entre opérateurs sur les tarifs ne facilitent pas sa tâche. d’ailleurs, les tarifs du mobile en france sont selon l’ocde parmi les<br />

plus chers en europe. martin B<strong>ou</strong>ygues avançait également les problèmes d’extension des réseaux face aux interdictions<br />

d’installation d’antennes. et il se montre sceptique sur la mutualisation <strong>ou</strong> la location de ses équipements.<br />

<strong>Le</strong>s opérateurs mettent aussi en avant le fort investissement nécessaire. en revanche, pas un mot sur leurs immenses<br />

profits, qui amène même le g<strong>ou</strong>vernement à penser régulièrement à une taxe sur ces énormes bénéfices… en attendant,<br />

iliad/free pose sa candidature. n<br />

18 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009


Actualités internationales<br />

Windows 7 : des promesses et déjà du succès<br />

si le lancement de vista a été réalisé dans la d<strong>ou</strong>leur<br />

p<strong>ou</strong>r microsoft (et ses utilisateurs : drivers, compatibilité,<br />

l<strong>ou</strong>rdeurs…), l’éditeur semble bien décidé à tirer les leçons<br />

de cette mésaventure p<strong>ou</strong>r faire de Windows 7 un succès<br />

sans précédent. et les opérations portent leurs fruits, puisque<br />

le n<strong>ou</strong>vel os est déjà très populaire avant son lancement<br />

officiel : téléchargements, programme de compatibilité...<br />

sans compter les articles de presse.<br />

<strong>Le</strong>s entreprises abonnées à la software assurance peuvent<br />

déjà accéder au système d’exploitation en téléchargement, et<br />

le font selon microsoft. sinon, la date de lancement officielle<br />

est fixée au 22 octobre. il suffira aux acquéreurs d’un n<strong>ou</strong>veau<br />

pc d’aj<strong>ou</strong>ter quelques euros p<strong>ou</strong>r obtenir une licence Windows<br />

7, quelle que soit l’édition concernée.<br />

p<strong>ou</strong>r les entreprises ne bénéficiant pas de téléchargements illimités aux anciennes versions, microsoft propose<br />

de revenir jusqu’à deux versions en arrière (soit Windows Xp pro <strong>ou</strong> entreprise). Jusqu’à présent l’éditeur se<br />

limitait à la version précédente. attention, cela ne sera possible que jusqu’à la sortie du premier service pack,<br />

en général 18 mois après. de t<strong>ou</strong>te façon, la licence Windows 7 est perpétuelle p<strong>ou</strong>r l’ordinateur concerné.<br />

La gamme Windows 7 est limitée en nombre de versions :<br />

• Windows 7 Starter équipe des netbooks,<br />

• Windows 7 Familial Premium concerne les ordinateurs domestiques,<br />

• Windows 7 Pro gagne plusieurs n<strong>ou</strong>velles fonctions dont : l’XP Mode (virtualisation d’applications XP), la<br />

gestion de domaines réseau, la prise de contrôle à distance…<br />

• Windows 7 Entreprise (p<strong>ou</strong>r les abonnés à la Software Assurance) aj<strong>ou</strong>te Bitlocker-to-go (chiffrement de<br />

disque et de clés usB), direct access (accès automatique sécurisé de type vpn au réseau distant), entre<br />

autres.<br />

Windows 7 intégrale est la version entreprise p<strong>ou</strong>r t<strong>ou</strong>s. n<br />

<strong>Le</strong> « Virtual private cl<strong>ou</strong>d » by Amazon<br />

acteur incont<strong>ou</strong>rnable du cl<strong>ou</strong>d avec ses offres amazon Web services (aWs), le leader du e-commerce américain lance<br />

« vpc » : une solution de cl<strong>ou</strong>d privé permettant de compléter en t<strong>ou</strong>te sécurité une infrastructure<br />

réseau interne. L’éditeur de services en ligne répond ainsi aux craintes liées à la<br />

sécurité des communications des services en mode cl<strong>ou</strong>d.<br />

L’entreprise établit donc un pont sécurisé vers un espace sur amazon p<strong>ou</strong>r<br />

bâtir un réseau sans c<strong>ou</strong>ture. et les utilisateurs continuent à travailler avec<br />

leurs applications sans aucune différence. Bien entendu, amazon Web services<br />

permet à l’entreprise d’utiliser ses propres <strong>ou</strong>tils de sécurité et de pilotage. La connexion<br />

permanente s’établit à travers un vpn. La tarification reste celle des offres cl<strong>ou</strong>d, sans<br />

qu’amazon n’impose des contrats sur plusieurs mois, ni un montant minimal.<br />

autre n<strong>ou</strong>veauté, aWs lance « multi-factor authentication » <strong>ou</strong> mfa, son<br />

service d’authentification renforcée. n<br />

L’Europe enquête sur la fusion Oracle-Sun<br />

Bien que les autorités américaines aient validé sans difficulté le rachat de sun microsystems par oracle, la commission<br />

européenne réclame un temps de réflexion supplémentaire. en effet, elle s<strong>ou</strong>haite vérifier si la fusion oracle-mysqL<br />

n’ab<strong>ou</strong>tirait pas à une situation privilégiée et anticoncurrentielle sur le marché des bases de données. c’est p<strong>ou</strong>rquoi elle a<br />

lancé une enquête le 3 septembre afin de s’assurer du respect des règles de libre concurrence suite à rachat (7,4 milliards<br />

de dollars, soit 5,6 milliards d’euros).<br />

L’alliance du leader des bases de données propriétaires et du numéro un des sGdB open s<strong>ou</strong>rce inquiète Bruxelles, ainsi que<br />

la position renforcée (mais bien moins dominante) sur le middleware applicatif. La commission annonce la communication<br />

de ses conclusions p<strong>ou</strong>r le 19 janvier 2010. patience… en attendant, l’européen sap doit être aux anges. n<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

19


Apple lâche son <strong>Le</strong>opard des neiges<br />

<strong>Le</strong> 28 août, apple fait une rentrée remarquée en lançant la dernière version de<br />

son système d’exploitation mac os X 10.5. nom de code du mac os X mac os<br />

X 10.6 : snow <strong>Le</strong>opard.<br />

cette n<strong>ou</strong>velle m<strong>ou</strong>ture intègre le client microsoft exchange server 2007 dans la<br />

messagerie, le carnet d’adresses et l’agenda. <strong>Le</strong> mac devient ainsi un poste de travail<br />

d’entreprise plus « politiquement correct »… p<strong>ou</strong>r synchroniser ses informations<br />

sur le réseau interne comme à distance. néanmoins, apple s<strong>ou</strong>ffre du manque de<br />

support <strong>ou</strong> de services aux entreprises. n<strong>ou</strong>veauté technologique intéressante,<br />

snow <strong>Le</strong>opard prend aussi en charge le mode 64 bits. avec la fonction Grand<br />

central dispatch (Gcd), snow <strong>Le</strong>opard tire pleinement profit de la puissance des<br />

processeurs multicoeurs. t<strong>ou</strong>j<strong>ou</strong>rs côté performance, les développeurs apprécieront le support de l’opencL, qui les autorise<br />

à s’appuyer sur les processeurs graphiques p<strong>ou</strong>r accélérer t<strong>ou</strong>s les types d’application. parmi les autres améliorations, on<br />

notera : un finder optimisé, l’intégration d’exposé dans le dock, quicktime 10 relooké. apple promet une installation plus<br />

rapide de l’os qui vérifie la compatibilité des applications et optimise l’espace disque. apple t<strong>ou</strong>tes griffes dehors ?<br />

cette mise à j<strong>ou</strong>r est tarifée à 29 euros p<strong>ou</strong>r un poste, et 49 euros les cinq licences (pack familial). une mise à niveau est<br />

proposée p<strong>ou</strong>r 8,95 euros aux clients ayant acheté un mac entre le 8 juin et le 26 décembre 2009. n<br />

IBM sur le point de s’offrir SPSS<br />

après les rachats de cognos (5 milliards de dollars<br />

fin 2007) et du français ilog, Big Blue annonce<br />

son désir d’acquisition de la société spss, un<br />

éditeur spécialiste de l’analyse prédictive, très<br />

renommé dans le mode de la Bi, du datamining et du marketing,<br />

entre autres. montant de l’offre : 1,2 milliard de dollars !<br />

<strong>Le</strong>s deux entreprises déjà partenaires ont une vision assez claire<br />

des synergies possibles et de leur complémentarité. spss<br />

rejoindrait la n<strong>ou</strong>velle division iBm information management aux<br />

côtés de cognos, ilog et infosphere p<strong>ou</strong>r incarner la stratégie<br />

« information-<strong>Le</strong>d-management » du géant de l’informatique.<br />

en <strong>ou</strong>tre, les consultants d’iGs apporteront certainement une<br />

<strong>expert</strong>ise indispensable p<strong>ou</strong>r généraliser ces technologies de<br />

dataming. Bref, les synergies ne fonctionnent pas uniquement<br />

entre solutions logicielles.<br />

il faudra attendre le 2 octobre que la réunion des actionnaires ait<br />

annoncé sa position. avec une surprime de plus de 42 % du c<strong>ou</strong>rs<br />

la veille de l’annonce, un refus serait plus qu’étonnant. n<br />

Microsoft et Yahoo! en prennent p<strong>ou</strong>r dix ans<br />

cette fois c’est fait ! non, microsoft n‘a pas encore racheté Yahoo ! mais le partenariat engage les deux entreprises pendant<br />

dix ans. selon l’accord, microsoft acquiert une licence exclusive sur les technologies de recherche Yahoo! et le droit de les<br />

intégrer dans ses propres plateformes de recherche. par ailleurs, Bing devient le seul algorithme de recherche et la seule<br />

plate-forme de gestion des paiements liés à la recherche sur les sites Yahoo!. en <strong>ou</strong>tre, la publicité des sites de recherches<br />

des deux acteurs sera gérée par la plateforme adcenter de microsoft. et Yahoo maintient ses activités d’affichage publicitaire<br />

et conserve ses équipes commerciales. <strong>Le</strong> partage des revenus a été arrêté en commun, et microsoft garantit un chiffre<br />

d’affaires sur les sites concernés de chaque pays, dans les 18 mois suivant l’implémentation technique. t<strong>ou</strong>s les pays<br />

devraient être déployés 24 mois après la signature de l’accord, soit août 2010.<br />

Yahoo! évalue le bénéfice annuel de l’opération à 500 millions de dollars, auxquels s’aj<strong>ou</strong>tent 200 millions de dollars de<br />

réduction sur les investissements, p<strong>ou</strong>r une augmentation du cash-flow de 275 millions de dollars. p<strong>ou</strong>rtant, quelques<br />

heures après l’annonce, la b<strong>ou</strong>rse -que ces chiffres ne semblent pas avoir convaincus- sanctionnait Yahoo! cet accord<br />

suffira-t-il à faire décoller Bing, et à venir chat<strong>ou</strong>iller l’omnipotent Google ? n<br />

20 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

LogMeIn propose le réseau virtuel<br />

aux petites entreprises<br />

spécialiste de la connexion des périphériques<br />

distants via internet (ordinateurs, smartphone,<br />

points de vente, équipements médicaux…),<br />

l’éditeur Logmein lance son offre central p<strong>ou</strong>r<br />

offrir aux petites entreprises une solution de « mise<br />

en réseau sans réseau local ». en t<strong>ou</strong>te sécurité,<br />

l’entreprise dispose ainsi d’un « réseau privé »<br />

et sécurisé sur lequel connecter ses différents<br />

ordinateurs (smartphones, etc.). une solution qui<br />

séduira sans d<strong>ou</strong>te les professionnels nomades<br />

non informaticiens.<br />

p<strong>ou</strong>r 225 E par an, le client bénéficie du déploiement<br />

illimité du service gratuit d’accès distant<br />

Logmein free, de la connexion automatique et<br />

sécurisée p<strong>ou</strong>r éviter d’avoir à ressaisir ses mots<br />

de passe, et de la connectivité vpn instantanée<br />

à la demande sans matériel additionnel. n


Actualités internationales<br />

Microsoft Office 2010 p<strong>ou</strong>r le printemps prochain<br />

début septembre, microsoft france a inauguré ses n<strong>ou</strong>veaux<br />

locaux à issy-les-m<strong>ou</strong>lineaux, et évoqué à plusieurs reprises<br />

la prochaine version d’office qui devrait arriver au printemps<br />

2010. sur un pc, un smartphone, un netbook, en ligne…<br />

office 2010 veut rendre les documents bureautiques<br />

accessibles à t<strong>ou</strong>s et sur un maximum de terminaux. et<br />

lorsqu’il s’agit d’office Web apps, l’accès sera non seulement<br />

en consultation, mais aussi en mode édition (modification,<br />

mise à j<strong>ou</strong>r…). mieux encore, office devient même accessible<br />

depuis mac, Linux, unix, etc. depuis un navigateur internet<br />

safari <strong>ou</strong> firefox. de plus, microsoft a également signé un<br />

accord avec nokia p<strong>ou</strong>r assurer la compatibilité de sa suite<br />

bureautique avec le système d’exploitation symbian.<br />

La collaboration a été renforcée au cœur de la gamme office 2010, et les utilisateurs peuvent travailler ensemble sur les<br />

documents en temps réel, non seulement à partir des versions logicielles, mais aussi en ligne.<br />

