Le SI collaboratif : centralisé ou décentralisé ? - IT-expert
Le SI collaboratif : centralisé ou décentralisé ? - IT-expert
Le SI collaboratif : centralisé ou décentralisé ? - IT-expert
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Bimestriel - septembre/octobre 2009<br />
n°81<br />
L’exploitation du patrimoine de données :<br />
un n<strong>ou</strong>veau territoire à conquérir par les D<strong>SI</strong><br />
PAGE 6<br />
<strong>Le</strong> <strong>SI</strong> <strong>collaboratif</strong> :<br />
<strong>centralisé</strong> <strong>ou</strong> dé<strong>centralisé</strong> ?<br />
PAGE 12<br />
<strong>Le</strong>s véritables enjeux<br />
économiques de la qualité<br />
interne des applications<br />
PAGE 22<br />
<strong>Le</strong>s moteurs de règles<br />
et l’agilité du <strong>SI</strong><br />
PAGE 32<br />
Marché de l’<strong>ou</strong>ts<strong>ou</strong>rcing et<br />
réalités de l’offshore en France<br />
PAGE 40
ZOOM OUTSOURCING<br />
L’avis des directions informatiques<br />
Ministère des Finances<br />
Direction Générale des Impôts<br />
Nadine Chauvière<br />
S<strong>ou</strong>s-Directrice des <strong>SI</strong> de la DGI<br />
« <strong>Le</strong>s solutions d’Application Intelligence<br />
CAST n<strong>ou</strong>s aident à obtenir une meilleure<br />
visibilité de notre parc applicatif au travers<br />
de tableaux de bord composés d’indicateurs<br />
techniques objectifs afin de faciliter le<br />
dialogue avec les équipes et avec nos<br />
maîtrises d’<strong>ou</strong>vrage. »<br />
Gr<strong>ou</strong>pe SFR Cegetel<br />
Eric Eteve<br />
Directeur Informatique<br />
Centre Ingénierie Mobilité<br />
« La solution CAST de gestion de la s<strong>ou</strong>straitance<br />
est un élément clé dans le système<br />
de pilotage mis en place par SFR-Cegetel<br />
sur ses TMA. N<strong>ou</strong>s avons constaté une<br />
attention plus particulière apportée par les<br />
S<strong>SI</strong>I à la qualité des livrables et à la fiabilité<br />
des chiffrages depuis qu’ils savent que n<strong>ou</strong>s<br />
p<strong>ou</strong>vons facilement les auditer. »<br />
Framatome - Gr<strong>ou</strong>pe AREVA<br />
Michel Fondeviole<br />
D<strong>SI</strong> de Framatome-ANP<br />
« CAST f<strong>ou</strong>rnit des critères objectifs<br />
d’appréciation dans le dialogue parfois<br />
difficile avec le s<strong>ou</strong>s-traitant ainsi que des<br />
indicateurs nécessaires au suivi de l’évolution<br />
des applications et constitue au sein de<br />
Framatome un <strong>ou</strong>til de progrès partagé. »<br />
en savoir pLus<br />
demandez le Livre Blanc rédigé par le<br />
Gartner Gr<strong>ou</strong>p et cast sur ce thème :<br />
« information series on application<br />
management » :<br />
www.castsoftware.com/<strong>ou</strong>ts<strong>ou</strong>rcing<br />
déc<strong>ou</strong>vrez l’expérience de plusieurs<br />
sociétés utilisatrices de solutions<br />
d’application intelligence :<br />
www.castsoftware.com/customers
La maîtrise des applications<br />
et des prestataires dans<br />
une opération d’<strong>ou</strong>ts<strong>ou</strong>rcing<br />
de la valeur aj<strong>ou</strong>tée de l’application<br />
intelligence p<strong>ou</strong>r piloter efficacement<br />
un parc applicatif s<strong>ou</strong>s-traité<br />
<strong>Le</strong>s entreprises, devenues plus<br />
mûres vis-à-vis de l’<strong>ou</strong>ts<strong>ou</strong>rcing,<br />
sont désormais capables d’opérer<br />
des externalisations plus stratégiques. on<br />
l’a récemment observé dans l’automobile<br />
avec renault <strong>ou</strong> dans la grande distribution<br />
avec carref<strong>ou</strong>r.<br />
dans l’externalisation des applications<br />
métier, c’est surt<strong>ou</strong>t la volonté d’accroître<br />
l’efficacité opérationnelle de l’informatique<br />
qui est motrice : p<strong>ou</strong>voir f<strong>ou</strong>rnir plus<br />
rapidement un service à valeur aj<strong>ou</strong>tée<br />
aux utilisateurs et aux clients dans un<br />
contexte en perpétuelle évolution.<br />
comme dans n’importe quelle opération<br />
d’<strong>ou</strong>ts<strong>ou</strong>rcing, le contrat liant le<br />
f<strong>ou</strong>rnisseur est capital, en particulier les<br />
sLas. néanmoins, les applications métier<br />
étant par nature s<strong>ou</strong>mises à de fréquents<br />
changements en c<strong>ou</strong>rs de contrat, les<br />
seuls sLas se révèlent vite insuffisants<br />
p<strong>ou</strong>r garantir la qualité de service et éviter<br />
les dérives de coûts.<br />
c’est là que le bât blesse : l’externalisation<br />
des applications métier occasionne un<br />
risque de perte rapide de savoir-faire<br />
technologique et par conséquent critique.<br />
vigilance et suivi sont de mise p<strong>ou</strong>r garder<br />
le contrôle de la qualité de service et<br />
éviter les dépendances par nature<br />
dangereuses.<br />
L’externalisation réussie d’applications<br />
métier est donc le fruit d’une vision<br />
anticipatrice partagée avec le prestataire.<br />
sont ainsi apparues des solutions dites<br />
d’application intelligence, basées sur<br />
Publi-Reportage<br />
une technologie avancée d’analyse de<br />
code s<strong>ou</strong>rce.<br />
en f<strong>ou</strong>rnissant des indicateurs techniques<br />
aux donneurs d’ordre, ces solutions<br />
permettent de piloter un parc applicatif<br />
s<strong>ou</strong>s-traité en temps réel, tant en terme de<br />
qualité, que de maintenabilité et de coût.<br />
résultat : le donneur d’ordre conserve la<br />
maîtrise intellectuelle de ses applications<br />
métier et le contrôle de la relation avec<br />
son s<strong>ou</strong>s-traitant.<br />
La valeur aj<strong>ou</strong>tée de ce type de<br />
solutions d’application intelligence est<br />
visible à chaque étape d’une opération<br />
d’<strong>ou</strong>ts<strong>ou</strong>rcing, comme décrit ci-après.<br />
Recette technique<br />
Fin de contrat<br />
Cycle de vie<br />
d'une opération<br />
d'Outs<strong>ou</strong>rcing<br />
Contrôle des coûts<br />
Appels d'offres<br />
Suivi de projet<br />
audit de l’existant et préparation des<br />
appels d’offres<br />
• Déterminer les caractéristiques<br />
techniques du portefeuille applicatif<br />
existant avant de le s<strong>ou</strong>s-traiter<br />
• Disposer d’informations de référence<br />
p<strong>ou</strong>r évaluer les propositions des s<strong>ou</strong>straitants<br />
Transfert de connaissances<br />
www.castsoftware.com<br />
• Obtenir une image à l’instant t des<br />
applications p<strong>ou</strong>r permettre un suivi<br />
dans le temps<br />
transfert vers le prestataire<br />
• Réduire la phase d’acquisition de la<br />
connaissance p<strong>ou</strong>r entreprendre plus<br />
vite des tâches productives<br />
• Diminuer le coût lié à la production<br />
d’une documentation exploitable et<br />
maintenable par le prestataire<br />
contrôle de la qualité et des coûts en<br />
c<strong>ou</strong>rs de projet<br />
• Suivre l’évolution de la maintenabilité et<br />
de la qualité p<strong>ou</strong>r éviter t<strong>ou</strong>te dérive<br />
• Etre capable de valider la quantité et<br />
la qualité du travail facturé<br />
• Etre en mesure de challenger le<br />
s<strong>ou</strong>s-traitant lors des négociations<br />
d’avenants<br />
• Industrialiser les recettes techniques<br />
ren<strong>ou</strong>vellement de contrat, transfert <strong>ou</strong><br />
ré-internalisation<br />
• Déterminer et qualifier les écarts entre<br />
la prestation prévue et les livrables<br />
recettés<br />
• Disposer des informations techniques<br />
caractéristiques du portefeuille<br />
applicatif en fin de prestation<br />
<strong>Le</strong> leader mondial de ce type de solutions<br />
est d’ailleurs un éditeur français, cast.<br />
reconnu par les analystes informatiques<br />
comme précurseur du marché, cast<br />
compte plus 500 comptes utilisateurs de<br />
sa plate-forme d’application intelligence<br />
dans le monde.