<strong>Le</strong> ruban de menus est étendu à <strong>ou</strong>tlook et à sharepoint. powerpoint s’enrichit de fonctions vidéo avancées avec l’enregistrement<br />

des présentations aux formats vidéo. autre n<strong>ou</strong>veauté. et une traduction multilingue (mot et phrases) devient possible via<br />

internet depuis les logiciels sur simple survol avec la s<strong>ou</strong>ris.<br />

<strong>Le</strong> nombre de packs office passe de huit à cinq.<br />

deux versions entreprise :<br />

• Office standard avec Word, Excel, PowerPoint, Outlook, Publisher,<br />

onenote et office Web apps<br />

• Office Pro Plus avec en supplément Access, InfoPath, Communicator<br />

et sharepoint.<br />

et trois versions grand public :<br />

• Office Pro (sans les clients de serveurs Microsoft),<br />

• Office Home & Business (Office pro sans Access ni Publisher),<br />

• Office Home & Student (la version ci-dessus sans Outlook).<br />

<strong>Le</strong>s tarifs n’ont pas été arrêtés. n<br />

Création du CISQ : Consortium p<strong>ou</strong>r la Qualité Logicielle<br />

difficile de contrôler la qualité structurelle des applications et d’évaluer les risques inhérents à des développements<br />

de mauvaise qualité. un problème complexe auquel tentent de répondre deux organismes internationaux spécialisés<br />

dans le génie logiciel.<br />

<strong>Le</strong> software engineering institute (sei) et l’object management Gr<strong>ou</strong>p (omG) ont annoncé mi-août un partenariat<br />

p<strong>ou</strong>r créer et animer le consortium p<strong>ou</strong>r la qualité Logicielle des systèmes d’information <strong>ou</strong> cisq (consortium of<br />

it software quality). cette initiative vise à définir un standard mondial permettant l’évaluation précise et objective<br />

de la qualité, de la complexité et de la taille des applications, suffisamment détaillé p<strong>ou</strong>r p<strong>ou</strong>voir automatiser ces<br />

mesures. objectif ambitieux ! t<strong>ou</strong>tefois, ces deux organismes ont à leur actif la création de standards comme cmmi,<br />

corba <strong>ou</strong> encore umL.<br />

<strong>Le</strong> CISQ s’est fixé cinq objectifs prioritaires :<br />

1 - sensibiliser les autorités, les entreprises et le marché à l’importance de la qualité interne (non fonctionnelle) des<br />

logiciels<br />

2 - développer un standard p<strong>ou</strong>r permettre aux organisations it d’évaluer objectivement la qualité de leurs<br />

applications<br />

3 - proposer une méthodologie basée sur les indicateurs qualité p<strong>ou</strong>r négocier l’acquisition et la maintenance des<br />

logiciels<br />

4 - développer et prom<strong>ou</strong>voir un programme de certifications<br />

5 - <strong>ou</strong>vrir un forum en ligne p<strong>ou</strong>r répondre aux demandes liées à la qualité des applications.<br />

<strong>Le</strong> cisq est dirigé par le dr Bill curtis, co-auteur du cmm, autorité en qualité logicielle, et actuel directeur scientifique<br />

de l’éditeur de logiciel français cast. n<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

21


<strong>Le</strong>s véritables<br />

enjeux économiques<br />

de la qualité interne<br />

des applications<br />

22 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009


Quoi de neuf Docteur ?<br />

alors que la plupart des entreprises sont en mesure de quantifier les coûts des interruptions de service<br />

de leurs applications, elles peinent à élaborer des dossiers p<strong>ou</strong>r justifier les investissements en qualité<br />

logicielle à réaliser p<strong>ou</strong>r prévenir ces défaillances. <strong>Le</strong>s bugs en production sont rarement imputables<br />

à une mauvaise définition des besoins fonctionnels et sont trop s<strong>ou</strong>vent dus à des défauts techniques<br />

(non-fonctionnels) qui résultent d’une mauvaise conception <strong>ou</strong> d’un mauvais codage n’apparaissant<br />

clairement qu’après la mise en production.<br />

Un risque majeur insidieux et onéreux…<br />

La mauvaise qualité des applications est la cause de nombreux problèmes critiques qui mettent<br />

en danger le revenu : pannes des systèmes stratégiques, données corrompues, failles de sécurité,<br />

non-conformité avec la réglementation, etc. ces problèmes échappent généralement à la détection<br />

lors de la phase de tests. de ce fait, les problèmes de performance métier dus à une qualité interne des<br />

applications insuffisante réduisent de façon conséquente la valeur économique générée par l’entreprise<br />

et augmente les dépenses it durant t<strong>ou</strong>te la vie d’une application.<br />

… transformable en opportunité<br />

cinq domaines critiques en termes d’impact sur le revenu ont été identifiés p<strong>ou</strong>r évaluer la qualité interne<br />

d’une application. L’amélioration de ces « facteurs de santé » impacte directement l’augmentation de la<br />

productivité métier, l’accélération de mise sur le marché, l’amélioration de la satisfaction utilisateurs et<br />

la réduction des dépenses it. c’est une situation gagnant-gagnant : des bénéfices métier conséquents<br />

t<strong>ou</strong>t en réduisant les dépenses it.<br />

en mesurant et en contrôlant les facteurs de santé dès le début du cycle de vie de l’application,<br />

l’entreprise garantit aux divisions métier une livraison de qualité. en <strong>ou</strong>tre, les problèmes de qualité des<br />

applications sont déc<strong>ou</strong>verts avant qu’ils ne se transforment en incidents majeurs lors du déploiement.<br />

et les causes de ces défauts sont identifiées et peuvent être supprimées une bonne fois p<strong>ou</strong>r t<strong>ou</strong>tes,<br />

évitant t<strong>ou</strong>te interruption importante de l’activité et la frustration des clients. une baisse de 10% de la<br />

performance des applications peut rapidement se transformer en une perte de productivité d’un demimillion<br />

d’euros en un trimestre. si des améliorations de la qualité interne génèrent une réduction du<br />

rework de 25 % par an et permettent aux équipes de maintenance de réduire de 60 % le temps passé<br />

à déchiffrer le code, cela permet d’affecter les 75 000 E économisés par application à la création de<br />

n<strong>ou</strong>velles fonctionnalités.<br />

des méthodes concrètes existent p<strong>ou</strong>r calculer les coûts métier et informatiques inhérents à une<br />

baisse de la qualité des applications. en mesurant et en améliorant de façon proactive les facteurs de<br />

santé, les équipes informatiques peuvent améliorer notablement la qualité et la valeur business d’une<br />

application, t<strong>ou</strong>t en réduisant les coûts. Lorsque des pertes dues à une faible qualité des applications<br />

ne sont évaluées qu’en regard des coûts de développement <strong>ou</strong> de maintenance, leur impact demeure<br />

invisible. t<strong>ou</strong>tefois, lorsqu’elles sont évaluées par rapport aux coûts et aux pertes d’opportunités<br />

« business », investir dans la qualité des applications devient une évidence.<br />

P<strong>ou</strong>rquoi se pencher sur la qualité interne d’une application métier ?<br />

<strong>Le</strong>s activités en ligne prenant une part de plus en plus importante dans l’activité des entreprises, les<br />

préoccupations sur la qualité des applications métier sont passées du service informatique au comité<br />

de direction. <strong>Le</strong>s indisponibilités d’un site d’e-commerce se mesurent en ventes perdues. L’échec de<br />

l’enregistrement d’un client peut être mesuré en termes de défection de client. des données financières<br />

corrompues représentent autant de frais de retraitement. ces trois incidents se mesurent également<br />

en détérioration de l’image de l’entreprise.<br />

<strong>Le</strong>s problèmes le plus s<strong>ou</strong>vent à l’origine de ces catastrophes ne sont pas des défauts de logique<br />

fonctionnelle (« ce que l’application est supposée faire »). ces problèmes sont généralement provoqués<br />

par les défauts non fonctionnels causés par une mauvaise conception <strong>ou</strong> une mauvaise programmation<br />

(« la façon dont l’application le fait »).<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

23


24 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

La plupart des défauts fonctionnels sont détectés pendant la phase de tests. <strong>Le</strong>s défauts non fonctionnels<br />

sont s<strong>ou</strong>vent invisibles jusqu’à ce qu’ils soient révélés au c<strong>ou</strong>rs d’opérations c<strong>ou</strong>rantes et entraînent<br />

des incidents critiques. comme diomidis spinellis le précise dans son <strong>ou</strong>vrage récent, Code Quality,<br />

« manquer de satisfaire à une exigence non fonctionnelle peut être critique, voire catastrophique… les<br />

exigences non fonctionnelles sont parfois difficiles à vérifier. N<strong>ou</strong>s ne p<strong>ou</strong>vons pas créer un test p<strong>ou</strong>r<br />

vérifier la fiabilité du système ».<br />

alors que la plupart des entreprises sont en mesure de quantifier les coûts des pannes de leurs<br />

applications, elles peinent à élaborer des dossiers p<strong>ou</strong>r justifier les investissements en qualité logicielle<br />

à réaliser p<strong>ou</strong>r empêcher ces défaillances.<br />

cet article expose une méthode permettant d’estimer et de mesurer les conséquences des améliorations<br />

de la qualité sur la valeur métier. estimer les bénéfices qu’une organisation réalisera en améliorant la<br />

qualité interne d’une application nécessite une connaissance approfondie du métier que l’application<br />

supporte.<br />

Cinq facteurs de santé mesurables<br />

La qualité interne d’une application correspond, entre autres, à la robustesse de son architecture et au<br />

fait que sa conception suive les bonnes pratiques de programmation. La qualité interne d’une application<br />

n’est pas mesurée au moyen de tests conçus p<strong>ou</strong>r vérifier la justesse fonctionnelle d’une application.<br />

au contraire, l’évaluation de la qualité interne concerne les caractéristiques non fonctionnelles d’une<br />

application - la structure interne et l’ingénierie du code.<br />

cinq domaines critiques en termes d’impact sur le revenu ont été identifiés p<strong>ou</strong>r évaluer la qualité interne<br />

d’une application. ces cinq points, <strong>ou</strong> « facteurs de santé » sont comparables, mais pas identiques,<br />

aux mesures qualitatives d’un logiciel définies dans la norme iso 9126. chacun de ces cinq facteurs<br />

peut être évalué en mesurant de nombreuses caractéristiques du logiciel et en agrégeant les résultats<br />

dans un facteur de santé récapitulatif p<strong>ou</strong>r ce point (cf. figure 1). ces facteurs de santé résument la<br />

qualité interne d’un logiciel à un niveau p<strong>ou</strong>vant être lié aux résultats et à la valeur métier.<br />

Facteurs de santé Description Exemples de bénéfices p<strong>ou</strong>r les métiers<br />

Transférabilité Caractéristiques permettant à de n<strong>ou</strong>velles équipes <strong>ou</strong> à de • Réduit l’inefficacité due au transfert entre les équipes<br />

n<strong>ou</strong>veaux employés de comprendre et de travailler rapidement • Réduit les c<strong>ou</strong>rbes d’apprentissage<br />

sur une application<br />

• Réduit la dépendance envers les prestataires<br />

Évolutivité Caractéristiques permettant de modifier plus simplement<br />

et plus rapidement une application<br />

Robustesse Caractéristiques affectant la stabilité d’une application<br />

et la probabilité d’introduire des défauts en la modifiant<br />

• Améliore l’agilité métier en répondant au marché <strong>ou</strong> aux clients<br />

• Réduit le coût de possession en réduisant l’effort de modification<br />

• Améliore la disponibilité des services métier<br />

• Réduit le risque de pertes dû à un dysfonctionnement opérationnel<br />

• Réduit le coût de possession d’une application en réduisant le rework<br />

Performance Caractéristiques affectant la performance d’une application • Réduit le risque de perdre des clients à cause d’un service de faible qualité<br />

<strong>ou</strong> de mauvais temps de réponse<br />

• Améliore la productivité des utilisateurs de l’application<br />

Sécurité Caractéristiques affectant la capacité d’une application<br />

à prévenir t<strong>ou</strong>te intrusion non autorisée<br />

• Augmente la rapidité de prise de décisions et de transmission d’informations<br />

• Améliore la capacité d’adapter une application à la croissance d’une entreprise<br />

• Améliore la protection des informations sensibles<br />

Figure 1 - <strong>Le</strong>s facteurs de santé et leurs avantages métier<br />

• Réduit le risque de perte de confiance des clients <strong>ou</strong> de dommages financiers<br />

• Augmente la conformité réglementaire en matière de sécurité


Quoi de neuf Docteur ?<br />

Comment ces facteurs affectent-ils la valeur métier ?<br />

<strong>Le</strong>s coûts de la mauvaise qualité interne d’une application peuvent être évalués par rapport à cinq<br />

objectifs business :<br />

• Réduire les risques<br />

• Augmenter l’agilité<br />

• Améliorer la productivité<br />

• Optimiser la contribution de l’informatique aux métiers<br />

• Améliorer l’expérience client<br />

La qualité interne des applications métier est cruciale p<strong>ou</strong>r obtenir de bons résultats informatiques.<br />

ces résultats, à leur t<strong>ou</strong>r, affectent un grand nombre de résultats métier indispensables p<strong>ou</strong>r réaliser<br />

les objectifs business. cette chaîne de création de valeur entre les facteurs de santé et les objectifs<br />

business est représentée de droite à gauche sur l’illustration (figure 2). ces relations sont multiples<br />

puisque les facteurs de santé et les objectifs informatiques interagissent de plusieurs façons avec les<br />

résultats et les objectifs business.<br />

Objectifs<br />

business<br />

Minimiser<br />

les risques<br />

Augmenter<br />

l’agilité<br />

Augmenter<br />

la productivité<br />

Optimiser<br />

la contribution<br />

de l’<strong>IT</strong><br />

Figure 2. Relations entre les facteurs de santé et les objectifs business<br />

La qualité d’une application peut être évaluée par rapport à un ensemble d’objectifs plus spécifiques<br />

qui déc<strong>ou</strong>lent de chaque objectif business. exemples de risques business :<br />

• pannes des systèmes critiques,<br />

• données corrompues,<br />

• violations de la sécurité<br />

• non-conformités avec la réglementation<br />

Résultats<br />

métier<br />

Maximiser la disponibilité métier<br />

Minimiser la dégradation du service<br />

Minimiser la perte de revenu<br />

Minimiser les pénalités<br />

Minimiser les coûts des clients<br />

Minimiser la reconstruction de données<br />

Minimiser les pannes involontaires<br />

Maximiser la protection des informations<br />

Maximiser la confiance des clients<br />

Maximiser la fidélité client<br />

Maximiser la conformité réglementaire<br />

Accélérer les mises sur le marché<br />

Améliorer le temps de réponse aux clients<br />

Permettre la personnalisation de masse<br />

S<strong>ou</strong>tenir la croissance de l’activité<br />

Accélérer la réactivité<br />

Accélérer la récupération des informations<br />

Augmenter les n<strong>ou</strong>velles fonctionnalités<br />

Augmenter la disponibilité des ress<strong>ou</strong>rces<br />

Réduire le coût de possession<br />

Réduire les coûts opérationnels<br />

Réduire la dépendance au f<strong>ou</strong>rnisseur<br />

Objectifs<br />

de l’<strong>IT</strong><br />

Réduire les défauts existants<br />

Réduire les n<strong>ou</strong>veaux défauts<br />

Améliorer la stabilité<br />

Garantir l’intégrité architecturale<br />

Réduire les défauts de sécurité<br />

Garantir la conformité avec<br />

les règles de programmation<br />

Améliorer la performance<br />

Réduire la complexité du code<br />

Optimiser l’évolutivité<br />

Réduire les efforts de modification<br />

Réduire le rework<br />

Améliorer la lisibilité du code<br />

Réduire les c<strong>ou</strong>rbes d’apprentissage<br />

Faciliter le transfert entre équipes<br />

chacun de ces objectifs plus spécifiques peut avoir un ensemble unique de résultats qui l’affecte. <strong>Le</strong>s<br />

résultats informatiques varient en fonction des résultats spécifiques qu’ils impactent le plus. La figure 3<br />

présente une analyse détaillée de la façon dont ces facteurs de santé affectent les quatre s<strong>ou</strong>s-objectifs<br />

qui composent la de réduction des risques.<br />

Facteurs<br />

de santé<br />

Robustesse<br />

Sécurité<br />

Performance<br />

Évolutivité<br />

Transférabilité<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

25


Objectifs<br />

business<br />

Minimiser<br />

les risques<br />

Interruptions<br />

de service<br />

Données<br />

corrompues<br />

Violations de<br />

la sécurité<br />

Non-conformités<br />

réglementaires<br />

26 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

ce schéma montre bien que la qualité interne d’une application impacte directement les résultats<br />

business et la réalisation de ses objectifs. même sans créer un modèle quantitatif des relations dans<br />

ce schéma, il est possible d’utiliser des équations simples illustrant la manière dont la qualité d’une<br />

application peut affecter la valeur économique dérivée d’une application.<br />

Résultats<br />

métier<br />

Maximiser la disponibilité métier<br />

Minimiser la dégradation du service<br />

Minimiser la perte de revenu<br />

Minimiser les pénalités<br />

Minimiser les coûts des clients<br />

Minimiser la reconstruction de données<br />

Minimiser les pannes involontaires<br />

Maximiser la protection des informations<br />

Maximiser la confiance des clients<br />

Maximiser la fidélité client<br />

Maximiser la conformité réglementaire<br />

Figure 3. Relation entre les facteurs de santé et les s<strong>ou</strong>s-objectifs de réduction du risque<br />

<strong>Le</strong>s équations exposées ci-dess<strong>ou</strong>s démontrent comment utiliser ces relations p<strong>ou</strong>r exprimer la valeur<br />

économique de la qualité interne des applications. ces équations ne sont pas présentées s<strong>ou</strong>s forme<br />

de véritables analyses roi puisqu’elles n’incluent pas le coût de l’argent, les périodes de rec<strong>ou</strong>vrement<br />

des investissements et d’autres éléments des modèles roi classiques. elles représentent les pertes<br />

liées à chaque objectif business, et illustrent comment la mauvaise qualité interne des applications se<br />

traduit en une perte de revenu et en une augmentation des coûts.<br />

Réduire les risques métier<br />

Objectifs<br />

de l’<strong>IT</strong><br />

Réduire les défauts existants<br />

Réduire les n<strong>ou</strong>veaux défauts<br />

Améliorer la stabilité<br />

Garantir l’intégrité architecturale<br />

Réduire les défauts de sécurité<br />

Garantir la conformité avec<br />

les règles de programmation<br />

Améliorer la performance<br />

Optimiser l’évolutivité<br />

<strong>Le</strong>s risques sont s<strong>ou</strong>vent la façon la plus simple de quantifier les avantages qualitatifs. <strong>Le</strong> coût de la<br />

non-qualité peut être exprimé en termes de perte de revenus, actuel <strong>ou</strong> futur, de coût de s<strong>ou</strong>s-utilisation<br />

des employés, de pénalités et d’autres coûts basés sur des données métier historiques. différents<br />

types de risques entraînent différents types de pertes.<br />

<strong>Le</strong>s pannes qui mettent fin aux transactions commerciales<br />

considérons une évaluation simplifiée de la perte due à l’interruption de service d’une application commerciale<br />

telle qu’un système de réservation <strong>ou</strong> de commande client. <strong>Le</strong>s coûts engendrés impliquent une perte<br />

de revenu, un effort de l’entreprise p<strong>ou</strong>r récupérer et réactiver les transactions, une saturation du service<br />

clients et les coûts associés p<strong>ou</strong>r gérer les relations clients, des pénalités et d’autres coûts dépendant du<br />

secteur d’activité. Bien que l’ensemble de ces coûts ne survienne pas à chaque panne, ils doivent être pris<br />

en considération p<strong>ou</strong>r s’assurer qu’ils ne restent pas dissimulés dans les activités c<strong>ou</strong>rantes.<br />

Perte = ((revenu moyen par minute) x (nombre de minutes d’indisponibilité)) +<br />

coûts p<strong>ou</strong>r réactiver l’activité +<br />

((minutes supplémentaires de service client) x (E par minute) +<br />

future perte de revenu due à la défection des clients +<br />

pénalités, le cas échéant +<br />

autres coûts liés)<br />

Facteurs<br />

de santé<br />

Robustesse<br />

Sécurité<br />

Performance<br />

Évolutivité<br />

Données corrompues<br />

<strong>Le</strong>s coûts liés aux données corrompues comprennent la recréation de données exactes, le redéveloppement<br />

<strong>ou</strong> la correction de rapports incorrects et t<strong>ou</strong>tes les pénalités résultant de l’utilisation <strong>ou</strong> du reporting<br />

de données inexactes. <strong>Le</strong> coût de la corruption de données est déterminé par le temps éc<strong>ou</strong>lé avant<br />

que les données incorrectes ne soient détectées puisque, dans de nombreux cas, cela augmente le<br />

travail de correction. <strong>Le</strong> business supporte la plupart des frais engendrés par la corruption de données,<br />

soit en ayant à corriger les données, soit en subissant des interruptions d’activité pendant que l’it<br />

restaure les données correctes.


Quoi de neuf Docteur ?<br />

Perte = coût de la reconstruction des données +<br />

coût de la recréation de rapports corrects +<br />

pénalités dues à des données incorrectes +<br />

autres coûts<br />

Violation de la sécurité<br />

<strong>Le</strong>s défauts dans l’architecture d’une application <strong>ou</strong> dans le code créent s<strong>ou</strong>vent des vulnérabilités<br />

que les hackers et les cybercriminels exploitent p<strong>ou</strong>r pénétrer dans le système. ces coûts peuvent<br />

inclure ceux liés au vol d’informations sur l’entreprise <strong>ou</strong> sur les clients, à la réparation des dommages<br />

malveillants, à l’information des clients sur d’éventuelles données compromises, aux améliorations<br />

de la sécurité des systèmes et des processus métiers, aux pénalités et aux futures pertes de revenu<br />

dues à la défection des clients. Bien que l<strong>ou</strong>rds, les coûts identifiables des problèmes de sécurité sont<br />

s<strong>ou</strong>vent moins importants que la perte de revenu due aux clients qui n’utilisent plus les applications<br />

<strong>ou</strong> qui se t<strong>ou</strong>rnent vers la concurrence qui offre, selon eux, une meilleure sécurité.<br />

Perte = coût des ress<strong>ou</strong>rces volées +<br />

coût de la correction des données, des rapports <strong>ou</strong> des comptes +<br />

coût de l’information aux clients +<br />

coût de l’amélioration de la sécurité +<br />

futures pertes de revenu dues à la défection des clients +<br />

pénalités, le cas échéant<br />

Non-conformité avec la réglementation<br />

La faiblesse du code d’une application peut placer l’entreprise en non-conformité avec les normes de<br />

l’industrie <strong>ou</strong> les réglementations légales. alors que la non-conformité peut engendrer des pénalités<br />

financières, le non-respect des réglementations telles que sarbanes-oxley peut avoir des répercussions<br />

pénales.<br />

Perte = coût des pénalités p<strong>ou</strong>r non-conformité +<br />

coût de la mise en conformité du système<br />

Maximiser l’expérience client<br />

de plus en plus de transactions étant réalisées en ligne, les applications métier deviennent la vitrine de<br />

l’entreprise. L’expérience du client avec la société se transforme en expérience de la facilité d’utilisation et<br />

de la performance des applications. <strong>Le</strong>s interfaces utilisateurs confuses, les sites internet labyrinthiques et<br />

les temps de réponse incroyablement lents frustrent les clients. au minimum, ces problèmes réduisent le<br />

nombre de transactions des clients, dans le pire des cas, ces derniers se t<strong>ou</strong>rnent vers la concurrence.<br />

<strong>ou</strong>tre le problème de fidélisation, des clients non-autonomes engendrent davantage de frais par<br />

transaction, car ils appellent le support client p<strong>ou</strong>r réaliser des achats qu’ils auraient pu effectuer seuls<br />

en ligne. plus l’interface est confuse et plus le nombre d’employés dédiés à l’assistance à la vente<br />

doit être important. par exemple, lorsque le temps de réponse du système est lent, les clients cliquent<br />

s<strong>ou</strong>vent sur des b<strong>ou</strong>tons qui peuvent être interprétés comme des commandes en attendant les pages<br />

à afficher. ces entrées incorrectes nécessitent du personnel p<strong>ou</strong>r corriger et réinitialiser un compte<br />

client. La facilité d’utilisation et la réactivité contribuent à l’augmentation du revenu et à la réduction<br />

des coûts du service clientèle.<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

27


28 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

Perte = future perte de revenu due à la défection des clients +<br />

future perte de revenu due à la diminution des transactions des clients fidèles +<br />

coût des transactions réalisées au niveau du service clientèle et non en ligne +<br />

coût des appels au service clientèle liés à des difficultés d’utilisation en ligne.<br />

Augmenter l’agilité métier<br />

<strong>Le</strong>s technologies de communication modernes (réseaux cellulaires, internet, etc.) ont accéléré le<br />

rythme de l’économie. La concurrence a ainsi réduit le temps de réaction face aux demandes des<br />

clients et aux évolutions du marché. L’agilité d’une entreprise à répondre rapidement à ces besoins<br />

dépend strictement de la qualité technique de ses applications. plus l’architecture <strong>ou</strong> le code d’une<br />

application est complexe sans raison, plus il est long d’aj<strong>ou</strong>ter <strong>ou</strong> de modifier une fonctionnalité, de<br />

vérifier sa conformité, et de la livrer. pire, une complexité inutile induit plus d’erreurs et de rework qui<br />

allongent les temps de développement et de livraison des n<strong>ou</strong>velles fonctionnalités au métier.<br />

Perte = perte de revenu liée à une offre tardive par rapport à l’intention d’achat du client +<br />

perte de revenu due à des concurrents plus rapides +<br />

future perte de revenu due à la défection de clients +<br />

perte de profit due à l’affaiblissement du bénéfice du premier entrant +<br />

diminution de l’économie d’échelle due à la perte de parts de marché<br />

L’impact de la qualité interne d’une application sur l’agilité métier est exprimé en termes de coût<br />

d’opportunités perdues. cela représente la perte de revenu <strong>ou</strong> de parts de marché subie lorsque les<br />

concurrents sont en mesure de répondre plus rapidement <strong>ou</strong> lorsque la réponse arrive trop tard par<br />

rapport aux intentions d’achat du client. même si l’importance de l’agilité ne remet pas en cause la<br />

viabilité et la croissance à long terme d’une entreprise. car améliorer l’agilité et réduire le risque business<br />

engendre surt<strong>ou</strong>t des bénéfices immédiats. des améliorations de l’agilité métier affectent quand même<br />

l’aptitude d’une société à exécuter sa stratégie et à optimiser ses résultats à long terme.<br />