édito<br />
Des bienfaits de la chlorophylle<br />
iBm vient de communiquer une étude auprès de<br />
dirigeants de pme/pmi dans 17 pays. sur près<br />
de 1 800 sondés, 180 français ont été interrogés<br />
d’avril à juin 2009. parmi les résultats sans surprise,<br />
il semblait qu’une erreur s’était malencontreusement<br />
glissée dans le tableau final. au rang des priorités<br />
attendues de ces décideurs, on retr<strong>ou</strong>ve : « la gestion<br />
de l’information », « la gestion et la disponibilité<br />
des informations et des centres it » <strong>ou</strong> « la conformité réglementaire et<br />
législative ». Jusque-là, les français avancent globalement des priorités<br />
identiques à celles des autres nations. et que voit-on apparaître au<br />
quatrième rang, avant même la sécurité ? <strong>Le</strong> green-it ! eh <strong>ou</strong>i : l’écologie<br />
avant même la survie de l’entreprise. or, comme on l’apprend lors des<br />
initiations au sec<strong>ou</strong>risme, la première personne à protéger afin de p<strong>ou</strong>voir<br />
sec<strong>ou</strong>rir les autres, c’est v<strong>ou</strong>s !<br />
La posture du bobo peut devenir destructrice… p<strong>ou</strong>r l’environnement<br />
La médiatisation à <strong>ou</strong>trance de certains thèmes peut décidément rendre…<br />
suspect. <strong>Le</strong>s décideurs de pme (s<strong>ou</strong>vent issus de grandes entreprises)<br />
seraient-ils devenus si politiquement corrects qu’ils en perdraient la raison ?<br />
comment peut-on imaginer un avenir radieux où le sacrifice deviendrait<br />
la règle ? p<strong>ou</strong>r vérifier cette position -qui n’engage pas à grand-chose<br />
lors d’une réponse à une enquête-, il faudrait mesurer le réel engagement<br />
de ces décideurs si l’État décidait de taxer réellement leur entreprise<br />
proportionnellement à ce que certains estimeraient polluant. ce qui p<strong>ou</strong>rrait<br />
ne pas tarder. peut-être ces préoccupations Green it passeraient-elles en<br />
second plan. attention t<strong>ou</strong>tefois, à ne pas prendre la position opposée,<br />
pas beauc<strong>ou</strong>p plus constructive !<br />
4 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
José Diz<br />
rédacteur en chef<br />
Editeur<br />
press & communication france<br />
une filiale du gr<strong>ou</strong>pe cast<br />
3, rue marcel allégot<br />
92190 meudon - france<br />
tél. : 01 46 90 21 21<br />
fax. : 01 46 90 21 20<br />
http://www.it-<strong>expert</strong>ise.com<br />
email : redaction@it-<strong>expert</strong>ise.com<br />
Rédacteur en chef<br />
José diz<br />
email : j.diz@it-<strong>expert</strong>ise.com<br />
Directeur de publication<br />
aurélie magniez<br />
email : a.magniez@it-<strong>expert</strong>ise.com<br />
Abonnements/Publicité<br />
email : abonnement@it-<strong>expert</strong>ise.com<br />
Conception Graphique<br />
nicolas Herlem<br />
email : nico_freelance@yahoo.fr<br />
Parution<br />
it-<strong>expert</strong> - (issn 1961-9855) est un j<strong>ou</strong>rnal<br />
édité 6 fois par an, par p&c france, sarl<br />
de presse au capital de 60 976,61 e.<br />
Avertissement<br />
t<strong>ou</strong>s droits réservés. t<strong>ou</strong>te reproduction<br />
intégrale <strong>ou</strong> partielle des pages publiées<br />
dans la présente publication sans l’autorisation<br />
écrite de l’éditeur est interdite, sauf<br />
dans les cas prévus par les articles 40 et<br />
41 de la loi du 11 mars 1957. © 1996 p&c<br />
france. t<strong>ou</strong>tes les marques citées sont des<br />
marques déposées.<br />
<strong>Le</strong>s vues et opinions présentées dans cette<br />
publication sont exprimées par les auteurs<br />
à titre personnel et sont s<strong>ou</strong>s leur entière<br />
et unique responsabilité. t<strong>ou</strong>te opinion,<br />
conseil, autre renseignement <strong>ou</strong> contenu<br />
exprimés n’engagent pas la responsabilité<br />
de press & communication.<br />
Abonnements<br />
01 46 90 21 21<br />
v<strong>ou</strong>s p<strong>ou</strong>vez v<strong>ou</strong>s abonner gratuitement<br />
sur http://www.it-<strong>expert</strong>ise.com/<br />
abonnements/default.aspx<br />
<strong>ou</strong> n<strong>ou</strong>s écrire à :<br />
abonnement@it-<strong>expert</strong>ise.com
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
Sommaire<br />
6 Dossier<br />
L’exploitation du patrimoine de données : un n<strong>ou</strong>veau territoire à conquérir<br />
par les D<strong>SI</strong><br />
en exploitant les richesses cachées de leurs bases de données, les entreprises peuvent<br />
déc<strong>ou</strong>vrir des trésors p<strong>ou</strong>r améliorer leurs performances. La création d’une cellule<br />
d’analyse peut devenir très utile aux métiers, mais aussi à la dsi, comme le démontrent<br />
les deux auteurs de ce dossier.<br />
12 Technique<br />
<strong>Le</strong> <strong>SI</strong> <strong>collaboratif</strong> : <strong>centralisé</strong> <strong>ou</strong> dé<strong>centralisé</strong> ?<br />
si le distribué n’incarne pas la panacée p<strong>ou</strong>r le système d’information <strong>collaboratif</strong>, le<br />
mode <strong>centralisé</strong> présente aussi des limites. Jean-michel davault et fabrice Barbin de la<br />
ssii Hommes & process (spécialiste du <strong>collaboratif</strong>) expliquent p<strong>ou</strong>rquoi une approche<br />
mixte devient incont<strong>ou</strong>rnable, à travers des expériences concrètes.<br />
18 Actualités Internationales<br />
<strong>Le</strong>s informations marquantes d’éditeurs, de marchés, d’organisme<br />
de standardisation, de débats en c<strong>ou</strong>rs et de tendances.<br />
22 Quoi de neuf docteur ?<br />
<strong>Le</strong>s véritables enjeux économiques de la qualité interne des applications<br />
alors que la plupart des entreprises sont en mesure de quantifier le coût des interruptions<br />
de service de leurs applications, elles peinent à justifier les investissements à réaliser<br />
en qualité logicielle p<strong>ou</strong>r prévenir ces défaillances. Bill curtis, co-auteur du cmm et<br />
directeur du n<strong>ou</strong>veau consortium international sur la qualité logicielle (cisq) aborde<br />
dans cet article les véritables enjeux de la qualité interne des applications et propose<br />
une méthode permettant d’estimer et de mesurer les conséquences économiques de<br />
son amélioration.<br />
32 Comment ça marche ?<br />
<strong>Le</strong>s moteurs de règles et l’agilité du <strong>SI</strong><br />
définir les règles métiers indépendamment du code <strong>ou</strong> les en extraire, les centraliser<br />
dans un référentiel et utiliser un moteur d’exécution… autant de préoccupations<br />
actuelles utilisant des technologies des années 80. voyage au cœur des moteurs de<br />
règles avec un guide spécialisé.<br />
39 Livres<br />
Management et g<strong>ou</strong>vernance des <strong>SI</strong>, <strong>ou</strong>vrage collectif coordonné par camille<br />
rosenthal-sabr<strong>ou</strong>x et americo carvalho et GREEN <strong>IT</strong> - <strong>Le</strong>s meilleures pratiques<br />
p<strong>ou</strong>r une informatique verte par christophe corne, adrien porcheron, pénélope<br />
Guy et James pavia.<br />
40 Rubrique à brac<br />
Marché de l’<strong>ou</strong>ts<strong>ou</strong>rcing et réalités de l’offshore en France<br />
infogérance d’infrastructure <strong>ou</strong> d’applications, externalisation, tma, Hosting, Bpo…<br />
l’<strong>ou</strong>ts<strong>ou</strong>rcing gagne du terrain dans l’Hexagone, et l‘off-shore reste plutôt européen.<br />
panorama d’un marché en croissance par vincent Gelineau, consultant senior chez<br />
pierre audoin consultants (pac).<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
5
6 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
L’exploitation du<br />
patrimoine de données :<br />
un n<strong>ou</strong>veau territoire à conquérir<br />
par les D<strong>SI</strong><br />
De l’importance de la fonction d’analyste et de la structuration d’une cellule d’analyse<br />
p<strong>ou</strong>r maximiser la contribution des systèmes d’information au développement du<br />
Business futur.
Dossier & Interviews<br />
<strong>Le</strong>s données de l’entreprise :<br />
un patrimoine à réveiller p<strong>ou</strong>r mieux avancer<br />
<strong>Le</strong>s investissements accumulés dans les systèmes d’information<br />
depuis des dizaines d’années se sont traduits par des générations<br />
d’applications t<strong>ou</strong>j<strong>ou</strong>rs plus pointues, c<strong>ou</strong>vrant maintenant<br />
l’ensemble de l’écosystème de l’entreprise. ce capital immatériel,<br />
principalement constitué des données accumulées lors des<br />
actes de gestion, est à la fois peu valorisé (en comparaison du<br />
capital de marque en marketing) et relativement s<strong>ou</strong>s-utilisé. Bien<br />
évidemment, les actes de gestion sont assurés, et l’exécution des<br />
tâches et processus est pilotée et mise en regard des objectifs<br />
via des systèmes de pilotage de plus en plus avancés. mais<br />
l’information générée est rarement exploitée p<strong>ou</strong>r en dégager<br />
du « sens » (microsegmentation, personnalisation à la volée des<br />
actions…) <strong>ou</strong>, t<strong>ou</strong>t aussi faiblement, p<strong>ou</strong>r aider les dirigeants<br />
à piloter le devenir de l’entreprise (non pas contrôler dans le<br />
rétroviseur la bonne exécution des directives, mais fixer le<br />
n<strong>ou</strong>veau cap, et les objectifs induits, cf. figure 1).<br />
en effet, en ces périodes économiquement tr<strong>ou</strong>blées, de<br />
globalisation t<strong>ou</strong>j<strong>ou</strong>rs plus intense, et de concurrence t<strong>ou</strong>j<strong>ou</strong>rs<br />
plus innovante, il est essentiel p<strong>ou</strong>r le dirigeant de fixer le cap<br />
avec assurance dans la t<strong>ou</strong>rmente, et d’être apte à prévoir,<br />
anticiper et riposter au plus vite. en regard de cette attente<br />
légitime, quelles réponses apporte le dsi aux dirigeants : quels<br />
sont les modèles mis à disposition ? quelles sont les données<br />
ORIENTER<br />
PILOTER<br />
GERER<br />
ENVIRONNEMENT<br />
actions<br />
objectifs<br />
Modélisation<br />
Simulation - Prévision<br />
situation<br />
analyses analyses<br />
directives<br />
objectifs opérationnels<br />
Évaluation<br />
Contrôle<br />
Analyse<br />
ORIENTATION<br />
AIDE A LA DECI<strong>SI</strong>ON<br />
DATA WAREHOUSE<br />
SYSTEMES TRANSACTIONNELS<br />
Figure 1 : la vocation des analystes est de faciliter l’orientation<br />
externes, capitalisées et confrontées au patrimoine de données<br />
internes ?… ensemble de domaines encore bien s<strong>ou</strong>vent en<br />
friche et vis-à-vis desquels il ne faut plus se contenter du seul<br />
flair (professionnalisme) des dirigeants. c’est p<strong>ou</strong>rquoi il devient<br />
nécessaire de les « <strong>ou</strong>tiller », non pas p<strong>ou</strong>r les remplacer, mais<br />
p<strong>ou</strong>r leur donner la capacité de tester un nombre plus important<br />
de scénarios, permettant de mieux cibler les m<strong>ou</strong>vements<br />
stratégiques à conduire et les orientations à fixer.<br />
Une pratique d’exploitation du patrimoine<br />
de données à peine naissante<br />
en regard de ces attentes, les entreprises ne manquent pas<br />
de données, mais sont-elles structurées p<strong>ou</strong>r répondre à ces<br />
besoins ? ont-elles été capitalisé dans cet objectif ? et par<br />
delà les données, l’entreprise dispose-t-elle des technicités et<br />
des logiques d’exploitation p<strong>ou</strong>r contribuer aux réflexions des<br />