Améliorer la productivité métier<br />

L’une des principales raisons d’être des applications étant d’améliorer la productivité métier, les défauts<br />

provoquant des pannes <strong>ou</strong> une dégradation de la performance privent l’organisation des bénéfices de<br />

ses investissements, à la fois dans le développement de ces applications et dans la main d’œuvre qui<br />

les utilise. <strong>Le</strong>s pertes entraînées par des pannes ont été c<strong>ou</strong>vertes dans la section « risques métier ».<br />

on ne traitera ici que l’impact de la productivité sur les employés et sur la génération de revenu. <strong>Le</strong>s<br />

coûts d’une perte de productivité sont généralement calculés en termes d’heures supplémentaires<br />

p<strong>ou</strong>r terminer le travail <strong>ou</strong> de pertes d’opportunités p<strong>ou</strong>r la génération de revenu. même si les heures<br />

supplémentaires n’ont pas été rémunérées, l’impact sur le moral du personnel est susceptible de réduire<br />

encore davantage la productivité <strong>ou</strong> de provoquer des départs volontaires. en <strong>ou</strong>tre, une réduction de<br />

la productivité engendre des retards dans la réalisation des tâches, qui implique d’autres coûts tels<br />

que des pénalités de retard.<br />

Perte = [(1 – (production réduite en raison d’une mauvaise performance ÷<br />

production moyenne p<strong>ou</strong>r une performance normale))<br />

x nombre d’employés concernés<br />

x coût horaire moyen<br />

x nombre d’heures de mauvaise performance] +<br />

[(1 – (baisse des revenus due à une diminution de la performance ÷<br />

revenu moyen p<strong>ou</strong>r une performance normale))<br />

x performance<br />

x revenu moyen de l’heure] +<br />

coûts du travail retardé


Quoi de neuf Docteur ?<br />

Augmenter l’impact de l’<strong>IT</strong><br />

dans les grandes entreprises, l’informatique représente un p<strong>ou</strong>rcentage fixe du budget global, généralement<br />

de 4 à 4,5 %. <strong>Le</strong>s économies réalisées représentent donc des investissements supplémentaires,<br />

plutôt qu’un ret<strong>ou</strong>r de fonds. La proposition de valeur devient alors « comment obtenir davantage de<br />

fonctionnalités métier p<strong>ou</strong>r notre investissement fixe ? » .<br />

Généralement, environ la moitié du budget informatique est consacré au développement et à la<br />

maintenance des applications. La qualité interne des applications métier contrôle étonnamment<br />

une grande partie de ces coûts et dicte le volume des ress<strong>ou</strong>rces à affecter au développement des<br />

applications. par exemple : chaque heure passée à régler des problèmes de qualité est une opportunité<br />

perdue de f<strong>ou</strong>rnir de la valeur supplémentaire. de même, des études ont pr<strong>ou</strong>vé que 50 % des travaux<br />

de maintenance sont consacrés à comprendre le code plutôt qu’à enrichir l’application. réduire la<br />

complexité du code peut réduire le temps nécessaire à sa compréhension, et permettre de consacrer<br />

plus de temps au développement de fonctionnalités très utiles.<br />

Perte = ((p<strong>ou</strong>rcentage annuel de temps passé sur le rework)<br />

x (coût moyen charges comprises d’un développeur) x (nombre de développeurs)) +<br />

((p<strong>ou</strong>rcentage annuel de temps passé à modifier <strong>ou</strong> à améliorer le code existant)<br />

x (0,5 soit le temps passé à comprendre))<br />

x (coût moyen charges comprises d’un développeur) x (nombre de développeurs))<br />

Un exemple de perte de valeur directement liée à une faible qualité interne<br />

en utilisant la formule relative aux pannes des applications qui interrompent les transactions, considérons<br />

les coûts p<strong>ou</strong>r 1 heure de panne d’une application qui rapporte 120 E à la minute (7 200 E de l’heure).<br />

<strong>ou</strong>tre la perte de revenu, l’entreprise dépensera 1 000 E en heures de travail p<strong>ou</strong>r vérifier, corriger <strong>ou</strong><br />

régénérer des transactions partiellement réalisées, et p<strong>ou</strong>r vérifier que le système fonctionne correctement<br />

une fois l’application remise en ligne. <strong>Le</strong> service clientèle a subi 250 minutes supplémentaires d’appels à<br />

2 E la minute. des analyses de Business intelligence ont démontré que 20 clients n’ont plus pris contact<br />

avec la société après la panne, le revenu généré par ces clients étant de 150 E par an. Heureusement,<br />

cette panne n’a engendré aucune pénalité. <strong>Le</strong> coût total de cette panne est estimé à :<br />

Perte = ((60 minutes) x (120 E la minute)) + 1 000 E de frais de réactivation +<br />

500 E de frais de service clientèle + 3 000 E de pertes de revenu clients cette année<br />

Perte = 11 700 E<br />

si la société subit une panne d’une heure de cette application une fois par trimestre, la perte annuelle<br />

totale sera de 46 800 E, les coûts it p<strong>ou</strong>r réparer la cause de la panne et retester l’application n’étant<br />

pas inclus. ces coûts it seront considérés comme du rework dans un prochain calcul, car ils réduisent<br />

l’aptitude de l’it à contribuer au business.<br />

considérons ensuite qu’<strong>ou</strong>tre des pannes, la performance de l’application diminue de 10 % en raison<br />

de mauvaises procédures d’accès à la base de données qui réduisent sa capacité à traiter un nombre<br />

croissant de transactions. considérons également que cette application occupe 100 employés à 25 E<br />

de l’heure. cette perte de productivité est calculée à la fois comme une perte de revenu et comme une<br />

perte de valeur salariale. <strong>Le</strong> coût par trimestre de ces problèmes de qualité interne de l’application<br />

est estimé à :<br />

Perte = ((0,1 soit le p<strong>ou</strong>rcentage de baisse de productivité) x (100 employés) x (25 E de l’heure)<br />

x (500 heures par trimestre)) +<br />

((0.1 soit le p<strong>ou</strong>rcentage de baisse de productivité) x (7 200 E de l’heure)<br />

x (500 heures par trimestre))<br />

Perte = 485 000 E par trimestre<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

29


30 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

ce chiffre peut être réduit par des heures supplémentaires non rémunérées p<strong>ou</strong>r terminer le travail.<br />

néanmoins, une faible qualité interne prive l’organisation d’une partie conséquente du ret<strong>ou</strong>r sur<br />

investissement attendu (logiciel et humain).<br />

enfin, considérons le coût de l’amélioration et de la maintenance de cette application. si l’on considère<br />

que 5 développeurs travaillent à plein temps sur cette application p<strong>ou</strong>r un coût annuel charges comprises<br />

de 100 000 E chacun. ils passent environ 35 % de leur temps à supprimer les défauts et 50 % de leur<br />

temps à maintenir et à améliorer le code existant. La non-contribution de l’informatique à l’activité de<br />

l’entreprise est estimée à :<br />

Perte = ((0,35 soit le p<strong>ou</strong>rcentage de temps passé sur le rework) x (100 000 E de coûts salariaux)<br />

x (5 développeurs)) +<br />

(((0,5 soit le p<strong>ou</strong>rcentage de temps passé à modifier le code) x (0,5 soit le p<strong>ou</strong>rcentage de la<br />

maintenance passé à comprendre le code)) x (100 000 E de coûts salariaux))<br />

x (5 développeurs))<br />

Perte = 300 000 E<br />

La perte due aux risques de pannes, la perte de productivité métier et la perte de contribution de l’it<br />

attribuée à la mauvaise qualité structurelle des applications est ainsi très élevée. proportionnellement<br />

à l’importance de ces pertes, les améliorations de la qualité des applications offrent des avantages<br />

conséquents. Lorsque des pertes dues à une faible qualité des applications ne sont évaluées que par<br />

rapport aux coûts de développement <strong>ou</strong> de maintenance, l’impact des pertes est invisible. t<strong>ou</strong>tefois,<br />

lorsqu’elles sont évaluées par rapport aux dépenses et aux pertes d’opportunités commerciales, un<br />

dossier d’investissement irréfutable peut être élaboré p<strong>ou</strong>r la qualité applicative.<br />

L’amélioration de la qualité interne des applications :<br />

indiscutablement une valeur sûre<br />

améliorer la qualité des applications comprend deux éléments ; la qualité externe fonctionnelle et la<br />

qualité interne non fonctionnelle. La plupart des détections de défauts et des initiatives qualité intégrées<br />

dans les processus standards de développement et de maintenance sont axées sur la qualité externe<br />

<strong>ou</strong> fonctionnelle. il s’agit des défauts correspondant aux écarts par rapport au cahier des charges. <strong>Le</strong>s<br />

avancées en termes de tests, d’évaluation par les pairs, et des processus et technologies de gestion<br />

des exigences ont amélioré les capacités des équipes de développement à détecter et à supprimer la<br />

majorité de ces défauts avant de mettre l’application en production.<br />

puisque les défauts internes non fonctionnels sont plus difficiles à détecter, car ils sont dissimulés<br />

dans l’architecture et dans la structure de l’application, ils sont s<strong>ou</strong>vent la cause de pannes, d’une<br />

diminution de la performance, de failles de sécurité, de données corrompues et de problèmes divers.<br />

ces problèmes de qualité peuvent aller de mauvaises techniques de programmation aux architectures<br />

complexifiées sans raison, en passant par les violations des normes de codage. en détectant ces<br />

problèmes internes de qualité et en les corrigeant par ordre de priorité, les développeurs d’application<br />

peuvent augmenter de façon conséquente la valeur d’une application p<strong>ou</strong>r le métier.<br />

si l’on revient sur notre exemple décrit précédemment, corriger un défaut qui aurait provoqué une<br />

panne d’1 heure permettra à l’entreprise d’économiser 11 700 E par panne, et davantage si la panne<br />

avait duré plus d’une heure. considérons maintenant l’impact sur la productivité de la suppression<br />

des problèmes de qualité interne ; la dégradation de la performance de 10 % tombe à seulement 7 %<br />

de sa capacité d’origine. cet impact permettra à l’entreprise d’économiser 145 500 E par trimestre,<br />

par rapport à la perte originelle de 485 000 E.<br />

Perte = ((0,07 soit le p<strong>ou</strong>rcentage de baisse de productivité) x (100 employés) x (25 E de l’heure)<br />

x (500 heures par trimestre)) +<br />

((0,07 soit le p<strong>ou</strong>rcentage de baisse de productivité) x (7 200 E de revenu de l’heure)<br />

x (500 heures par trimestre))<br />

Perte = 339 500 E par trimestre


Quoi de neuf Docteur ?<br />

<strong>Le</strong>s améliorations de la qualité interne peuvent avoir deux types de conséquences sur la contribution de<br />

l’it au business. si les améliorations de la qualité interne de cette application réduisaient le p<strong>ou</strong>rcentage<br />

de rework de 25 % par an, l’équipe p<strong>ou</strong>rrait contribuer à hauteur de 50 000 E supplémentaires à la<br />

production de n<strong>ou</strong>velles fonctionnalités métier. de même, si les améliorations de la qualité interne<br />

réduisaient sa complexité et si les développeurs p<strong>ou</strong>vaient ne passer que 40% de leur temps de<br />

développement à comprendre le code, ils p<strong>ou</strong>rraient contribuer à hauteur de 25 000 E supplémentaires<br />

à la production de n<strong>ou</strong>velles fonctionnalités métier. comme il est démontré ci-dess<strong>ou</strong>s, le montant de<br />

la non-contribution de l’informatique au business est passé à 225 000 E grâce aux améliorations de la<br />

qualité interne, dégageant ainsi 75 000 E p<strong>ou</strong>r aj<strong>ou</strong>ter de la valeur à l’activité.<br />

Perte = (0,25 soit le p<strong>ou</strong>rcentage de temps passé sur le rework) x (100 000 E de coûts salariaux)<br />

x (5 développeurs)) +<br />

(((0,5 soit le p<strong>ou</strong>rcentage de temps passé à modifier le code) x 0,4 p<strong>ou</strong>rcentage de<br />

la maintenance passé à comprendre le code) x (100 000 E de coûts salariaux)<br />

x (5 développeurs))<br />

Perte = 225 000 E<br />

en comparaison avec les coûts de licence, d’installation, de formation et d’utilisation des <strong>ou</strong>tils automatisés<br />

permettant d’identifier des problèmes de qualité interne, le roi p<strong>ou</strong>r les améliorations de la qualité interne<br />

est conséquent. <strong>Le</strong>s montants varieront en fonction de la taille et des caractéristiques de l’application, mais<br />

p<strong>ou</strong>r les applications métiers critiques, la valeur de ces améliorations p<strong>ou</strong>r le business est spectaculaire<br />

et s’inscrit dans la durée. <strong>Le</strong>s organisations it se doivent de réaliser ce type d’analyses p<strong>ou</strong>r défendre<br />

les investissements visant à améliorer la qualité de leurs applications. n<br />

Co-auteur du CMM & Business Process Maturity Model.<br />

Autorité mondiale en matière de Qualité Logicielle.<br />

http://www.it-cisq.org/<br />

Dr. Bill Curtis,<br />

directeur du n<strong>ou</strong>veau consortium international<br />

sur la qualité Logicielle (cisq)<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

31


<strong>Le</strong>s moteurs de règles<br />

32 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

et l’agilité du <strong>SI</strong>


Comment ça marche ?<br />

Séparer les règles métiers du code, <strong>ou</strong> encore les en extraire.<br />

Rec<strong>ou</strong>rir à un moteur qui gère et orchestre ces règles et le<br />

processus, et s’appuyer sur un référentiel. Telle serait l’architecture<br />

d’une application moderne. Mais comment et p<strong>ou</strong>rquoi en est-on<br />

arrivé là ? Et quelles sont les solutions types de ce marché ?<br />

Un algorithme d’à peine 25 ans<br />

L’algorithme de rete fut créé en 1983 par charles forgy. dès<br />

lors, les solutions de moteur de règle basées sur cet algorithme<br />

notamment aut<strong>ou</strong>r du langage c++ apparaissent. <strong>Le</strong>ur coût lié<br />

à un besoin de compétences très pointues devenait prohibitif,<br />

car elles fonctionnaient des machines puissantes de l’époque<br />

(station unix). autant de caractéristiques qui réservaient ce<br />

type de solution à des industries à même d’en retirer une plus<br />

value importante et donc de justifier les montants nécessaires<br />

à leur implémentation.<br />

il existait déjà des solutions « gratuites » dans des langages<br />

comme Lisp, prolog… mais la faible distribution de ces langages<br />

dans le monde de l’entreprise ne favorisait pas leur adoption :<br />

le client/serveur aut<strong>ou</strong>r de la base de données était roi !<br />

plusieurs phénomènes conjugués ont permis la modification<br />

de cette situation:<br />

• la diminution du prix de la puissance des machines,<br />

• l’avènement d’internet et la montée en puissance des<br />

communautés open s<strong>ou</strong>rce,<br />

• la création d’un langage (java) associé au point précédent<br />

qui va imposer un standard de fait dans le monde de<br />

l’informatique et faciliter le portage des applications dans<br />

plusieurs environnements.<br />

Grâce à internet et à la création de communautés dédiées<br />

(s<strong>ou</strong>rceforge, codehaus, etc.), une coopération mondiale<br />

est devenue devient possible, relayée par une diffusion des<br />

connaissances et les savoir-faire sur ces technologies. alors, les<br />

moteurs de règles ont émergé et pris de l’ampleur en dehors de<br />

marchés de niches (banque/assurance, grandes administrations,<br />

grandes industries) sur lesquels elles étaient cantonnées.<br />

La diffusion de ces savoir-faire a permis l’avènement de projets<br />

devenus des commodités et f<strong>ou</strong>rnis en standard :<br />

• <strong>Le</strong>s systèmes d’exploitation, le navigateur Internet, le logiciel<br />

de messagerie, les <strong>ou</strong>tils bureautiques, les applications<br />

multimédias : t<strong>ou</strong>tes ces briques sont auj<strong>ou</strong>rd’hui accessibles<br />

au grand public à un prix inclus dans celui de la machine<br />

<strong>ou</strong> même à un prix nul p<strong>ou</strong>r celui qui fait le pas vers l’open<br />

s<strong>ou</strong>rce.<br />

• P<strong>ou</strong>r internet et le monde de l’entreprise : système d’exploitation<br />

(Linux), serveur d’application (apache, Jboss, etc.),<br />

base de données, <strong>ou</strong>tils de développements, langages, <strong>ou</strong>tils<br />

d’intégration (esB), etc. t<strong>ou</strong>s ces composants existent en open<br />

s<strong>ou</strong>rce. La technologique n’est plus un frein p<strong>ou</strong>r la réalisation<br />

de logiciels complexes.<br />

il était donc naturel que le monde de la connaissance métier dispose<br />

également d’<strong>ou</strong>tils matures. ces composants font maintenant parties<br />

des commodités au même titre que les autres composants.<br />

L’algorithme de Rete et les solutions maison<br />

une des principales caractéristiques des langages de<br />

programmation est leur mode d’exécution procédurale liée<br />

aux matériels s<strong>ou</strong>s-jacents. en effet, le code est exécuté suivant<br />

le codage écrit par le développeur sans aucune interprétation.<br />

derrière l’algorithme de rete (prononcer « rété ») se cache une<br />

approche radicalement différente : la programmation déclarative.<br />

<strong>Le</strong> programmeur code les règles unitairement, et l’algorithme<br />

ordonnance les traitements en utilisant des composants et des<br />

concepts codés d’une manière classique.<br />

L’algorithme de rete traduit les règles déclarées en un graphe<br />

(rete = réseau en latin) qui sera parc<strong>ou</strong>ru par le moteur d’exécution<br />

des règles.<br />

ObjectTypeNode<br />

ReteNode JoinNode NotNode TerminalNode<br />

Cheese<br />

name == "cheddar"<br />

AlphaNode <strong>Le</strong>ftInputAdapterNode ObjectTypeNode<br />

<strong>Le</strong>s objets du graphe<br />

Cheese<br />

ReteNode<br />

Chaque règle se décompose en :<br />

• conditions qui se basent sur des faits insérés dans un espace<br />

de travail (« working memory » en anglais),<br />

• actions si les conditions sont remplies.<br />

<strong>Le</strong>s conditions vont mettre à j<strong>ou</strong>r des données du modèle et il<br />

est possible d’indiquer au moteur de règles de réévaluer un fait<br />

qui peut déclencher éventuellement d’autres règles.<br />

name == "cheddar"<br />

strength == "strong"<br />

Person.favoriteCheese ==<br />

Cheese.name<br />

System.<strong>ou</strong>t.println (preson.getName () + " likes cheddar ")<br />

System.<strong>ou</strong>t.println (preson.getName () +<br />

" does not likes cheddar ")<br />

Person<br />

Person<br />

Person.favoriteCheese !=<br />

Cheese.name<br />

Rule<br />

when<br />

Cheese( $chedddar : name == "cheddar" )<br />

$person : Person( fav<strong>ou</strong>riteCheese == $cheddar )<br />

then<br />

System.<strong>ou</strong>t.println( $person.getName() + " likes cheddar" );<br />

end<br />

Rule<br />

when<br />

Cheese( $chedddar : name == "cheddar" )<br />

$person : Person( fav<strong>ou</strong>riteCheese != $cheddar )<br />

then<br />

System.<strong>ou</strong>t.println( $person.getName() + " does not like cheddar" );<br />

end<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

33


par exemple, il est possible d’aj<strong>ou</strong>ter un n<strong>ou</strong>veau fait qui doit<br />

être pris en compte. ainsi, l’application des règles de calcul sur<br />

un ticket de caisse va créer des bons de réductions. ces mêmes<br />

bons de réduction peuvent être limités en fonction du type de<br />

carte de fidélité utilisé par le client. La règle qui génère le bon de<br />

réduction va, dans sa partie action, notifier au moteur de prendre<br />

en compte ce n<strong>ou</strong>veau fait parmi les règles à évaluer.<br />

L’insertion d’un fait permet au moteur de savoir quelle règle<br />

peut-être déclenchée et celle qui ne peut pas l’être. d’ailleurs,<br />

une des bonnes pratiques consiste à utiliser un modèle objet<br />

« fin » (en opposition à un modèle type base de données avec<br />

100 champs par table). ce type de modèle crée des branches<br />

dans le réseau de rete, et donc la non-insertion d’un type<br />

d’objet va permettre d’éliminer t<strong>ou</strong>tes les règles qui n’utilisent<br />

pas ce type d’objet et ceci très rapidement par simple parc<strong>ou</strong>rs<br />

de graphe.<br />

Un moteur de règle est constitué de plusieurs composants :<br />

• une mémoire de travail qui contient les faits dont le moteur<br />

doit tenir compte. ces faits peuvent être insérés depuis<br />

l’extérieur par le programme appelant le moteur de règle <strong>ou</strong><br />

par les règles elles-mêmes,<br />

• une mémoire de production qui contient l’ensemble des<br />

règles,<br />

• un moteur d’inférence infère entre les faits et les règles. il<br />

dispose d’un agenda qui lui permet de stocker les règles<br />

à exécuter (cf. illustration p<strong>ou</strong>r une vue simplifiée de<br />

l’algorithme).<br />

Production<br />

Memory<br />

(rules)<br />

Inference<br />

Engine<br />

(ReteOO/<strong>Le</strong>aps)<br />

Pattern<br />

Matcher<br />

Agenda<br />

<strong>Le</strong>s composants d’un moteur de règle<br />

34 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

Working<br />

Memory<br />

(facts)<br />

Fire Rule<br />

Rule<br />

base<br />

Working<br />

Memory<br />

Rule F<strong>ou</strong>nd<br />

Exit if specified by rule<br />

Determine<br />

Possible rules<br />

to fire<br />

Conflict Set<br />

Select<br />

Rule to Fire<br />

No Rule<br />

F<strong>ou</strong>nd<br />

Algorithme du moteur de règle<br />

<strong>Le</strong>s moteurs de règles effectuent un « chainage avant » (« forward<br />

chaining »). c’est-à-dire qu’ils partent des faits p<strong>ou</strong>r arriver aux<br />

conclusions. cependant, certains moteurs de règles agissent à<br />

l’inverse : ils partent des résultats (appelés fréquemment « les<br />

contraintes ») p<strong>ou</strong>r proposer les solutions possibles.<br />

Une disposition d’esprit particulière<br />

une des premières remarques des utilisateurs d’un moteur de<br />

règle « rete » est : « le moteur a des bugs ! ». en effet, le moteur<br />

de règle « rete » construit t<strong>ou</strong>tes les possibilités de parc<strong>ou</strong>rs et<br />

les développeurs lisent les règles comme du code « procédural »<br />

en <strong>ou</strong>bliant le paradigme de « programmation déclarative ».<br />

de plus, le moteur de règles construit t<strong>ou</strong>tes les possibilités<br />

de parc<strong>ou</strong>rs, d’une manière exhaustive, et sans s’arrêter à la<br />

complexité ni aux nombres de possibilités. ceci est à opposer<br />

à un être humain qui doit programmer les possibilités et peut<br />

en <strong>ou</strong>blier !<br />

on rencontre fréquemment des moteurs de règles développés<br />

en interne dans les entreprises. ces moteurs n’implémentent<br />

généralement pas d’algorithme de type rete mais profitent des<br />

fonctionnalités dynamiques des langages informatiques utilisés.<br />

Exit<br />

Conflict<br />

Resolution<br />

Strategy


Comment ça marche ?<br />

par exemple, on voit s<strong>ou</strong>vent des règles de gestion codées dans<br />

une base de données. ces règles sont dynamiquement exécutées<br />

par la base de données et d’une manière séquentielle.<br />

on note régulièrement une réticence à utiliser un algorithme<br />

de type rete. p<strong>ou</strong>rtant, il est plus généraliste, plus complet et<br />

donc plus puissant p<strong>ou</strong>r exprimer l’exécution des règles de<br />

gestion, car il est pensé p<strong>ou</strong>r cela dès le départ. il existe le même<br />

type de réticence lorsqu’il s’agit d’introduire un composant de<br />

persistance objet/relationnel type « hibernate » (qui modélise<br />

également s<strong>ou</strong>s forme de graphe les données à mettre à j<strong>ou</strong>r dans<br />

la base de données) versus le composant maison dans lequel le<br />

développeur a la main p<strong>ou</strong>r programmer les requêtes.<br />

dans ces deux situations, les types de composants sont le fruit de<br />

nombreuses années de recherche et de pratique et implémentent<br />

des algorithmes « complexes » et difficiles à appréhender par des<br />

personnes habituées à d’autres technologies utilisant d’autres<br />

abstractions (requête sqL, client/serveur).<br />

Sortir les règles du code<br />

du point de vue de l’architecture logicielle, l’utilisation d’un<br />

moteur de règle permet de séparer les règles du code.<br />

Code<br />

Règles Métier<br />

Données<br />

Sortir les règles du code<br />

dans des développements classiques (objets <strong>ou</strong> non), les<br />

règles de gestion sont distillées à travers le code. en cas de<br />

modifications fréquentes des rdG (règle de gestion), le code<br />

devient vite complexe à maintenir.<br />

La première idée consiste à centraliser ces règles. et cela peut<br />

être mis en place grâce au design pattern stratégie par exemple.<br />

La manière d’encoder des règles de gestion avec ce design<br />

pattern reste du code non prévu p<strong>ou</strong>r exprimer spécifiquement<br />

les règles de gestion. de plus, le moteur d’exécution reste<br />

procédural. ceci n’est pas adapté p<strong>ou</strong>r des règles de gestion<br />

qui interagissent entre elles.<br />

La deuxième solution consiste à utiliser un moteur d’exécution<br />

spécialisé dans les règles de gestion qui va implémenter un<br />

algorithme de type rete.<br />

Code<br />

Règles Métier<br />

Données<br />

<strong>Le</strong>s avantages de cette deuxième solution sont multiples :<br />

• les règles de gestion sont partagées et donc réutilisables,<br />

• les règles ne sont codées qu’une fois,<br />

• les applications sont plus simples à coder, car le métier en<br />

est extrait,<br />

• les règles de gestion sont plus simples à tester, car elles<br />

peuvent l’être en dehors de l’application et donc l’application<br />

elle-même est plus simple à tester puisqu’elle ne contient<br />

que du code sans règle,<br />

• les règles de gestion sont modifiables sans impacter<br />

l’application, les évolutions sont donc plus simples,<br />

• les coûts de développement et de maintenance sont réduits.<br />

La suite logique consiste à créer un référentiel de règle p<strong>ou</strong>r<br />