dirigeants ? en fait, cette « fonction d’analyste » est actuellement<br />
peu présente <strong>ou</strong> encore éclatée entre différents acteurs. comment<br />
structurer une offre lisible p<strong>ou</strong>r les dirigeants qui s<strong>ou</strong>haitent à la<br />
fois de la simplicité et de l’efficacité.<br />
en fait, l’analyse nécessaire nécessite la réunion au minimum<br />
de trois composants :<br />
• une <strong>expert</strong>ise métier, p<strong>ou</strong>r traduire en orientation stratégique<br />
les résultats chiffrés ;<br />
STRATEGIE<br />
D'ENTREPRISE<br />
efficacité<br />
qualité<br />
Gestion<br />
MOYENS Animation<br />
RESULTATS<br />
VI<strong>SI</strong>ON<br />
CONNAISSANCES<br />
FA<strong>IT</strong>S<br />
INFORMATIONS<br />
DONNEES<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
7
• une technicité de traitement de données (modélisation, statistique)<br />
p<strong>ou</strong>r faire « parler les données » par un choix judicieux<br />
des informations majeures allié à un choix adapté de restitution<br />
(graphiques) mettant en exergue les traits marquants,<br />
• et une forte maîtrise de l’exploitation des données dans un<br />
mode « boîte à <strong>ou</strong>tils » permettant par des circuits c<strong>ou</strong>rts et<br />
de façon itérative de converger rapidement vers des résultats<br />
significatifs. t<strong>ou</strong>t en tenant compte de la forte confidentialité de<br />
cette convergence de données manipulées, de la complexité<br />
dans certains métiers de modéliser l’activité, de la dimension<br />
culturelle (notamment en france <strong>ou</strong> l’on s’appuie moins, p<strong>ou</strong>r<br />
décider, que dans les pays anglo-saxons, sur les « faits et les<br />
chiffres »).<br />
il convient donc de structurer ce besoin et de l’organiser aut<strong>ou</strong>r<br />
d’une « cellule d’analyse » en s<strong>ou</strong>tien des dirigeants s’appuyant<br />
sur une fonction « d’analyste » qui regr<strong>ou</strong>pe les <strong>expert</strong>ises<br />
précitées. L’entreprise doit aussi en expliciter les apports et<br />
les modalités de fonctionnement (passage de commandes…).<br />
Bref : la prom<strong>ou</strong>voir auprès des « consommateurs » et non pas<br />
« utilisateurs » que sont les dirigeants. p<strong>ou</strong>r ce faire, l’approche<br />
de type « proof of concept » est préférable, car elle met en lumière<br />
sur des cas concrets l’utilité et la pertinence de l’approche. enfin,<br />
la montée en maturité peut s’avérer lente p<strong>ou</strong>r la structuration<br />
de modèles d’exploitation pertinents des données.<br />
Une offre de services utile à t<strong>ou</strong>s<br />
La population des dirigeants concernés par cette approche ne<br />
se cantonne pas au directeur général, mais à l’ensemble des<br />
membres du comité de direction, qui dans leur domaine ont p<strong>ou</strong>r<br />
responsabilité d’orienter au mieux le devenir de l’activité.<br />
<strong>Le</strong> directeur financier appréciera de p<strong>ou</strong>voir préparer les<br />
instances auxquelles il doit rendre compte en ayant accès à<br />
une vision chiffrée accompagnée d’exemples f<strong>ou</strong>illés sur les<br />
cas explicatifs de telle dérive <strong>ou</strong> de tel risque.<br />
pendant les 3 premiers mois qui suivent le lancement d’un n<strong>ou</strong>veau<br />
produit, le directeur marketing, s<strong>ou</strong>haitera, au moins une fois par<br />
semaine, une vue 360° avec des zooms ad hoc sur les zones de<br />
risques (cannibalisation, impact des campagnes de publicité…).<br />
À l’issue des 3 mois, la plus grande partie des analyses effectuées<br />
ne sera plus utile et les <strong>ou</strong>tils décisionnels standards p<strong>ou</strong>rront<br />
reprendre leur place p<strong>ou</strong>r un reporting plus durable.<br />
un autre usage des cellules d’analyse dont sont friands la<br />
direction des risques et/<strong>ou</strong> la direction marketing est la détection<br />
des d<strong>ou</strong>blons non pas dans l’objectif de réaliser la fusion<br />
rapidement (c’est presque t<strong>ou</strong>j<strong>ou</strong>rs utopique) mais afin de chiffrer<br />
les risques de contrepartie, les risques réglementaires <strong>ou</strong> les<br />
risques d’image liés à la prolifération des d<strong>ou</strong>blons.<br />
s<strong>ou</strong>s un autre angle, la capacité à rec<strong>ou</strong>per l’information, à<br />
zoomer sans fin sur différents axes d’analyse et surt<strong>ou</strong>t la facilité<br />
à classer et extraire les exceptions, les cas les moins standards…<br />
intéresseront notamment la lutte contre la fraude.<br />
8 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
et ces exemples issus de cas réels n’épuisent bien sûr pas la<br />
liste des usages possibles des cellules d’analyse.<br />
face à ces attentes tacites, le dsi doit se positionner en offreur<br />
de services, et ne pas attendre une hypothétique expression de<br />
besoins en la matière. plus qu’un <strong>ou</strong>til à déployer, il s’agit de t<strong>ou</strong>t un<br />
dispositif à mettre en œuvre (systèmes, processus, organisation,<br />
offre de services, interaction client…) p<strong>ou</strong>r lequel les ress<strong>ou</strong>rces<br />
internes seront sollicitées (statisticiens, chargés d’études…). il s’agit<br />
d’une démarche volontaire, mais qui se caractérise par sa très forte<br />
visibilité du fait des « consommateurs » visés : les dirigeants.<br />
Des facteurs favorables et des opportunités<br />
ins<strong>ou</strong>pçonnées<br />
p<strong>ou</strong>rquoi engager cette exploitation avancée d’un patrimoine<br />
de données s<strong>ou</strong>vent laissé en friche ? de nombreux facteurs<br />
externes p<strong>ou</strong>ssent à initier ce m<strong>ou</strong>vement : les attentes t<strong>ou</strong>j<strong>ou</strong>rs<br />
plus fortes de « transparence » dans des cadres réglementaires<br />
t<strong>ou</strong>j<strong>ou</strong>rs plus denses… mais également des attentes internes<br />
peu <strong>ou</strong> mal ass<strong>ou</strong>vies : décider plus vite, dans des contextes<br />
de plus en plus larges (lignes d’activité, c<strong>ou</strong>verture territoriale,<br />
segmentation des offres, personnalisation de la relation client…)<br />
induisant une complexité difficile à maîtriser par les dirigeants quel<br />
que soit leur « métier ». il faut donc formaliser et « industrialiser »<br />
cette approche.<br />
en <strong>ou</strong>tre, d’autres opportunités permettent de tirer un bénéfice<br />
plus important de cette exploitation avancée des données.<br />
par exemple : revendre de façon anonymisée des résultats à<br />
un acteur en aval de sa filière métier, ce qui a p<strong>ou</strong>r avantage<br />
de financer le coût interne d’exploitation des données, t<strong>ou</strong>t en<br />
accroissant « l’intelligence » de la filière.<br />
auj<strong>ou</strong>rd’hui, de nombreuses bases de données d’entreprises<br />
contiennent des données de marché avec une volumétrie qui<br />
ferait rêver bien des panélistes. de surcroît, ces données ont<br />
été acquises de façon contrôlée, ce qui les rend au moins aussi<br />
fiables que des données déclaratives. certes, le champ est plus<br />
restreint (on y lit rarement des données sur les intentions d’achat).<br />
cependant, l’intérêt réside dans la démarche et dans la volonté<br />
d’analyser ces données p<strong>ou</strong>r leur faire dire ce qu’elles peuvent<br />
dire : avec quelques p<strong>ou</strong>rcentages de part de marché sur un<br />
marché exprimé en millions de foyers, une forme de « loi des<br />
grands nombres » s’applique sur de grands indicateurs avec la<br />
possibilité de détecter les signaux faibles. La matière première<br />
immatérielle est là. <strong>Le</strong> talent consiste à la valoriser.<br />
Une dynamique à engager par le D<strong>SI</strong><br />
<strong>Le</strong> dsi dispose auj<strong>ou</strong>rd’hui de t<strong>ou</strong>s les éléments p<strong>ou</strong>r se<br />
positionner comme un acteur clé sur ce n<strong>ou</strong>veau champ<br />
d’activité, à très forte visibilité des membres du comité de<br />
direction et à très fort levier de génération de chiffre d’affaires.<br />
ceci d’autant plus que la période de crise/reprise actuelle est<br />
t<strong>ou</strong>t à fait opportune p<strong>ou</strong>r engager ce genre d’initiative.
Dossier & Interviews<br />
<strong>Le</strong> territoire étant neuf, et dépassant la seule construction et<br />
mise en œuvre d’applications, il s’agit de mettre en place la<br />
gamme pertinente d’offres de services, de la « vendre » aux<br />
dirigeants ciblés (finances, marketing, risques…), d’en assurer<br />
le fonctionnement au quotidien, de veiller à l’apport de valeur en<br />
regard des attentes exprimées <strong>ou</strong> non par les dirigeants…<br />
p<strong>ou</strong>r ce faire, s’appuyer sur une assistance externe permet<br />
une montée plus rapide en maturité, et évite les errements et<br />
les étapes d’apprentissage essais/erreurs.<br />
Structurer une « cellule d’analyse » p<strong>ou</strong>r garantir<br />
la pertinence des résultats<br />
La cellule d’analyse se n<strong>ou</strong>rrit de données qu’elle exploite en<br />
utilisant des méthodes et <strong>ou</strong>tils ad hoc issus des savoir-faire<br />
décisionnels (business intelligence) et de traitements de données<br />
avancés, notamment l’amélioration de la qualité de données<br />
et le datamining.<br />
<strong>Le</strong>s données s<strong>ou</strong>rces peuvent être aussi bien des données<br />
opérationnelles de granularité fine que des données détaillées<br />
sur les projets stratégiques. certaines données opérationnelles<br />
peuvent être captées dans le système décisionnel de l’entreprise,<br />
mais le cœur du travail de la cellule d’analyse consiste surt<strong>ou</strong>t<br />
à rapprocher ces données issues du si de l’entreprise avec de<br />
nombreuses autres s<strong>ou</strong>rces.<br />
vérifiée/<br />
pr<strong>ou</strong>vée<br />
Niveau de qualité stable<br />
Action qualité à mener<br />
Risque de donnée fausse<br />
<strong>ou</strong> inexploitable<br />
Donnée inexploitable<br />
Hors champ<br />
pr<strong>ou</strong>vée<br />
fausse<br />
justifiée/<br />
rec<strong>ou</strong>pée<br />
d<strong>ou</strong>teuse<br />
COMPLÉTUDE<br />
déclarée<br />
en<br />
vis-à-vis<br />
refus<br />
de réponse<br />
CONFIANCE<br />
(origine, condition d’acquisition, rapprochement)<br />
renseignée<br />
déclarée<br />
à distance<br />
non<br />
connue<br />
non<br />
demandée<br />
« le client<br />
n’a pas »<br />
La cellule d’analyse n’a pas vocation à traiter les sujets p<strong>ou</strong>vant<br />
l’être dans le cadre d’un projet décisionnel. en revanche,<br />
lorsque la s<strong>ou</strong>rce est ponctuelle (cas d’un ret<strong>ou</strong>r de c<strong>ou</strong>pons<br />
d’une campagne), trop peu fiable p<strong>ou</strong>r intégrer l’entrepôt<br />
d’entreprise, l’information peut quand même être valorisée p<strong>ou</strong>r<br />
l’entreprise. La cellule d’analyse a l’expérience de nombreuses<br />
s<strong>ou</strong>rces externes p<strong>ou</strong>r qualifier et enrichir les données traitées<br />
(référentiels, données de marché, données acquises auprès<br />
de partenaires). ces analyses se révèlent intéressantes p<strong>ou</strong>r<br />
mesurer, par exemple, le taux d’obsolescence des données<br />
d’une base clients.<br />
une autre dimension de la cellule d’analyse concerne sa neutralité<br />
par rapport au sujet traité : les résultats bruts sont mis en exergue<br />
par des analyses qui en éclairent le contexte et précisent surt<strong>ou</strong>t<br />
les limites. À côté du nombre de clients que l’on peut contacter,<br />
a-t-on une vision sur la fraîcheur des données de contact ?<br />
en face d’une cohorte de clients, sait-on évaluer l’impact des<br />
d<strong>ou</strong>blons ?<br />
<strong>Le</strong>s livrables de la cellule d’analyse s’adressent uniquement aux<br />
dirigeants. ils peuvent comporter des résultats qui ne sont pas<br />
« politiquement corrects » <strong>ou</strong> ne pas correspondre aux positions<br />
tenues jusqu’à présent. mais c’est justement cette indépendance<br />
de l’analyse que doit garantir une telle structure qui en fait sa<br />
valeur auprès des membres du comité de direction.<br />
non<br />
conforme<br />
Donnée<br />
client<br />
non testée<br />
« à j<strong>ou</strong>r »<br />
à priori<br />
rectifiable<br />
risque<br />
de<br />
péremption<br />
CONFORM<strong>IT</strong>É<br />
DE LA DONNÉE<br />
conforme<br />
tests non<br />
applicables<br />
Indice(s)<br />
donnée<br />
obsolète<br />
CARACTÈRE « À JOUR »<br />
DE LA DONNÉE<br />
obsolète<br />
Figure 2 : axes d’analyses de la qualité des données : les <strong>ou</strong>tils et méthodes permettent de classer automatiquement les données selon ces axes<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
9
au cœur d’une cellule d’analyse, plusieurs acteurs maîtrisent le<br />
socle commun d’<strong>ou</strong>tils et méthodes qui permettent de réaliser<br />
rapidement, et de façon reproductible et traçable si besoin, les<br />
traitements qui transforment de gros volumes de données brutes<br />
non qualifiées en bases prêtes p<strong>ou</strong>r les analyses p<strong>ou</strong>ssées et<br />
le datamining :<br />
• Redressement d’adresses (RNVP), de téléphones et de<br />
méls<br />
• Rapprochement de données sur clés complexes<br />
• Identification de d<strong>ou</strong>blons<br />
• Classification automatique par niveaux de qualité<br />
• Correction automatique des erreurs de saisie les plus<br />
fréquentes sur les grands référentiels (zones géographiques,<br />
prénoms…)<br />
• Classification automatique par niveau de qualité<br />
• Modélisation en étoile et techniques d’indexation de bases<br />
de données<br />
• <strong>Le</strong>s bonnes pratiques de représentation graphique des<br />
données qualitatives<br />
• …<br />
Une représentation graphique intelligible<br />
et efficace<br />
on notera que parmi t<strong>ou</strong>tes ces techniques, l’une des moins<br />
évidentes est sans d<strong>ou</strong>te celle relative à la représentation graphique<br />
du résultat chiffré. sa nécessité s’impose lorsque l’on<br />
prend conscience de la densité d’information que permet cette<br />
représentation (jusqu’à 30 fois celle d’un tableau de chiffres classique<br />
avec une accélération notable de la vitesse de lecture).<br />
Année de<br />
naissance<br />
1908 <strong>ou</strong> av.<br />
1913<br />
1918<br />
1923<br />
1928<br />
1933<br />
1938<br />
1943<br />
1948<br />
1953<br />
1958<br />
1963<br />
1968<br />
1973<br />
1978<br />
1983<br />
1988<br />
1993<br />
1998<br />
2003<br />
2008<br />
10 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
<strong>Le</strong>s <strong>ou</strong>tils décisionnels de reporting, même les plus avancés,<br />
ne disposent pas à ce j<strong>ou</strong>r des options indispensables p<strong>ou</strong>r<br />
cet exercice. quelques <strong>ou</strong>tils spécialisés (tableau software ® ,<br />
visokio ® …) explorent de n<strong>ou</strong>veaux territoires, mais il est encore<br />
trop s<strong>ou</strong>vent nécessaire de rec<strong>ou</strong>rir aux <strong>ou</strong>tils graphiques<br />
génériques (powerpoint ® <strong>ou</strong> adobe illustrator ® ) p<strong>ou</strong>r obtenir<br />
un résultat précis et conforme aux règles de l’art.<br />
<strong>Le</strong> plus important, au-delà des moyens à mettre en œuvre p<strong>ou</strong>r<br />
obtenir le résultat, revient aussi à savoir instituer de n<strong>ou</strong>velles<br />
habitudes de lecture à travers des représentations graphiques qui<br />
deviennent des standards p<strong>ou</strong>r les dirigeants (qui ne disposent<br />
que d’un temps restreint p<strong>ou</strong>r appréhender le sujet). La pyramide<br />
des âges en est un bon exemple, puisqu’elle est largement<br />
comprise, qu’elle paraît simple et reprend les conventions de<br />
l’arbre généalogique (cf. figure 3).<br />
La D<strong>SI</strong> : acteur référent de la gestion du capital<br />
immatériel de l’entreprise<br />
<strong>Le</strong> capital immatériel désigne l’ensemble des actifs non monétaires<br />
et sans substance physique détenus par l’entreprise en vue<br />
de son utilisation p<strong>ou</strong>r la production <strong>ou</strong> la f<strong>ou</strong>rniture de biens et<br />
de services. ce capital est une s<strong>ou</strong>rce de valeur et d’innovation<br />
p<strong>ou</strong>r l’entreprise. Il faut le gérer et le valoriser.<br />
t<strong>ou</strong>s les domaines de l’entreprise comportent une large part de<br />
ress<strong>ou</strong>rces immatérielles et t<strong>ou</strong>t collaborateur de l’entreprise<br />
participe de fait au capital immatériel de l’entreprise. cependant,<br />
le dsi apparaît, de par sa connaissance de la dématérialisation<br />
H F<br />
2,0% 1,5% 1,0%<br />
0,5% 0,0% 0,0% 0,5% 1,0% 1,5% 2,0%<br />
Figure 3 : un des graphiques standard permettant de caractériser une cohorte : exemple (anonymisé) des « chasseurs de prime » positionnés sur la pyramide des âges des clients<br />
Âge<br />
révolu<br />
100 <strong>ou</strong> +<br />
95<br />
90<br />
85<br />
80<br />
75<br />
70<br />
65<br />
60<br />
55<br />
50<br />
45<br />
40<br />
35<br />
30<br />
25<br />
20<br />
15<br />
10<br />
5<br />
0
Dossier & Interviews<br />
des activités (processus et produits) de l’entreprise et sa<br />
position dans l’entreprise (le si est l’infrastructure de mesure<br />
de l’immatériel), comme une des personnes clés p<strong>ou</strong>vant devenir<br />
le gestionnaire de ce capital immatériel.<br />
en effet, les systèmes d’information représentent près de 60 %<br />
de l’investissement immatériel dans les économies développées.<br />
<strong>Le</strong> système d’information d’une entreprise est composé à<br />
plus de 80 % de capital immatériel. il est donc normal que les<br />
dsi cherchent à disposer d’une bonne compréhension des<br />
composantes, des spécificités et des <strong>ou</strong>tils de mesure et de<br />
gestion associés au capital immatériel.<br />
La fonction de dsi est donc à même de supporter de n<strong>ou</strong>velles<br />
responsabilités :<br />
• montrer que l’entreprise <strong>ou</strong> l’entité a à sa disposition les<br />
actifs tangibles et intangibles dont elle a besoin p<strong>ou</strong>r créer<br />
la valeur p<strong>ou</strong>r les actionnaires <strong>ou</strong> les parties prenantes.<br />
• améliorer continuellement la manière dont ces actifs<br />
sont utilisés p<strong>ou</strong>r en assurer un usage aussi efficace que<br />
possible.<br />
• accroître de manière continue l’efficacité avec laquelle ces<br />
actifs sont utilisés p<strong>ou</strong>r créer de la valeur.<br />
• accroître la valeur des ress<strong>ou</strong>rces de l’entreprise et de ses<br />
activités aux yeux des différentes parties prenantes.<br />
La « cellule d’analyse », a légitimement vocation à contribuer<br />
à améliorer la prise en compte par l’entreprise de cette valeur<br />
aj<strong>ou</strong>tée p<strong>ou</strong>vant, dans certains cas, induire un « goodwill »<br />
financier.<br />
Au service de l’intelligence économique numérique<br />
L’intelligence économique répond au besoin croissant de<br />
comprendre l’environnement dans lequel évolue l’entreprise,<br />
d’être alerté au plus tôt des modifications de cet environnement<br />
y compris lorsque les signaux sont faibles. L’objectif vise à<br />
protéger le patrimoine productif et intellectuel et à préparer la<br />
meilleure riposte sur le terrain économique.<br />
<strong>Le</strong> traitement numérique de l’information permet désormais une<br />
automatisation efficace de l’ensemble de la chaîne classique<br />
du renseignement, de la donnée « brute » non nécessairement<br />
structurée (que les technologies des moteurs de recherche<br />
savent de mieux en mieux cerner) à la synthèse à haute valeur<br />
aj<strong>ou</strong>tée (présentée dans son contexte, vérifiée par rec<strong>ou</strong>pement,<br />
avec une marge d’erreur <strong>ou</strong> d’incertitude qualifiée).<br />
L’innovation peut se mesurer par la diversité des approches et<br />
des <strong>ou</strong>tils, et s’avère alors plus importante, car la réalité des<br />
progrès et des résultats acquis incarne déjà une information<br />
que chacun protège. <strong>Le</strong> caractère sensible de ces résultats est<br />
renforcé par le fait que la mise en œuvre du dispositif dépend<br />
en premier lieu des praticiens hommes et femmes dont la<br />
méthode, l’efficacité, et la discrétion donnent confiance, alors<br />
même que la curiosité reste une qualité indispensable dans<br />
cette discipline.<br />
dans ce contexte, une « cellule d’analyse » ayant fait les preuves<br />
de sa capacité à rendre intelligible de gros volumes de données<br />
internes (s<strong>ou</strong>vent qualifiées et comparées à des bases de<br />
données externes), à en extraire les informations pertinentes,<br />
habituée à manipuler des informations sensibles et à comprendre<br />
et traduire les besoins de leurs clients au plus haut niveau, se<br />
révèle un excellent socle p<strong>ou</strong>r renforcer un service d’intelligence<br />
économique. n<br />
Benoît Noël,<br />
<strong>expert</strong> : mise en place et pilotage<br />
de cellules d’analyse auprès<br />
de dirigeants<br />
Laurent Dequeant,<br />
partner en charge de l’activité<br />
« strategic planning »<br />
Benoît Noël constitue, forme et pilote des cellules d’analyse au service de dirigeants.<br />
Il est <strong>expert</strong> de la modélisation dimensionnelle et des traitements d’amélioration de<br />
la qualité des données et dispense régulièrement des formations sur ces sujets.<br />
Laurent Dequeant assiste les Dirigeants dans l’exécution de leur stratégie et la<br />
mise en œuvre de programmes de transformation et a rec<strong>ou</strong>rs à ces approches<br />
p<strong>ou</strong>r optimiser l’exécution des opérations et maximiser la contribution Business<br />
de n<strong>ou</strong>veaux produits et initiatives.<br />
ORESYS est un Cabinet de Consultants qui aide les entreprises à piloter leur activité,<br />
à conduire leurs projets de transformation et à améliorer leurs performances.<br />
ORESYS a développé, en s’appuyant sur sa maîtrise des approches BI, une <strong>expert</strong>ise<br />
et des savoir-faire spécifiques en matière de mise en place et d’animation de<br />
cellules d’analyste, ayant p<strong>ou</strong>r vocation de mieux éclairer les dirigeants sur les<br />
orientations à prendre.<br />
http://www.oresys.eu/<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
11
12 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
<strong>Le</strong> <strong>SI</strong> <strong>collaboratif</strong> :<br />
<strong>centralisé</strong> <strong>ou</strong> dé<strong>centralisé</strong> ?<br />
Centralisé versus dé<strong>centralisé</strong>… Connecté versus déconnecté… Des concepts réputés antagonistes<br />
qui animent depuis des années les discussions entre professionnels de l’informatique… L’enjeu<br />
est en effet de taille : miser sur le modèle qui offre le meilleur compromis entre usages et gestion.<br />
Illustration au travers des solutions collaboratives Microsoft.