l’ensemble des applications<br />

Création de référentiel de règle et d’un <strong>ou</strong>til<br />

de g<strong>ou</strong>vernance (BRMS)<br />

utiliser un moteur de règles amène à extraire les règles de<br />

gestion du code informatique. cette extraction peut s’effectuer<br />

de plusieurs manières :<br />

1. <strong>Le</strong>s règles font t<strong>ou</strong>j<strong>ou</strong>rs parties de l’application et sont<br />

embarquées dans les livrables de l’application (dans une<br />

webapp en java). dans ce cas, l’agilité est utilisée dans le<br />

développement de l’application. un changement de règle<br />

va entrainer une n<strong>ou</strong>velle version du logiciel, mais sans<br />

modification de la partie codage informatique. L’informatique<br />

garde la main sur le codage des évolutions des règles de<br />

gestion implémentées dans l’application.<br />

2. <strong>Le</strong>s règles font t<strong>ou</strong>j<strong>ou</strong>rs parties de l’application, mais ne<br />

sont pas embarquées dans les livrables mais à côté (sur un<br />

disque dur sécurisé). en cas de modification des règles de<br />

gestion, seuls les seconds livrables sont à modifier.<br />

3. <strong>Le</strong>s règles sont extérieures à l’application (dans un référentiel)<br />

et l’application demande au référentiel la version de production<br />

d’un jeu de règle. <strong>Le</strong> codage des règles et leurs mises au<br />

point sont réalisés par une application de g<strong>ou</strong>vernance des<br />

règles (Brms). cet <strong>ou</strong>til p<strong>ou</strong>rra éventuellement être manipulé<br />

par des analystes métiers et non plus par l’informatique. La<br />

gestion des règles de gestion ret<strong>ou</strong>rne aux personnes du<br />

métier et non plus à l’informatique.<br />

4. une des variantes du cas précédent : l’application appelle<br />

un service web qui exécute les règles et c’est ce web service<br />

qui extrait les règles du référentiel et les exécute.<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

35


<strong>Le</strong>s cas d’usage cités ci-dessus dépendent du niveau d’utilisation<br />

du moteur de règles (p<strong>ou</strong>r une application, p<strong>ou</strong>r t<strong>ou</strong>t le système<br />

d’information, etc.). il est c<strong>ou</strong>rant d’utiliser un moteur de règles<br />

p<strong>ou</strong>r une application, puis de s’apercevoir que les règles de<br />

gestion peuvent s’appliquer à d’autres. alors, les règles sont<br />

extraites de l’application initiale et placées dans un référentiel<br />

qui sera partagé p<strong>ou</strong>r t<strong>ou</strong>s.<br />

Application 1<br />

Application 2<br />

Application 3<br />

Moteur<br />

d'exécution<br />

Référentiel de règle<br />

p<strong>ou</strong>r réaliser t<strong>ou</strong>s ces points, un moteur de règle est composé<br />

de différents composants :<br />

1. un <strong>ou</strong>til de g<strong>ou</strong>vernance (Brms = Business rules management<br />

system) qui permet à un analyste métier de saisir<br />

les règles dans un langage métier (dsL = domain specific<br />

Language), en étant capable de les tester et d’enregistrer les<br />

tests, et en gérant les droits d’accès ainsi que le cycle de vie<br />

des règles,<br />

2. un référentiel de règle,<br />

3. un serveur d’exécution qui extrait les règles de gestion du<br />

référentiel et expose des appels au moteur d’exécution,<br />

4. le runtime d’exécution peut être embarqué directement dans<br />

les applications.<br />

L’utilisation d’un référentiel de règle et d’un <strong>ou</strong>til de g<strong>ou</strong>vernance<br />

permet au « métier » et à « l’informatique » de communiquer dans<br />

un même langage (les règles de gestion). La communication<br />

va même plus loin, puisque les gens du métier n’ont alors plus<br />

besoin de l’informatique p<strong>ou</strong>r modifier les règles de gestion<br />

implémentées dans les applications.<br />

cette communication est du même type que l’approche Bpm,<br />

<strong>ou</strong> les processus métiers sont décrits initialement, puis plus<br />

<strong>ou</strong> moins automatiquement transmis et exécutés du côté<br />

informatique.<br />

L’ESB booste les moteurs de règles<br />

<strong>Le</strong>s premières applications informatiques ne traitaient pas des<br />

processus métiers, mais uniquement de l’enregistrement des<br />

données et de leurs traitements.<br />

<strong>Le</strong>s moteurs de règles ont permis d’extraire les règles de<br />

gestion du langage de programmation p<strong>ou</strong>r les placer dans<br />

des référentiels. t<strong>ou</strong>te la logique métier type processus était<br />

36 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

4<br />

3<br />

Référentiel<br />

BRMS<br />

1<br />

2<br />

soit manuelle soit codée dans les applications <strong>ou</strong> dans les flux<br />

entre applications.<br />

depuis quelques années sont apparus des <strong>ou</strong>tils de workflow,<br />

s<strong>ou</strong>vent introduits p<strong>ou</strong>r permettre la transmission de documents<br />

d’un service à un autre. L’apparition des ESB (Enterprise<br />

Service Bus) a généralisé cette notion à la communication entre<br />

applications. chaque <strong>ou</strong>til esB inclut une gestion de corbeille<br />

et permet donc de faire intervenir des actions humaines s<strong>ou</strong>s<br />

forme de choix. une des pratiques est d’utiliser également un<br />

moteur de règles lorsque des choix s’effectuent depuis ces<br />

processus (en général BpeL dans les esB). c’est le processus<br />

qui appelle les règles.<br />

L’introduction des esB permet de mettre en relation des<br />

événements en provenance de plusieurs systèmes. cette<br />

mise en relation peut se faire non seulement par les données<br />

contenues dans les événements, mais également par leur arrivée<br />

temporelle les uns par rapport aux autres. par exemple : si je<br />

reçois le c<strong>ou</strong>rrier de confirmation de virement dans les deux j<strong>ou</strong>rs<br />

qui suivent l’envoi d’un c<strong>ou</strong>rrier électronique de réclamation p<strong>ou</strong>r<br />

non-paiement, j’annule ma procédure d’impayée. t<strong>ou</strong>te une<br />

partie du métier se tr<strong>ou</strong>ve dans ces règles de gestion et n’est<br />

pas traitée par les moteurs de règle de gestion. <strong>Le</strong>s moteurs de<br />

règle actuels c<strong>ou</strong>vrent plus <strong>ou</strong> moins t<strong>ou</strong>s ces points.<br />

<strong>Le</strong> cas du moteur de règles Jboss rules - drools<br />

L’offre du marché des moteurs de règles est riche, mais quelques<br />

grands noms se dégagent :<br />

• le moteur de règle d’Ilog (maintenant iBm dans l’offre soa)<br />

offre un moteur de règles, un référentiel de règle (avec <strong>ou</strong>til<br />

de g<strong>ou</strong>vernance), un serveur d’exécution et un <strong>ou</strong>til de<br />

développement s<strong>ou</strong>s la forme d’un plug-in eclipse.<br />

(http://www.ilog.fr)<br />

• le moteur de règle FICO Blaze Advisor (ex fair isaac ex<br />

neuron data), créé par des français de l’inria.<br />

(http://www.fico.com)<br />

• Visual Rules (http://www.visual-rules.com)<br />

• Jess Rule (http://www.jessrules.com/) gratuit p<strong>ou</strong>r les<br />

applications non commerciales<br />

t<strong>ou</strong>tes ces solutions « propriétaires » sont maintenues par une<br />

entreprise et le code s<strong>ou</strong>rce non disponible. t<strong>ou</strong>tes ces sociétés<br />

ont eu une vie « agitée » s<strong>ou</strong>vent faite de rachats successifs, à<br />

l’exception d’ilog qui disposait d’un portefeuille suffisant de<br />

composants logiciels ce qui lui a permis de tenir jusqu’à son<br />

rachat par iBm.<br />

L’évolution notable de ces cinq dernières années tient dans la<br />

montée en puissance d’un <strong>ou</strong>til open s<strong>ou</strong>rce : Drools.<br />

(http://www.jboss.org/drools/)<br />

La société Jboss a d’abord racheté ce produit (en salariant<br />

les principaux développeurs) et a été rachetée par redhat. La<br />

solution a été conçue en 2001, sa première version « utilisable »<br />

est apparue en 2004, et la première version « sérieuse », baptisée


Comment ça marche ?<br />

drools 3, date de 2006. ces premières versions étaient composées<br />

uniquement d’un moteur d’exécution.<br />

sortie en mai 2009, la version 5 de drools comprend:<br />

• un moteur d’exécution (drools-<strong>expert</strong>) qui implémente<br />

l’algorithme de rete,<br />

• un référentiel et un <strong>ou</strong>til de g<strong>ou</strong>vernance (drools-guvnor),<br />

• un moteur BPM (drools-flow),<br />

• un moteur CEP (drools-fusion) qui permet de définir des<br />

raisonnements temporels et événementiels,<br />

• un moteur de programmation par contrainte (drools-solver)<br />

en version test,<br />

• un environnement de développement s<strong>ou</strong>s la forme d’un<br />

plug-in eclipse.<br />

dans un même moteur se retr<strong>ou</strong>ve les trois composants métiers<br />

que n<strong>ou</strong>s avons identifiés : les règles de gestion, un moteur de<br />

workflow et un moteur cep.<br />

<strong>Le</strong> programmeur n’a pas à apprendre à programmer trois <strong>ou</strong>tils,<br />

mais un seul et il est également possible de faire interagir les<br />

règles avec un processus. un procédé nommé l’inversion de<br />

contrôle (inversion of control) : ce sont les règles de gestion<br />

qui appellent les processus et non l’inverse.<br />

T<strong>ou</strong>j<strong>ou</strong>rs plus d’agilité et de réactivité<br />

L’apparition d’<strong>ou</strong>tils open s<strong>ou</strong>rce dans le domaine des moteurs<br />

de règles est en passe de susciter une adhésion massive de ce<br />

type de démarche p<strong>ou</strong>r développer des applications voire des<br />

systèmes d’information.<br />

<strong>Le</strong> nombre d’appels d’offres en c<strong>ou</strong>rs avec l’utilisation d’un<br />

moteur de règles (et drools est s<strong>ou</strong>vent cité) démontre l’évolution<br />

de la maturité des clients sur la conception de leur système<br />

d’information. <strong>Le</strong>s moteurs de règles ne sont qu’un des aspects<br />

de ce phénomène :<br />

• la mise à disposition de composants open s<strong>ou</strong>rce mature<br />

(<strong>ou</strong> propriétaires, mais inclus dans des offres plus globales)<br />

aut<strong>ou</strong>r de l’intégration et de l’esB : ceci permet une adoption<br />

massive p<strong>ou</strong>r une plus grande agilité dans l’intégration de<br />

n<strong>ou</strong>veaux composants, partenaires, etc.<br />

• les moteurs de règles sont également un élément important,<br />

car en parallèle de l’agilité technique des composants esB,<br />

il est également possible d’obtenir une agilité fonctionnelle<br />

des applications.<br />

• les <strong>ou</strong>tils de développement deviennent de plus en plus<br />

puissants et l’adoption d’un langage dynamique (type Grails<br />

<strong>ou</strong> ror) permet d’implémenter rapidement des applications<br />

qui tiennent la charge et sont d’une programmation aisée.<br />

• l’utilisation de paradigmes type MDA (<strong>ou</strong> MDD) qui permettent,<br />

à partir de modèle métier, de générer une grande partie de<br />

l’application et de nécessiter des aj<strong>ou</strong>ts métiers faibles (et qui<br />

peut se faire via des <strong>ou</strong>tils tels que les moteurs de règles).<br />

• L’adoption de méthodes agiles type Scrum <strong>ou</strong> XP qui<br />

permettent de s’adapter au mode de fonctionnement des<br />

donneurs d’ordre et qui vont profiter de l’agilité technique<br />

des autres composants p<strong>ou</strong>r rendre ces méthodes viables.<br />

t<strong>ou</strong>s ces phénomènes conjugués apportent une grande agilité<br />

dans le développement du système d’information. <strong>Le</strong>s moteurs<br />

de règles et leurs composants sont appelés à j<strong>ou</strong>er un rôle majeur,<br />

car ils contiennent le métier et ils l’exécutent. n<br />

Nicolas Héron,<br />

architecte J2ee, soa et moteur<br />

de règle dans une enseigne<br />

de bricolage, contributeur<br />

au projet drools<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

37


L’agenda de cet informaticien<br />

est déjà bien rempli !<br />

SPÉCIAL<br />

confirmés !<br />

2 à 10 ans d’expérience<br />

24 septembre - PARIS<br />

CN<strong>IT</strong> - La Défense - 11h-21h<br />

15 octobre - RENNES<br />

Stade Rennais - 11h-19h<br />

26 novembre - LYON<br />

Espace Tête d’Or - 11h-19h<br />

Janvier 2010 - PARIS<br />

CN<strong>IT</strong> - La Défense - 11h-21h<br />

Février 2010 - LILLE<br />

Salle du Gymnase - 11h-19h<br />

Mars 2010 - NANTES<br />

Cité Internationale des Congrès - 11h-19h<br />

Mars 2010 - GENÈVE<br />

Centre International des Conférences - 10h-18h<br />

Liste des postes et pré-inscription sur www.lesjeudis.com


Livres<br />

Management et g<strong>ou</strong>vernance des <strong>SI</strong><br />

Si l’informatique existe et évolue depuis des décennies, et intègre régulièrement les évolutions <strong>ou</strong><br />

révolutions technologiques, il en va t<strong>ou</strong>t autrement de la g<strong>ou</strong>vernance des systèmes d’information.<br />