Technique<br />
<strong>Le</strong>s architectures <strong>centralisé</strong>es sont facilement perçues, car elles<br />
apportent incontestablement de nombreux avantages.<br />
• Des économies d’échelle<br />
La centralisation offre des possibilités de concentration et de mutualisation<br />
de ress<strong>ou</strong>rces. par ress<strong>ou</strong>rces, on entend aussi bien les<br />
ress<strong>ou</strong>rces humaines (administrateurs, techniciens), matérielles<br />
(salles normées, climatisation, protection incendie, sécurité physique,<br />
éléments de redondance…) que proprement informatiques<br />
(équipements et logiciels de sécurité, de communication réseau,<br />
de gestion, capacité de stockage, de calcul, d’archivage…). ce<br />
partage engendre naturellement une meilleure rentabilité des<br />
investissements de base. il constitue également un accélérateur<br />
financier et organisationnel quand une évolution – installation d’un<br />
n<strong>ou</strong>veau composant logiciel <strong>ou</strong> matériel – devient nécessaire,<br />
t<strong>ou</strong>t en bénéficiant des éléments déjà en place. <strong>Le</strong> rec<strong>ou</strong>rs à la<br />
virtualisation massive au sein de centres d’hébergement et à des<br />
systèmes de stockage san vont également dans ce sens.<br />
• Une information exhaustive et pertinente<br />
La centralisation j<strong>ou</strong>e également un rôle important dans la<br />
constitution et l’enrichissement du patrimoine des connaissances<br />
de l’entreprise. ainsi, elle facilite l’indexation des contenus et donc<br />
augmente la pertinence des résultats de recherche. si la quantité<br />
incarne parfois un frein à une exploitation aisée de l’information,<br />
elle constitue p<strong>ou</strong>r autant un critère prédominant dans la vérification<br />
d’un résultat (consolidation de résultats concordants) et<br />
dans la détection de tendances (tableaux de bord).<br />
• Accessibilité et sécurité simplifiées<br />
des ress<strong>ou</strong>rces <strong>centralisé</strong>es favorisent l’accessibilité à<br />
l’information. La définition des politiques de sécurité (dont les<br />
droits d’accès) est simplifiée, car elle s’appuie sur un référentiel<br />
unique, consultable en temps réel.<br />
• L’unicité de l’information<br />
autre avantage, la centralisation facilite la mise sur pied<br />
d’un référentiel global, garantissant l’unicité de l’information<br />
et simplifiant les contrôles d’intégrité et les approches<br />
transactionnelles. en effet, les ress<strong>ou</strong>rces étant locales, les<br />
vérifications techniques (versions, unicité de clé, cohérence<br />
globale, etc.) peuvent être effectuées en temps réel.<br />
Des avantages à relativiser<br />
si les avantages sont nombreux, la centralisation s<strong>ou</strong>ffre<br />
également de quelques effets de bords. ainsi, les économies<br />
d’échelles n’ont parfois aucun sens si elles engendrent une<br />
dégradation de qualité de service p<strong>ou</strong>r l’utilisateur final. par<br />
exemple, p<strong>ou</strong>rquoi héberger une application à paris si elle est<br />
exclusivement utilisée p<strong>ou</strong>r des équipes distribuées en asie ?<br />
de même, l’unicité de l’information et la normalisation qui<br />
l’accompagne ne doivent pas remettre en question la gestion<br />
de documents temporaires, de révisions, de br<strong>ou</strong>illons… mais<br />
plutôt intégrer une s<strong>ou</strong>plesse p<strong>ou</strong>r gérer « l’imprévu ». enfin,<br />
l’accessibilité à l’information p<strong>ou</strong>r les populations nomades, si<br />
elle peut être f<strong>ou</strong>rnie par des solutions basées sur la téléphonie<br />
mobile (Blackberry, iphone), n’est t<strong>ou</strong>tefois pas optimale : débit<br />
disponible limité, capacité de traitement limitée, temps de saisie,<br />
temps de latence, difficulté de sécurisation des échanges…<br />
Un décalage avec un monde<br />
de plus en plus <strong>ou</strong>vert et distribué<br />
L’approche <strong>centralisé</strong>e est également confrontée à de n<strong>ou</strong>velles<br />
problématiques devant être impérativement adressées p<strong>ou</strong>r<br />
répondre aux besoins des activités de l’entreprise. en effet, force<br />
est de constater que les entreprises fonctionnent de façon de<br />
plus en plus <strong>ou</strong>verte, de plus en plus « agile » : leurs collaborateurs<br />
dispersés au sein de multiples sites géographiques doivent<br />
s<strong>ou</strong>vent travailler en situation de mobilité, et parfois en situation<br />
dite « austère ». <strong>Le</strong>s projets sont menés de plus en plus s<strong>ou</strong>s<br />
forme de consortiums, de pôles, d’équipes d’<strong>expert</strong>ise… en<br />
<strong>ou</strong>tre, les relations entre clients et f<strong>ou</strong>rnisseurs sont de plus en<br />
plus intégrées et sans p<strong>ou</strong>r autant être systématiquement régies<br />
par des processus informatiques formalisés.<br />
L’actualité n<strong>ou</strong>s démontre également à quel point les entreprises<br />
doivent être auj<strong>ou</strong>rd’hui en mesure de repenser les méthodes de<br />
travail de leurs salariés p<strong>ou</strong>r répondre à de n<strong>ou</strong>velles contraintes<br />
<strong>ou</strong> directives. ainsi, le télétravail, qu’il soit motivé par des raisons<br />
sanitaires, des considérations sociales <strong>ou</strong> environnementales,<br />
engendre de l<strong>ou</strong>rdes conséquences p<strong>ou</strong>r le système d’information<br />
<strong>centralisé</strong>. dans ce contexte, le si doit s’adapter rapidement<br />
p<strong>ou</strong>r répondre à ces n<strong>ou</strong>veaux besoins, t<strong>ou</strong>t en préservant au<br />
maximum la qualité de service et la sécurisation.<br />
dans le cas de filiales <strong>ou</strong> d’agences réparties géographiquement,<br />
cela nécessite par exemple un dimensionnement précis de la<br />
bande passante et une architecture adaptée (extranet <strong>ou</strong> intranet<br />
étendu, « vpns », authentification forte, identités numériques,<br />
centres délocalisés…). dans le cas de salariés mobiles, cela<br />
nécessite de p<strong>ou</strong>voir assurer la continuité de connexion <strong>ou</strong> de<br />
disposer de procédures de reprise automatique de session afin<br />
de ne pas pénaliser l’utilisateur dans ses usages quotidiens.<br />
quel que soit le besoin, il faut retenir qu’une incapacité à y<br />
répondre rapidement et efficacement engendre un risque<br />
immédiat de perte de contrôle de l’information p<strong>ou</strong>r l’entreprise :<br />
les salariés cherchent par eux même à s’équiper et peuvent<br />
– parfois inconsciemment – faire des choix « indélicats » aux<br />
conséquences parfois l<strong>ou</strong>rdes p<strong>ou</strong>r l’entreprise (exemple :<br />
rec<strong>ou</strong>rs à des services disponibles sur internet, sans garantie<br />
de confidentialité <strong>ou</strong> de sécurité).<br />
<strong>Le</strong>s architectures <strong>centralisé</strong>es doivent donc être en mesure d’offrir<br />
une grande s<strong>ou</strong>plesse d’<strong>ou</strong>verture, ce qui, nativement, il faut le<br />
reconnaitre, constitue le plus s<strong>ou</strong>vent l’une de leur faiblesse.<br />
Architectures distribuées : t<strong>ou</strong>j<strong>ou</strong>rs et part<strong>ou</strong>t<br />
de son côté, l’approche dé<strong>centralisé</strong>e <strong>ou</strong> distribuée permet de<br />
f<strong>ou</strong>rnir aux utilisateurs une proximité immédiate avec l’information<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
13
utile. elle se caractérise par une indépendance partielle <strong>ou</strong> totale<br />
vis-à-vis d’un « pivot <strong>centralisé</strong> » et est en mesure de supporter<br />
dans la plupart des cas l’absence de connexion à un réseau (qu’il<br />
s’agisse d’internet <strong>ou</strong> du réseau de l’entreprise). À défaut de<br />
constituer des solutions totalement déconnectées (la connexion<br />
étant nécessaire p<strong>ou</strong>r partager les informations), on p<strong>ou</strong>rrait t<strong>ou</strong>t<br />
du moins parler de solutions « déconnectables »…<br />
L’approche – tant d’un point de vue technique qu’organisationnel –<br />
se révèle donc intéressante p<strong>ou</strong>r les populations mobiles<br />
évoluant dans des environnements où les connexions continues<br />
ne peuvent pas être assurées <strong>ou</strong> dans des lieux où la faible<br />
disponibilité de bande passante génère des coûts induits<br />
« d’attente » : zones blanches, milieux austères…<br />
L’accessibilité à l’information est immédiate, non conditionnée<br />
par la disponibilité d’une bande passante suffisante entre un<br />
site central et le <strong>ou</strong> les utilisateurs. cette approche f<strong>ou</strong>rnit<br />
également un modèle intéressant en termes de continuité de<br />
fonctionnement. si une panne survient, son impact est limité,<br />
car elle ne t<strong>ou</strong>che que l’utilisateur local. il n’existe pas de nœud<br />
unique sensible comme dans une approche <strong>centralisé</strong>e. par<br />
ailleurs, dans le cas d’un réseau local d’entreprise, même étendu,<br />
l’indisponibilité des serveurs applicatifs classiques tels que la<br />
messagerie <strong>ou</strong> les applications métier, sera compensée par la<br />
simple présence d’une connectivité réseau !<br />
Vers une n<strong>ou</strong>velle organisation<br />
À l’image des modèles de hiérarchie d’entreprise, cette approche<br />
se veut « matricielle » et non pas « arborescente ». d’un point de<br />
vue organisationnel et psychologique, cette approche impacte<br />
donc directement le rapport au p<strong>ou</strong>voir, car comme on le sait, la<br />
maitrise de l’information est l’une des composantes du p<strong>ou</strong>voir<br />
au sein de l’entreprise. cette démarche confirme une fois<br />
encore l’évolution constatée du métier du dsi, où la dimension<br />
stratégique, métier et organisationnelle prend une place de plus<br />
en plus importante.<br />
dans le cadre de coopération entre plusieurs entités distinctes,<br />
l’approche dé<strong>centralisé</strong>e permet également de répondre à la<br />
question de la propriété de l’information. cette dernière n’est pas<br />
hébergée dans un lieu central unique, mais bien auprès de chacun<br />
des intervenants de la coopération. cette distribution équitable<br />
assure également une propriété répartie de l’information, et lève<br />
ainsi l’un des freins psychologiques classiques liés au travail<br />
collectif. cette approche permet de définir entre les participants<br />
14 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
une zone de collaboration neutre, indépendante du système<br />
d’information de l’un des intervenants.<br />
Organisation et coordination s’imposent<br />
L’approche dé<strong>centralisé</strong>e se heurte t<strong>ou</strong>tefois à plusieurs<br />
problématiques. La distribution des usages et de l’information doit,<br />
dans un cadre professionnel, p<strong>ou</strong>voir être encadrée et contrôlée. il<br />
est ainsi impératif de p<strong>ou</strong>voir définir des règles de fonctionnement<br />
et de s’assurer qu’elles sont effectivement appliquées. il faut<br />
aussi bien distinguer les règles de fonctionnement techniques<br />
(qui doivent être les plus transparentes possible p<strong>ou</strong>r l’utilisateur<br />
final, telle la gestion des machines, du chiffrement…) des<br />
règles organisationnelles : responsabilité de projet, niveau<br />
de confidentialité, définition des objectifs et des méthodes à<br />
adopter.<br />
L’approche dé<strong>centralisé</strong>e pose également la problématique de<br />
l’unicité et la connaissance de l’information : comment s’assurer<br />
que l’ensemble de l’information partagée est cohérent, répond<br />
aux « normes » définies par l’entreprise (nommage, validation)<br />
et conforme aux pratiques de capitalisation (« versionning »,<br />
indexation) ? L’approche dé<strong>centralisé</strong>e ne rec<strong>ou</strong>rant pas à un<br />
système de gestion global et <strong>centralisé</strong>, ces problématiques<br />
doivent p<strong>ou</strong>voir être résolues différemment.<br />
Illustration d’une approche mixte au travers<br />
des solutions collaboratives Microsoft<br />
L’analyse des tendances du marché, t<strong>ou</strong>s éditeurs confondus,<br />
montre que l’approche <strong>centralisé</strong>e p<strong>ou</strong>rsuit sa généralisation<br />
et s’étend notamment grâce au cl<strong>ou</strong>d computing. et ce, afin<br />
de réduire les coûts de possession et d’exploitation, les temps<br />
de mise en place, d’assurer une meilleure montée en charge en<br />
fonction des besoins effectivement constatés, mais également<br />
d’optimiser la qualité de service (« temps de service garantis »).<br />
cette tendance s<strong>ou</strong>ligne également la maturité de stratégies<br />
locales et mobiles menées en parallèle. compte tenu des intérêts<br />
et des contraintes liées aux modes <strong>centralisé</strong> et dé<strong>centralisé</strong>,<br />
il s’avère parfois pertinent d’implémenter conjointement les<br />
deux approches.