Longtemps considérée comme un <strong>ou</strong>til par l’entreprise, l’informatique n’est devenue une direction et un<br />

département à part entière que depuis quelques années. Néanmoins, elle restait un service « déconnecté »<br />

de la stratégie opérationnelle. <strong>Le</strong> livre « Management et g<strong>ou</strong>vernance des <strong>SI</strong> » aborde justement cette<br />

problématique des usages des technologies de l’information et de la communication induisant de n<strong>ou</strong>veaux<br />

modes d’organisation. La réflexion sur les systèmes d’information étant ultérieure aux usages, les auteurs<br />

tentent de faire comprendre, conceptualiser et appréhender ce monde modelé progressivement en fonction<br />

de l’évolution des besoins et de la diffusion de ces technologies.<br />

De la théorie à la pratique<br />

L’<strong>ou</strong>vrage bénéficie pleinement d’une d<strong>ou</strong>ble approche. En effet, réunissant des auteurs scientifiques<br />

et de terrain, il conjugue la théorie la plus opérationnelle et les ret<strong>ou</strong>rs d’expérience de professionnels<br />

proches des entreprises. Visant à sensibiliser les dirigeants d’entreprise, les D<strong>SI</strong>, les professionnels <strong>ou</strong><br />

les étudiants aux enjeux du management et de la g<strong>ou</strong>vernance des systèmes d’information, il explique<br />

p<strong>ou</strong>rquoi une approche stratégique et globale du <strong>SI</strong> s’impose. <strong>Le</strong> lecteur y retr<strong>ou</strong>vera, traités efficacement,<br />

les thèmes aussi divers que : la stratégie, la notion d’éc<strong>ou</strong>te, le knowledge management, la modélisation<br />

des processus, la sécurité, les normes et standards, l’urbanisation <strong>ou</strong> les aspects juridiques, éthiques et<br />

sociologiques des organisations. Un large panorama p<strong>ou</strong>r voir plus clair et plus loin.<br />

Management et g<strong>ou</strong>vernance des <strong>SI</strong><br />

<strong>ou</strong>vrage collectif coordonné par camille rosenthal-sabr<strong>ou</strong>x et americo carvalho<br />

date de parution : octobre 2009<br />

Éditeur : Hermes-Lavoisier<br />

504 pages - environ 79 E<br />

Green <strong>IT</strong> - <strong>Le</strong>s meilleures pratiques p<strong>ou</strong>r une informatique verte<br />

Aux États-Unis, les réseaux électriques peinent à f<strong>ou</strong>rnir la puissance nécessaire aux entreprises. Cette<br />

considération associée à la réduction des coûts a amené les grandes entreprises américaines à se<br />

pencher sur ce qui est devenu le Green <strong>IT</strong>. Si la situation est différente en France, ces préoccupations<br />

n’en restent pas moins d’actualité.<br />

Consommation énergétique, recyclage des PC, mauvaise gestion des impressions… les auteurs de cet<br />

<strong>ou</strong>vrage dressent un état des lieux de l’impact écologique de l’informatique. Au-delà d’une information<br />

documentée, le livre se penche sur les moyens d’action possibles à mettre en œuvre dans la gestion des<br />

infrastructures informatiques, et sur des comportements «responsables».<br />

P<strong>ou</strong>r définir le green <strong>IT</strong>, les auteurs ont choisi de s’appuyer sur la notion de cycle de vie du matériel, des<br />

logiciels et des services. Ils s’adressent non seulement à t<strong>ou</strong>s ceux qui interviennent dans l’univers des<br />

systèmes d’information (D<strong>SI</strong>, S<strong>SI</strong>I, cabinets de conseil…), mais aussi à ceux qui utilisent quotidiennement<br />

un (<strong>ou</strong> plusieurs) ordinateur(s) et qui sont sensibles aux questions environnementales.<br />

Bien plus qu’un simple constat désolant, le livre décrit une méthode p<strong>ou</strong>r mener une action avec des<br />

stratégies adaptées à l’entreprise. Puis plusieurs chapitres abordent les comportements incont<strong>ou</strong>rnables :<br />

l’achat responsable, bien gérer les impressions, évoluer les datacenters verts, les apports de l’informatique,<br />

gérer la fin de vie du matériel… Indispensable p<strong>ou</strong>r aller au-delà du concept marketing !<br />

Green <strong>IT</strong> – <strong>Le</strong>s meilleures pratiques p<strong>ou</strong>r une informatique verte<br />

christophe corne, adrien porcheron, pénélope Guy, James pavia<br />

date de parution : septembre 2009<br />

Éditeur : dunod<br />

256 pages - environ 29 E<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

39


40 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

Marché de l’<strong>ou</strong>ts<strong>ou</strong>rcing<br />

et réalités de l’offshore<br />

en France<br />

Manque de compétences dans les entreprises, recentrage sur ses métiers, gains<br />

de temps liés à l’industrialisation par les prestataires, qualité des prestations d’un<br />

marché mature… externalisation et offshore gagnent du terrain sur l’Hexagone


Rubrique à brac<br />

<strong>Le</strong>s stratégies de s<strong>ou</strong>rcing it des grands comptes sont animées<br />

par des m<strong>ou</strong>vements opposés selon la conjoncture économique.<br />

en période de croissance, la recherche de compétences prime.<br />

alors, les sociétés sont plus enclines à prendre des risques,<br />

et à se démarquer de la concurrence en investissant dans<br />

leurs systèmes informatiques, notamment dans l’innovation.<br />

en période de crise économique, le focus est rapidement<br />

repositionné sur la réduction des coûts, l’amélioration de la<br />

productivité et l’accélération de l’industrialisation. ces éléments<br />

se traduisent de manière directe en termes de dépenses et<br />

modes de s<strong>ou</strong>rcing it.<br />

Croissance<br />

Déficit de<br />

compétences<br />

Innovation<br />

<strong>Le</strong> management des systèmes d’information selon la conjoncture économique<br />

<strong>Le</strong>s investissements et évolutions des systèmes d’information<br />

des entreprises ont alimenté depuis t<strong>ou</strong>j<strong>ou</strong>rs les ssii. La s<strong>ou</strong>straitance<br />

en services informatiques peut être délivrée selon<br />

plusieurs types de prestations qui vont de la délégation de<br />

personnel (régie) à l’externalisation en passant par les projets<br />

au forfait. si les prestations de régie et de forfait sont déjà<br />

anciennes, l’externalisation - plus récente- a réellement explosé<br />

sur le marché français dans les années 80. elle se caractérise<br />

par un engagement pluriannuel entre entreprises clientes et<br />

prestataires de services, dans lequel ce dernier se voit confier<br />

la gestion de t<strong>ou</strong>t <strong>ou</strong> partie du système d’information, selon des<br />

engagements de services mesurables et suivis.<br />

L’externalisation des infrastructures it <strong>ou</strong> des applications a la<br />

plupart du temps été motivée par la recherche d’économies.<br />

L’accès à des compétences rares <strong>ou</strong> bien la volonté d’industrialiser<br />

le système d’information ont aussi formé des leviers forts p<strong>ou</strong>r y<br />

faire appel. L’industrie et la grande distribution, deux secteurs<br />

chez lesquels la maîtrise des coûts est vitale, ont été parmi les<br />

premiers secteurs à l’utiliser. t<strong>ou</strong>s les autres y ont rec<strong>ou</strong>rs, même<br />

le secteur public bien que celui-ci soit plus consommateur de<br />

tierce maintenance applicative que d’infogérance, deux types<br />

de prestation inclus dans l’externalisation.<br />

Une croissance annuelle moyenne 2000-2012<br />

• Externalisation: +9%<br />

• Projets: +2,5%<br />

• Total des services: +4,2%<br />

Externalisation<br />

23%<br />

2000 : 17,6 Mds euros<br />

Autres prestations<br />

77%<br />

Externalisation<br />

34%<br />

2008 : 24,8 Mds euros<br />

Réduction<br />

des coûts<br />

Productivité<br />

Industrialisation<br />

Autres prestations<br />

66%<br />

Crise économique<br />

2012 : 28,7 Mds euros<br />

Externalisation<br />

37%<br />

Autres prestations<br />

63%<br />

Évolution du marché de l’externalisation au sein du marché des services <strong>IT</strong> en France<br />

Un marché porteur et très fragmenté<br />

au sein du marché des services informatiques, le segment de<br />

l’externalisation est celui qui connaît la plus forte croissance<br />

depuis une vingtaine d’années. pierre audoin consultants (pac),<br />

dans le cadre de son étude « <strong>ou</strong>ts<strong>ou</strong>rcing 2009 », a évalué le<br />

marché de l’externalisation en france à 8,6 milliards d’euros<br />

en 2008. pac l’a réparti en six s<strong>ou</strong>s-segments avec chacun ses<br />

évolutions spécifiques.<br />

Part des différentes prestations d'externalisation<br />

8,6 milliards d' en 2008<br />

Infogérance<br />

54%<br />

TMA<br />

23%<br />

BPO<br />

9%<br />

Hosting<br />

14%<br />

Structuration du marché de l’<strong>ou</strong>ts<strong>ou</strong>rcing en 2008 (France)<br />

• L’infogérance globale : ce type d’infogérance consiste<br />

p<strong>ou</strong>r une entreprise à externaliser auprès d’un f<strong>ou</strong>rnisseur<br />

l’ensemble de son système d’information. cette pratique a<br />

connu un certain succès aut<strong>ou</strong>r des années 2000 dans les<br />

pays anglo-saxons. peu de grands contrats d’infogérance<br />

globale ont été signés en france. par contre, on rencontre<br />

des contrats de moindre taille dans les moyennes entreprises<br />

aut<strong>ou</strong>r des erp.<br />

• L’infogérance d’infrastructures : de loin, le segment le<br />

plus important en termes de volumes. il a démarré avec les<br />

mainframes, puis le serveur, enfin, les postes de travail et<br />

autres infrastructures it (ex : imprimantes). c’est le segment<br />

majeur de l’externalisation par son poids et sa dynamique,<br />

même si celle-ci est ralentie par la pression sur les prix<br />

imposée par les clients.<br />

• L’infogérance de solutions applicatives : ce marché,<br />

qui consiste à confier à un f<strong>ou</strong>rnisseur la gestion d’une<br />

application et des infrastructures liées (comme la paye <strong>ou</strong> la<br />

monétique), est en train de rebondir avec la mise sur le marché<br />

d’applications en mode saas (software as a service). <strong>Le</strong>s<br />

applications sont ainsi mises à disposition des utilisateurs<br />

via le web. <strong>Le</strong>s offres les plus demandées concernent des<br />

filières applicatives bien délimitées, comme le crm <strong>ou</strong> la<br />

bureautique. des pme dont le parc applicatif est s<strong>ou</strong>vent plus<br />

léger et donc plus facile à faire évoluer vont vers ce modèle<br />

qui évite un investissement de départ.<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

41


• La Tierce Maintenance Applicative : elle permet de prendre<br />

en charge la maintenance des applications selon un mode<br />

forfaitaire et pluriannuel. elle évolue vers la prise en charge<br />

du patrimoine applicatif, l’entreprise donnant au prestataire<br />

la responsabilité non seulement de la maintenance de ses<br />

applications, mais aussi de ses développements. c’est un<br />

segment à forte croissance, de par l’évolution récente des<br />

modes de s<strong>ou</strong>rcing qui tend à faire passer les prestations<br />

de maintenance en mode tma, alors qu’elles étaient<br />

auparavant délivrées en assistance technique. on assiste à<br />

une « massification » de la maintenance par laquelle un seul<br />

f<strong>ou</strong>rnisseur prend en charge cette maintenance, assortie de<br />

solutions d’offshore.<br />

• <strong>Le</strong> Hosting est un segment qui se limite à l’hébergement de<br />

serveurs, et a connu un regain d’intérêt avec le développement<br />

d’internet en créant un marché dynamique de Web Hosting.<br />

• Enfin, le Business Process Outs<strong>ou</strong>rcing (Bpo) qui consiste<br />

à opérer p<strong>ou</strong>r le compte d’un client des fonctions métiers<br />

(ex : rH) reste un marché encore relativement peu mature<br />

en france.<br />

Surt<strong>ou</strong>t l’infrastructure, et bientôt le Cl<strong>ou</strong>d<br />

Lorsque l’on évoque l’externalisation, on l’associe généralement<br />

à une réalisation de la prestation hors du site client. en réalité, un<br />

grand nombre de prestations sont réalisées à la fois sur le site du<br />

client et hors site. malgré la réticence des entreprises à voir les<br />

services être délivrés hors site, l’évolution est inéluctablement<br />

vers de plus en plus de services à distance. en effet, cette<br />

démarche génère des économies substantielles grâce à la<br />

mutualisation des compétences, l’organisation industrielle des<br />

services et l’accès à des ress<strong>ou</strong>rces plus économiques. en<br />

Infogérance<br />

de solutions applicatives<br />

Infogérance globale<br />

Infogérance d’infrastructures<br />

42 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

Segmentation PAC du marché de l’externalisation<br />

revanche, l’externalisation implique une relation de proximité<br />

très structurée entre client et prestataire.<br />

La majeure partie du marché de l’infogérance concerne les<br />

infrastructures it. même si l’externalisation de solutions<br />

applicatives devrait connaître une croissance notable avec<br />

les modèles saas, les applicatifs liés au cœur de métier d’une<br />

entreprise en font des éléments plus difficiles à externaliser,<br />

notamment dans les grands comptes où le système d’information<br />

constitue de plus en plus un facteur de différenciation (et donc,<br />

intègre des développements spécifiques) où les innovations<br />

favorisent les gains de parts de marché. <strong>Le</strong> modèle saas pose<br />

aussi beauc<strong>ou</strong>p de questionnement sur la sécurité et les niveaux<br />

d’engagement de services.<br />

<strong>Le</strong>s dernières évolutions technologiques vont offrir de n<strong>ou</strong>velles<br />

voies au marché de l’externalisation. <strong>Le</strong> récent phénomène du<br />

cl<strong>ou</strong>d computing peut être rapidement défini par une mise<br />

à disposition à travers internet d’un ensemble de services<br />

directement utilisables par les clients. certaines fonctions <strong>ou</strong><br />

pans de systèmes d’information traditionnellement gérés et<br />

hébergés au sein d’un grand compte seront, dans ce modèle,<br />

progressivement transféré vers des opérateurs de services<br />

spécialisés. <strong>Le</strong> modèle le plus connu et dont la dynamique est<br />

clairement avérée est celui du saas. on parle déjà d’autres<br />

déclinaisons, telle la plate-forme as a services (paas) qui<br />

permettent d’utiliser des plates-formes middleware au travers<br />

d’internet <strong>ou</strong> encore l’infrastructure as a services (iaas)<br />

qui consistent à utiliser à travers le réseau des capacités<br />

d’infrastructures it (ex : stockage, traitement). ces deux derniers<br />

modèles ne forment pas encore de véritables marchés, mais nul<br />

d<strong>ou</strong>te qu’ils tr<strong>ou</strong>veront un j<strong>ou</strong>r leur place dans les prestations<br />

d’externalisation.<br />

Processing & BPO<br />

Application<br />

Système d’information de l’entreprise<br />

TMA autonome<br />

Prestations non <strong>IT</strong><br />

Application Application<br />

Infrastructure Infrastructure Infrastructure


Rubrique à brac<br />

Entreprise<br />

Cl<strong>ou</strong>ds privés<br />

<strong>Le</strong> Cl<strong>ou</strong>d Computing au cœur des systèmes d’information<br />

<strong>Le</strong> développement continu de l’offshore<br />

depuis l’éclatement de la bulle internet et la crise qui a suivi, le<br />

modèle offshore s’est progressivement développé en france.<br />

dans la logique d’industrialisation qui s<strong>ou</strong>s-tend l’évolution de<br />

l’externalisation, la composante offshore a pris une part de plus<br />

en plus importante.<br />

selon l’étude pierre audoin consultants « Modèles de Delivery<br />

2009 », les prestations de services it réalisées en mode offshore<br />

représentaient 5 % du marché français en 2008 et devraient être<br />

proches des 10 % en 2011. La crise économique entraîne des<br />

recherches encore plus significatives de réduction des coûts ; les<br />

ssii mènent des stratégies à marche forcée d’industrialisation<br />

p<strong>ou</strong>r p<strong>ou</strong>voir répondre à cette exigence. cela passe par le rec<strong>ou</strong>rs<br />

Canada<br />

Brésil<br />

Argentine<br />

Partenaires<br />

Cl<strong>ou</strong>ds publics<br />

Clients<br />

Espagne<br />

Maghreb<br />

15-20%<br />

accru à l’offshore qui va se p<strong>ou</strong>rsuivre dans les prochaines<br />

années. ce phénomène peut t<strong>ou</strong>tefois être légèrement ralenti à<br />

c<strong>ou</strong>rt terme dans un s<strong>ou</strong>ci d’utilisation de ress<strong>ou</strong>rces salariées<br />

inoccupées en france.<br />

L’offshore est un phénomène déjà bien connu, initialisé aux<br />

États-unis qui a externalisé une partie importante de ses<br />

développements d’applications en inde, permettant à ce<br />

dernier de devenir le pays de référence dans le domaine.<br />

L’offshore cristallise l’arrivée à maturité du secteur des services<br />

it, dont l’industrialisation est suffisante p<strong>ou</strong>r envisager des<br />

délocalisations dans les pays à bas coûts. ce phénomène s’est<br />

également développé très rapidement en europe du nord, et<br />

connaît un véritable essor en france depuis 2003.<br />

<strong>Le</strong>s caractéristiques de l’offshore en france sont relativement<br />

spécifiques. t<strong>ou</strong>t d’abord, selon le type de client <strong>ou</strong> d’activité,<br />

la francophonie sera un critère plus <strong>ou</strong> moins important.<br />

prenons par exemple les activités d’une banque de financement<br />

française à vocation internationale, le rec<strong>ou</strong>rs à l’offshore<br />

dans un pays anglophone et notamment l’inde semble le<br />

plus approprié. en revanche, lorsqu’il s’agit d’externaliser en<br />

mode offshore certains pans d’un système d’information d’une<br />

banque de détail française, un pays francophone sera préféré.<br />

de même, la notion de créneau horaire demeure importante.<br />

À ce titre, la zone afrique <strong>ou</strong> europe de l’est dispose d’un<br />

avantage certain s’il est nécessaire de communiquer beauc<strong>ou</strong>p<br />

entre maître d’<strong>ou</strong>vrage et réalisateur. quant à la répartition<br />

géographique, les dernières estimations de pierre audoin<br />

consultants indiquent que la géographie de l’offshore français<br />

se décompose en 1/3 p<strong>ou</strong>r la zone inde/asie pacifique, 1/3<br />

p<strong>ou</strong>r la zone europe de l’est et environ 20 % p<strong>ou</strong>r le maghreb<br />

et 20% p<strong>ou</strong>r d’autres pays.<br />

30-35%<br />

Europe <br />

de lEst<br />

Géographie de l’offshore<br />

Ile <br />

Maurice<br />

Inde/<br />

APAC<br />

30-35%<br />

© PAC 2009<br />

<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

43


L’offshore a traditionnellement porté sur la réalisation de tâches<br />

standardisées relatives à des applicatifs non-critiques p<strong>ou</strong>r le<br />

client en maintenance, migration <strong>ou</strong> développement. il s’agissait<br />

donc dans un premier temps de délégation de tâches à faible<br />

valeur aj<strong>ou</strong>tée auprès de pays qualifiés à bas coûts. auj<strong>ou</strong>rd’hui,<br />

s<strong>ou</strong>s la demande d’une plus forte industrialisation des services it,<br />

les prestations réalisées en modes offshore ont progressé dans<br />

la chaîne de valeur. <strong>Le</strong>s f<strong>ou</strong>rnisseurs ont petit à petit spécialisé<br />

leurs centres offshore par secteur d’activité (Banque, télécom)<br />

<strong>ou</strong> encore par typologies d’applications (ex : sap, oracle). <strong>Le</strong><br />

rec<strong>ou</strong>rs à l’offshore n’est donc plus uniquement observé s<strong>ou</strong>s<br />

son aspect réduction de coûts, mais plutôt comme un moyen<br />

de mettre à disposition auprès d’un client le meilleur ratio coûts/<br />

compétence. au niveau national, ce schéma s’est traduit par le<br />

développement de centres de services spécialisés en province.<br />

ces centres connaissent un intérêt grandissant dans la mesure<br />

où ils constituent une première étape d’industrialisation p<strong>ou</strong>r<br />

des grands donneurs d’ordre encore très dépendants des<br />

prestations en mode assistance technique.<br />

<strong>Le</strong>s Français conçoivent l’offshore aux c<strong>ou</strong>leurs<br />

de l’Europe<br />

<strong>Le</strong>s prestations de maintenance applicative forment le principal<br />

segment de l’offshore. on voit néanmoins apparaître des<br />

solutions offshore relatives aux infrastructures it. <strong>Le</strong>s services<br />

à distance (remote services) favorisent l’émergence d’offres<br />

de type support/help desk, supervision et télédéploiements.<br />

ces services constituent actuellement un pôle d’investissement<br />

important p<strong>ou</strong>r les ssii très actives en infogérance.<br />

Selon v<strong>ou</strong>s, qui sont les meilleurs prestataires en services offshore ?<br />

Prestataires européens<br />

(Capgemini, Logica,<br />

Atos Origin)<br />

Prestataires américains<br />

(IBM, Accenture, EDS)<br />

Prestataires indiens (Wipro,<br />

Tata Consultancy Services,<br />

Infosys)<br />

n.a<br />

0%<br />

12%<br />

<strong>Le</strong>s principaux acteurs de l’offshore en france sont les architectes<br />

de l’industrialisation des services applicatifs tels capgemini,<br />

Logica, accenture, iBm p<strong>ou</strong>r les plus importantes, mais aussi<br />

des sociétés comme sqLi qui ont su développer un modèle<br />

industriel n’ayant rien à envier aux plus grandes. sur ce marché<br />

très concurrentiel, les acteurs indiens cherchent également à<br />

renforcer leurs positions. trois acteurs – Wipro, infosys et tata<br />

consultancy services p<strong>ou</strong>r les plus importants – mettent en<br />

avant le modèle indien, considéré comme le « Best in class »<br />

des modèles industriels. p<strong>ou</strong>rtant, le déficit d’image que ces<br />

acteurs ont sur le marché français ainsi qu’un manque de<br />

proximité client, leur rend la tâche ardue.<br />

notre récente étude sur les modèles de delivery réalisée auprès<br />

d’un panel de 249 entreprises (dont 75 % disposent de plus de<br />

33%<br />

44 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />

55%<br />

5 000 employés) apporte un éclairage plus précis de la réalité<br />

de l’offshore en france.<br />

• 59% des entreprises ne s<strong>ou</strong>haitent pas rec<strong>ou</strong>rir à l’offshore<br />

tandis que 32 % en sont déjà utilisatrices.<br />

• 55% considèrent que les meilleurs prestataires en services<br />

offshore sont des prestataires européens (capgemini, Logica,<br />

atos origin), 33 % pensent en priorité aux prestataires<br />

américains (iBm, accenture, Hp/eds) et seulement 12 %<br />

pensent aux « pure players » indiens (Wipro, tcs, infosys).<br />

• 43 % des entreprises préfèrent la région Europe de l’Est,<br />

contre 33 % p<strong>ou</strong>r l’inde et 15 % p<strong>ou</strong>r l’afrique du nord.<br />

en synthèse, l’offshore ne constitue pas une finalité en soi, mais<br />

bien un moyen permettant des gains de productivité, grâce à<br />

l’accès à des ress<strong>ou</strong>rces moins chères. cependant p<strong>ou</strong>r en<br />

tirer t<strong>ou</strong>t le bénéfice, il nécessite une forte industrialisation.<br />

<strong>Le</strong>s premiers projets confiés parfois trop rapidement en mode<br />

offshore ont s<strong>ou</strong>vent rencontré des écueils. Bien s<strong>ou</strong>vent, les<br />

coûts relatifs à la montée en compétences des ress<strong>ou</strong>rces,<br />

aux incompréhensions liées aux différences culturelles, aux<br />

travaux de pilotages ont été s<strong>ou</strong>s-estimés rendant finalement<br />

peu attractif les premiers projets. seuls les f<strong>ou</strong>rnisseurs ayant<br />

durablement investi dans la création de centres offshore et ayant<br />

fait de ces investissements des éléments clés de la stratégie<br />

de leur entreprise sont en mesure auj<strong>ou</strong>rd’hui de f<strong>ou</strong>rnir des<br />

réductions de coûts significatives. n<br />

Vincent Gelineau,<br />

consultant senior<br />

Pierre Audoin Consultants (PAC) est une société internationale de conseil et d’études<br />

de marché spécialisée dans le domaine du logiciel et des services informatiques. Sa<br />

mission essentielle est d’accompagner sur un plan stratégique le développement<br />

des principaux acteurs sur ces marchés : prestataires de logiciel et de services,<br />

utilisateurs d’informatique, investisseurs financiers.<br />

Son expérience de plus de 30 ans en Europe – combinée à sa présence aux<br />

États Unis et sa c<strong>ou</strong>verture mondiale – constitue un socle unique p<strong>ou</strong>r offrir une<br />

compréhension approfondie des marchés informatiques locaux part<strong>ou</strong>t dans le<br />

monde et un accompagnement stratégique des acteurs sur ces marchés. PAC<br />

utilise des méthodologies épr<strong>ou</strong>vées, en interrogeant en face-à-face aussi bien les<br />

vendeurs que les utilisateurs, et utilise une démarche « bottom-up » et « top-down »,<br />

ce qui apporte une connaissance globale et cohérente des marchés.<br />

PAC publie une large gamme d’études multiclients et personnalisées, dont son<br />

programme de référence <strong>SI</strong>T<strong>SI</strong>® (Software & <strong>IT</strong> Services Industries), en plus de<br />

ses services en conseil et en marketing. Présents dans le monde entier, plus de<br />

160 professionnels proposent des analyses qui peuvent faire la différence p<strong>ou</strong>r<br />

une société.<br />

P<strong>ou</strong>r en savoir plus : http://www.pac-online.com / v.gelineau@pac-online.com

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!