Technique<br />
Microsoft mixe les approches<br />
La stratégie portée par microsoft qui fusionne la notion de serveur<br />
– in situ <strong>ou</strong> dans le « nuage » via son offre « Bpos » (Business<br />
productivity online services) – avec l’accessibilité locale aux<br />
données via Windows 7, office Groove <strong>ou</strong> Live mesh, illustre<br />
parfaitement cette tendance. microsoft f<strong>ou</strong>rnit également une<br />
telle implémentation mixte dans sa gamme de produits dédiés<br />
au <strong>collaboratif</strong> professionnel. en effet, depuis la version 2007 de<br />
sa gamme office, microsoft dispose de produits implémentant<br />
à la fois les approches <strong>centralisé</strong>es et dé<strong>centralisé</strong>es du travail<br />
<strong>collaboratif</strong> : sharepoint et Groove.<br />
SharePoint constitue la plate-forme de prédilection de microsoft<br />
p<strong>ou</strong>r la mise à disposition de ress<strong>ou</strong>rces structurées au sein<br />
de l’entreprise. support des politiques intranet, extranet voire<br />
internet, le produit tend à devenir version après version, le support<br />
de publication, mais aussi de « business intelligence » unique<br />
dans l’entreprise. et ce, qu’il s’agisse de portails, de publication<br />
de contenu, de partage de ress<strong>ou</strong>rces documentaires, de support<br />
d’applications crm <strong>ou</strong> de gestion de projets, de création de<br />
rapports et tableaux de bord <strong>ou</strong> de support de « workflows ».<br />
Office Groove de son côté se positionne sur le travail <strong>collaboratif</strong><br />
sécurisé et distribué. d’un point de vue conceptuel, il peut être<br />
considéré comme une version professionnelle de Live mesh, bien<br />
que ses usages t<strong>ou</strong>t comme son architecture soient différents.<br />
La force du produit réside dans sa capacité à réunir des individus<br />
en faisant une totale abstraction de leur localisation <strong>ou</strong> de leur<br />
organisation d’appartenance, t<strong>ou</strong>t en assurant le contrôle<br />
d’accès à l’information. <strong>Le</strong> produit supporte donc aisément<br />
les projets entre filiales <strong>ou</strong> entre organisations distinctes. son<br />
haut niveau de sécurité, ainsi que sa capacité à fonctionner en<br />
étant déconnecté de t<strong>ou</strong>t réseau, font également de Groove<br />
une solution idéale p<strong>ou</strong>r les équipes mobiles <strong>ou</strong> évoluant en<br />
environnements austères. afin de combler les problématiques<br />
inhérentes aux solutions dé<strong>centralisé</strong>es (telles que celles citées<br />
précédemment), l’architecture Groove s’appuie également sur<br />
des composants serveur dont les rôles sont de p<strong>ou</strong>voir définir<br />
les politiques de sécurité (définition des identités numériques,<br />
intégration de pKi, gestion des utilisateurs) et d’usages (droits<br />
et restrictions, sauvegardes…). L’originalité de l’architecture<br />
réside dans le fait que les politiques sont définies de manière<br />
<strong>centralisé</strong>e, puis automatiquement déployées auprès des<br />
utilisateurs, qui peuvent ensuite évoluer de façon autonome,<br />
sans connexion vers le serveur. en résumé, un cadre d’usage<br />
est défini de manière <strong>centralisé</strong>e. <strong>Le</strong>s utilisateurs ont ensuite<br />
une totale autonomie p<strong>ou</strong>r évoluer au sein de ce cadre.<br />
dans le même ordre d’idée, Groove dispose de capacités<br />
d’intégration avec sharepoint. il est ainsi possible de créer<br />
de manière collective et distribuée un contenu qui sera<br />
ensuite synchronisé au sein d’un référentiel d’entreprise s<strong>ou</strong>s<br />
sharepoint.<br />
La solution hybride : exemples d’usages<br />
une approche mixte, alliant à la fois les apports des architectures<br />
<strong>centralisé</strong>es et dé<strong>centralisé</strong>es, semble prometteuse, comme le<br />
pr<strong>ou</strong>vent ces quelques scénarii :<br />
• Des équipes mobiles sont dotées d’une solution dé<strong>centralisé</strong>e<br />
de consultation de procédures d’intervention et effectuent<br />
sur le terrain – éventuellement sans connexion – des relevés<br />
d’informations. de ret<strong>ou</strong>r à « leur base », les informations<br />
collectées par chacune des personnes sont remontées<br />
vers un système <strong>centralisé</strong>, qui les analyse et les consolide.<br />
des rapports de synthèse sont alors produits et constituent<br />
éventuellement la s<strong>ou</strong>rce d’informations qui seront réinjectées<br />
au sein du système dé<strong>centralisé</strong>.<br />
si ce scénario est présenté de manière théorique, il<br />
illustre t<strong>ou</strong>tefois des pratiques réelles constatées auprès<br />
d’équipes de professionnels intervenants sur des sites où les<br />
connexions sont interdites (exemple : hôpitaux) <strong>ou</strong> évoluant<br />
en environnement austère (exemple : onG telle que la croix<br />
r<strong>ou</strong>ge, forces armées).<br />
• Dans le même ordre d’idée, il est t<strong>ou</strong>t à fait envisageable<br />
d’équiper des télétravailleurs avec une solution dé<strong>centralisé</strong>e.<br />
qu’ils évoluent au sein de l’entreprise, depuis leur domicile<br />
<strong>ou</strong> lors de leurs déplacements, ils disposent des informations<br />
utiles à leur activité quotidienne avec eux. de ret<strong>ou</strong>r dans<br />
l’entreprise, les informations sont réinjectées dans le système<br />
d’information. une approche utile en cette période où les<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
15
p<strong>ou</strong>voirs publics anticipant des risques pandémiques incitent<br />
les entreprises à prom<strong>ou</strong>voir les politiques de télétravail de<br />
leurs salariés.<br />
• L’approche dé<strong>centralisé</strong>e va également permettre à des<br />
individus provenant d’organisations différentes de collaborer<br />
efficacement entre eux. ils p<strong>ou</strong>rront éventuellement collecter<br />
de l’information utile au sein de leur système d’information<br />
respectif, puis la mettre en commun au sein d’une solution<br />
dé<strong>centralisé</strong>e. cette approche prend t<strong>ou</strong>te sa pertinence dans<br />
le cadre des projets en consortium (pôles de compétitivité,<br />
consortiums pétroliers, projets européens) <strong>ou</strong> dans le cadre<br />
de fusions-acquisitions.<br />
Office 2010 confirme l’approche hybride de Microsoft<br />
<strong>Le</strong> contenu exact d’office 2010 n’est pas encore totalement<br />
dévoilé. certains éléments seront clarifiés lors de la sharepoint<br />
conférence de Las vegas en octobre prochain mais parmi<br />
les tendances l<strong>ou</strong>rdes déjà rendues publiques, on note la<br />
volonté de microsoft de faciliter l’accès à l’information en<br />
t<strong>ou</strong>tes circonstances. ainsi, si on se focalise sur la composante<br />
collaborative illustrée notamment par sharepoint et Groove<br />
(renommé sharepoint Workspace p<strong>ou</strong>r cette version 2010), on<br />
notera un rapprochement important entre les deux <strong>ou</strong>tils : les<br />
approches <strong>centralisé</strong>es et dé<strong>centralisé</strong>es fusionnent…<br />
• L’approche <strong>centralisé</strong>e illustrée par SharePoint 2010 se<br />
voit complétée par sharepoint Workspace 2010, qui lui offre<br />
au travers des espaces « sharepoint Workspace » un support<br />
p<strong>ou</strong>r le mode déconnecté (donc temporairement dé<strong>centralisé</strong>).<br />
<strong>Le</strong>s utilisateurs ont ainsi la possibilité de collecter l’information<br />
utile dans sharepoint et de l’exploiter – la lire, la modifier,<br />
16 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
l’enrichir – en étant déconnectés et/<strong>ou</strong> mobiles. de ret<strong>ou</strong>r<br />
dans l’entreprise, les données présentes dans sharepoint<br />
Workspace 2010 peuvent être synchronisées p<strong>ou</strong>r mettre à<br />
j<strong>ou</strong>r le référentiel. <strong>Le</strong>s contrôles de cohérence <strong>ou</strong> de validation<br />
(« versionning », « workflow », métadonnées) sont gérés au<br />
moment de la synchronisation.<br />
• L’approche dé<strong>centralisé</strong>e, illustrée par SharePoint Work-<br />
space 2010, se voit complétée par une meilleure intégration<br />
avec sharepoint 2010. ainsi les espaces de collaboration<br />
distribuée présents dans Groove 2007 persistent et offrent<br />
t<strong>ou</strong>j<strong>ou</strong>rs cette réelle facilité de collaboration en mode 100%<br />
distribué. ils s’agrémentent t<strong>ou</strong>tefois dans cette n<strong>ou</strong>velle version<br />
d’une capacité accrue de collecte et de remontée d’informations<br />
vers sharepoint 2010. il devient ainsi aisé d’alimenter une<br />
équipe avec des données issues du si <strong>centralisé</strong>, de travailler<br />
en mode dé<strong>centralisé</strong> sur ces données, puis éventuellement<br />
de les remettre à j<strong>ou</strong>r en fin de cycle de travail.<br />
au regard des contraintes liées aux n<strong>ou</strong>veaux usages dans<br />
l’entreprise, mais également aux challenges de bonne gestion<br />
du si, on ne peut que noter les bénéfices apportés par cette<br />
approche mixte !<br />
L’évolution des méthodes de travail dans l’entreprise impacte<br />
directement les systèmes en place. qu’ils soient basés sur<br />
une approche <strong>centralisé</strong>e <strong>ou</strong> dé<strong>centralisé</strong>e, de manière isolée,<br />
ils bénéficient d’avantages, mais également d’inconvénients.<br />
c<strong>ou</strong>plant les deux approches, ils permettent de répondre<br />
à de n<strong>ou</strong>veaux scénarii d’usage et constituent une solution<br />
globale agile et efficace, alliant les exigences de gestion p<strong>ou</strong>r<br />
l’entreprise et de bon usage p<strong>ou</strong>r les utilisateurs. ce constat<br />
motive auj<strong>ou</strong>rd’hui les éditeurs à proposer de n<strong>ou</strong>velles solutions.<br />
ces tendances préfigurent d’ailleurs les notions de « nuage<br />
étendu » (extended cl<strong>ou</strong>d computing) <strong>ou</strong> les « grilles du futur »<br />
associant dynamiquement à la volée des données <strong>centralisé</strong>es<br />
avec des (bribes de) données sur le terrain… n<br />
Jean-Michel DAVAULT (à droite) et Fabrice BARBIN (à gauche) sont les fondateurs de<br />
la société HOMMES & PROCESS (http://www.hommesetprocess.com), spécialisée<br />
dans le travail <strong>collaboratif</strong> sécurisé et distribué. Ils sont également Microsoft MVP<br />
et fortement impliqués au sein des différentes communautés Microsoft.<br />
Jean-Michel DAVAULT : http://www.linkedin.com/in/jeanmicheldavault<br />
Fabrice BARBIN : http://www.linkedin.com/in/fbarbin
La maîtrise de l’empreinte CO des entreprises devient une urgence au regard des<br />
2<br />
contraintes réglementaires existantes <strong>ou</strong> prochainement annoncées mais surt<strong>ou</strong>t en raison<br />
du montant de la facture énergétique inexorablement plus élevée.<br />
Evidemment, l’informatique est concernée et ce p<strong>ou</strong>r deux raisons majeures : d’une part,<br />
en tant que contributeur à la facture environnementale et d’autre part en tant que levier<br />
d’une meilleure prise en compte du développement durable par les entreprises.<br />
Idc v<strong>ou</strong>s donne rendez-v<strong>ou</strong>s mercredi 18 novembre 2009 (9h – 15h) à Paris<br />
C onferenC e Idc Green :<br />
D eveloppement Durable et<br />
r esponsabilite s ociale D e l’ e ntreprise :<br />
l e r ole Determinant D e l ’ it<br />
Au programme :<br />
▪ Comment s’organiser p<strong>ou</strong>r mettre en place des initiatives<br />
Green ? Keynote du Syntec<br />
▪ Politique de développement durable - <strong>Le</strong>s n<strong>ou</strong>velles priorités<br />
de l’entreprise : de l’intention à l’engagement concret<br />
▪ Comment les départements informatiques peuvent-ils<br />
procéder p<strong>ou</strong>r diminuer leur empreinte carbone ?<br />
Plan Green <strong>IT</strong>, dépense énergétique des data center, bâtir<br />
une infrastructure informatique propre et verte, gestion des<br />
postes de travail, managed print services (MPS),<br />
▪ Evolution du rôle de la D<strong>SI</strong><br />
▪ Contribution des NTIC à une organisation d’entreprise et<br />
des modes de travail plus respectueux de l’environnement<br />
▪ <strong>Le</strong>s <strong>ou</strong>tils informatiques au service de l’optimisation des<br />
processus métier qui doivent t<strong>ou</strong>s être repensés (R&D,<br />
partenariats de production, conception, supply chain, …)<br />
Avec le ret<strong>ou</strong>r d’expérience de :<br />
Philippe BALIN, chargé de mission, Sanofi-Aventis :<br />
comment les TIc peuvent-elles servir la composante<br />
sociale du développement durable ?<br />
Conférence organisée par<br />
en partenariat avec<br />
Face à l’inévitable arrivée du développement durable en entreprise et dans les<br />
collectivités, et face à des réglementations qui se durcissent,<br />
Participez à la conférence Idc Green le 18 novembre 2009, à Paris<br />
PROGRAMME dETAILLE ET INScRIPTION GRATU<strong>IT</strong>E :<br />
http://www.idc.com/france/events/green09<br />
code invitation « <strong>IT</strong>X »<br />
OU cONTAcTEZ Ed<strong>IT</strong>H TRIcHEUX : etricheux@idc.com - tel. : 01.56.26.26.91
Actualités<br />
internationales<br />
Oracle 11g R2 : consolidation et disponibilité<br />
at<strong>ou</strong>t majeur de cette version, les avancées de l’architecture « grid » permettraient de diviser par cinq le coût des serveurs<br />
(acquisition, maintenance, administration, etc.). La gestion des matrices de serveurs dédiés est assurée par la technologie<br />
maison rac (real application clusters) qui automatise l’intégration de machines dans le « grid ». une centralisation qui<br />
explique aussi les économies d’échelles, également p<strong>ou</strong>r<br />
le personnel spécialisé. La n<strong>ou</strong>velle option RAC One Node<br />
centralise aisément sur une même matrice les sGBd les moins<br />
critiques de l’entreprise.<br />
autre t<strong>ou</strong>r de force notable, les mécanismes de compression<br />
des données atteignant des taux de 2 à 4 contribuent également<br />
à la réduction des coûts. en <strong>ou</strong>tre, oracle automatic storage<br />
management prend aussi en charge des systèmes de fichiers<br />
classiques en cluster, p<strong>ou</strong>r mutualiser les ress<strong>ou</strong>rces de<br />
stockage de t<strong>ou</strong>te l’entreprise. et p<strong>ou</strong>r assurer un maximum<br />
de disponibilité, oracle active data Guard utilise les ress<strong>ou</strong>rces<br />
serveurs et de stockage p<strong>ou</strong>r une meilleure tolérance aux<br />
pannes <strong>ou</strong> répartition de la charge.<br />
avec oracle database machine, oracle annonce que la « 11G r2 améliore ses performances jusqu’à un facteur 10 ! ».<br />
enfin, les fonctions d’auto-administration d<strong>ou</strong>bleraient la productivité des administrateurs oracle par rapport aux versions<br />
précédentes. L’éditeur met les b<strong>ou</strong>chées d<strong>ou</strong>bles p<strong>ou</strong>r faire évoluer les sGBd installés de ses clients. certains arguments<br />
devraient effectivement faire m<strong>ou</strong>che. n<br />
<strong>Le</strong>s opérateurs télécom français ne veulent pas d’un quatrième<br />
décidément, les opérateurs en place font t<strong>ou</strong>t leur possible p<strong>ou</strong>r barrer la r<strong>ou</strong>te à un éventuel quatrième<br />
opérateur, et à l’attribution d’une n<strong>ou</strong>velle licence 3G. ils ont t<strong>ou</strong>s successivement menacé de porter plainte<br />
devant la commission européenne : orange début août, puis martin B<strong>ou</strong>ygues lors de la présentation<br />
des résultats du gr<strong>ou</strong>pe fin août, en enfin vivendi/sfr début septembre. <strong>Le</strong> péril semble favoriser<br />
l’union sacrée !<br />
motif ? <strong>Le</strong>s fréquences seraient bradées. en octobre 2007, l’arcep rejetait la candidature unique<br />
de free, et le g<strong>ou</strong>vernement décidait de diviser la licence en trois lots de 5 mHz p<strong>ou</strong>r 240 millions<br />
d’euros chacun, contre 619 millions d’euros p<strong>ou</strong>r l’ensemble. <strong>Le</strong>s candidats doivent déposer<br />
leur dossier de candidature avant le 30 octobre.<br />
sur un marché à maturité (de nombreux habitants sont abonnés, et il reste peu de place), l’arrivée<br />
d’un quatrième larron est mal vécue. d’autant qu’il p<strong>ou</strong>rrait s’agir de free qui réussit plutôt bien<br />
en j<strong>ou</strong>ant la guerre des prix. sfr a beau argumenter que la guerre des prix est permanente, les s<strong>ou</strong>pçons de connivence<br />
entre opérateurs sur les tarifs ne facilitent pas sa tâche. d’ailleurs, les tarifs du mobile en france sont selon l’ocde parmi les<br />
plus chers en europe. martin B<strong>ou</strong>ygues avançait également les problèmes d’extension des réseaux face aux interdictions<br />
d’installation d’antennes. et il se montre sceptique sur la mutualisation <strong>ou</strong> la location de ses équipements.<br />
<strong>Le</strong>s opérateurs mettent aussi en avant le fort investissement nécessaire. en revanche, pas un mot sur leurs immenses<br />
profits, qui amène même le g<strong>ou</strong>vernement à penser régulièrement à une taxe sur ces énormes bénéfices… en attendant,<br />
iliad/free pose sa candidature. n<br />
18 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009
Actualités internationales<br />
Windows 7 : des promesses et déjà du succès<br />
si le lancement de vista a été réalisé dans la d<strong>ou</strong>leur<br />
p<strong>ou</strong>r microsoft (et ses utilisateurs : drivers, compatibilité,<br />
l<strong>ou</strong>rdeurs…), l’éditeur semble bien décidé à tirer les leçons<br />
de cette mésaventure p<strong>ou</strong>r faire de Windows 7 un succès<br />
sans précédent. et les opérations portent leurs fruits, puisque<br />
le n<strong>ou</strong>vel os est déjà très populaire avant son lancement<br />
officiel : téléchargements, programme de compatibilité...<br />
sans compter les articles de presse.<br />
<strong>Le</strong>s entreprises abonnées à la software assurance peuvent<br />
déjà accéder au système d’exploitation en téléchargement, et<br />
le font selon microsoft. sinon, la date de lancement officielle<br />
est fixée au 22 octobre. il suffira aux acquéreurs d’un n<strong>ou</strong>veau<br />
pc d’aj<strong>ou</strong>ter quelques euros p<strong>ou</strong>r obtenir une licence Windows<br />
7, quelle que soit l’édition concernée.<br />
p<strong>ou</strong>r les entreprises ne bénéficiant pas de téléchargements illimités aux anciennes versions, microsoft propose<br />
de revenir jusqu’à deux versions en arrière (soit Windows Xp pro <strong>ou</strong> entreprise). Jusqu’à présent l’éditeur se<br />
limitait à la version précédente. attention, cela ne sera possible que jusqu’à la sortie du premier service pack,<br />
en général 18 mois après. de t<strong>ou</strong>te façon, la licence Windows 7 est perpétuelle p<strong>ou</strong>r l’ordinateur concerné.<br />
La gamme Windows 7 est limitée en nombre de versions :<br />
• Windows 7 Starter équipe des netbooks,<br />
• Windows 7 Familial Premium concerne les ordinateurs domestiques,<br />
• Windows 7 Pro gagne plusieurs n<strong>ou</strong>velles fonctions dont : l’XP Mode (virtualisation d’applications XP), la<br />
gestion de domaines réseau, la prise de contrôle à distance…<br />
• Windows 7 Entreprise (p<strong>ou</strong>r les abonnés à la Software Assurance) aj<strong>ou</strong>te Bitlocker-to-go (chiffrement de<br />
disque et de clés usB), direct access (accès automatique sécurisé de type vpn au réseau distant), entre<br />
autres.<br />
Windows 7 intégrale est la version entreprise p<strong>ou</strong>r t<strong>ou</strong>s. n<br />
<strong>Le</strong> « Virtual private cl<strong>ou</strong>d » by Amazon<br />
acteur incont<strong>ou</strong>rnable du cl<strong>ou</strong>d avec ses offres amazon Web services (aWs), le leader du e-commerce américain lance<br />
« vpc » : une solution de cl<strong>ou</strong>d privé permettant de compléter en t<strong>ou</strong>te sécurité une infrastructure<br />
réseau interne. L’éditeur de services en ligne répond ainsi aux craintes liées à la<br />
sécurité des communications des services en mode cl<strong>ou</strong>d.<br />
L’entreprise établit donc un pont sécurisé vers un espace sur amazon p<strong>ou</strong>r<br />
bâtir un réseau sans c<strong>ou</strong>ture. et les utilisateurs continuent à travailler avec<br />
leurs applications sans aucune différence. Bien entendu, amazon Web services<br />
permet à l’entreprise d’utiliser ses propres <strong>ou</strong>tils de sécurité et de pilotage. La connexion<br />
permanente s’établit à travers un vpn. La tarification reste celle des offres cl<strong>ou</strong>d, sans<br />
qu’amazon n’impose des contrats sur plusieurs mois, ni un montant minimal.<br />
autre n<strong>ou</strong>veauté, aWs lance « multi-factor authentication » <strong>ou</strong> mfa, son<br />
service d’authentification renforcée. n<br />
L’Europe enquête sur la fusion Oracle-Sun<br />
Bien que les autorités américaines aient validé sans difficulté le rachat de sun microsystems par oracle, la commission<br />
européenne réclame un temps de réflexion supplémentaire. en effet, elle s<strong>ou</strong>haite vérifier si la fusion oracle-mysqL<br />
n’ab<strong>ou</strong>tirait pas à une situation privilégiée et anticoncurrentielle sur le marché des bases de données. c’est p<strong>ou</strong>rquoi elle a<br />
lancé une enquête le 3 septembre afin de s’assurer du respect des règles de libre concurrence suite à rachat (7,4 milliards<br />
de dollars, soit 5,6 milliards d’euros).<br />
L’alliance du leader des bases de données propriétaires et du numéro un des sGdB open s<strong>ou</strong>rce inquiète Bruxelles, ainsi que<br />
la position renforcée (mais bien moins dominante) sur le middleware applicatif. La commission annonce la communication<br />
de ses conclusions p<strong>ou</strong>r le 19 janvier 2010. patience… en attendant, l’européen sap doit être aux anges. n<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
19
Apple lâche son <strong>Le</strong>opard des neiges<br />
<strong>Le</strong> 28 août, apple fait une rentrée remarquée en lançant la dernière version de<br />
son système d’exploitation mac os X 10.5. nom de code du mac os X mac os<br />
X 10.6 : snow <strong>Le</strong>opard.<br />
cette n<strong>ou</strong>velle m<strong>ou</strong>ture intègre le client microsoft exchange server 2007 dans la<br />
messagerie, le carnet d’adresses et l’agenda. <strong>Le</strong> mac devient ainsi un poste de travail<br />
d’entreprise plus « politiquement correct »… p<strong>ou</strong>r synchroniser ses informations<br />
sur le réseau interne comme à distance. néanmoins, apple s<strong>ou</strong>ffre du manque de<br />
support <strong>ou</strong> de services aux entreprises. n<strong>ou</strong>veauté technologique intéressante,<br />
snow <strong>Le</strong>opard prend aussi en charge le mode 64 bits. avec la fonction Grand<br />
central dispatch (Gcd), snow <strong>Le</strong>opard tire pleinement profit de la puissance des<br />
processeurs multicoeurs. t<strong>ou</strong>j<strong>ou</strong>rs côté performance, les développeurs apprécieront le support de l’opencL, qui les autorise<br />
à s’appuyer sur les processeurs graphiques p<strong>ou</strong>r accélérer t<strong>ou</strong>s les types d’application. parmi les autres améliorations, on<br />
notera : un finder optimisé, l’intégration d’exposé dans le dock, quicktime 10 relooké. apple promet une installation plus<br />
rapide de l’os qui vérifie la compatibilité des applications et optimise l’espace disque. apple t<strong>ou</strong>tes griffes dehors ?<br />
cette mise à j<strong>ou</strong>r est tarifée à 29 euros p<strong>ou</strong>r un poste, et 49 euros les cinq licences (pack familial). une mise à niveau est<br />
proposée p<strong>ou</strong>r 8,95 euros aux clients ayant acheté un mac entre le 8 juin et le 26 décembre 2009. n<br />
IBM sur le point de s’offrir SPSS<br />
après les rachats de cognos (5 milliards de dollars<br />
fin 2007) et du français ilog, Big Blue annonce<br />
son désir d’acquisition de la société spss, un<br />
éditeur spécialiste de l’analyse prédictive, très<br />
renommé dans le mode de la Bi, du datamining et du marketing,<br />
entre autres. montant de l’offre : 1,2 milliard de dollars !<br />
<strong>Le</strong>s deux entreprises déjà partenaires ont une vision assez claire<br />
des synergies possibles et de leur complémentarité. spss<br />
rejoindrait la n<strong>ou</strong>velle division iBm information management aux<br />
côtés de cognos, ilog et infosphere p<strong>ou</strong>r incarner la stratégie<br />
« information-<strong>Le</strong>d-management » du géant de l’informatique.<br />
en <strong>ou</strong>tre, les consultants d’iGs apporteront certainement une<br />
<strong>expert</strong>ise indispensable p<strong>ou</strong>r généraliser ces technologies de<br />
dataming. Bref, les synergies ne fonctionnent pas uniquement<br />
entre solutions logicielles.<br />
il faudra attendre le 2 octobre que la réunion des actionnaires ait<br />
annoncé sa position. avec une surprime de plus de 42 % du c<strong>ou</strong>rs<br />
la veille de l’annonce, un refus serait plus qu’étonnant. n<br />
Microsoft et Yahoo! en prennent p<strong>ou</strong>r dix ans<br />
cette fois c’est fait ! non, microsoft n‘a pas encore racheté Yahoo ! mais le partenariat engage les deux entreprises pendant<br />
dix ans. selon l’accord, microsoft acquiert une licence exclusive sur les technologies de recherche Yahoo! et le droit de les<br />
intégrer dans ses propres plateformes de recherche. par ailleurs, Bing devient le seul algorithme de recherche et la seule<br />
plate-forme de gestion des paiements liés à la recherche sur les sites Yahoo!. en <strong>ou</strong>tre, la publicité des sites de recherches<br />
des deux acteurs sera gérée par la plateforme adcenter de microsoft. et Yahoo maintient ses activités d’affichage publicitaire<br />
et conserve ses équipes commerciales. <strong>Le</strong> partage des revenus a été arrêté en commun, et microsoft garantit un chiffre<br />
d’affaires sur les sites concernés de chaque pays, dans les 18 mois suivant l’implémentation technique. t<strong>ou</strong>s les pays<br />
devraient être déployés 24 mois après la signature de l’accord, soit août 2010.<br />
Yahoo! évalue le bénéfice annuel de l’opération à 500 millions de dollars, auxquels s’aj<strong>ou</strong>tent 200 millions de dollars de<br />
réduction sur les investissements, p<strong>ou</strong>r une augmentation du cash-flow de 275 millions de dollars. p<strong>ou</strong>rtant, quelques<br />
heures après l’annonce, la b<strong>ou</strong>rse -que ces chiffres ne semblent pas avoir convaincus- sanctionnait Yahoo! cet accord<br />
suffira-t-il à faire décoller Bing, et à venir chat<strong>ou</strong>iller l’omnipotent Google ? n<br />
20 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
LogMeIn propose le réseau virtuel<br />
aux petites entreprises<br />
spécialiste de la connexion des périphériques<br />
distants via internet (ordinateurs, smartphone,<br />
points de vente, équipements médicaux…),<br />
l’éditeur Logmein lance son offre central p<strong>ou</strong>r<br />
offrir aux petites entreprises une solution de « mise<br />
en réseau sans réseau local ». en t<strong>ou</strong>te sécurité,<br />
l’entreprise dispose ainsi d’un « réseau privé »<br />
et sécurisé sur lequel connecter ses différents<br />
ordinateurs (smartphones, etc.). une solution qui<br />
séduira sans d<strong>ou</strong>te les professionnels nomades<br />
non informaticiens.<br />
p<strong>ou</strong>r 225 E par an, le client bénéficie du déploiement<br />
illimité du service gratuit d’accès distant<br />
Logmein free, de la connexion automatique et<br />
sécurisée p<strong>ou</strong>r éviter d’avoir à ressaisir ses mots<br />
de passe, et de la connectivité vpn instantanée<br />
à la demande sans matériel additionnel. n
Actualités internationales<br />
Microsoft Office 2010 p<strong>ou</strong>r le printemps prochain<br />
début septembre, microsoft france a inauguré ses n<strong>ou</strong>veaux<br />
locaux à issy-les-m<strong>ou</strong>lineaux, et évoqué à plusieurs reprises<br />
la prochaine version d’office qui devrait arriver au printemps<br />
2010. sur un pc, un smartphone, un netbook, en ligne…<br />
office 2010 veut rendre les documents bureautiques<br />
accessibles à t<strong>ou</strong>s et sur un maximum de terminaux. et<br />
lorsqu’il s’agit d’office Web apps, l’accès sera non seulement<br />
en consultation, mais aussi en mode édition (modification,<br />
mise à j<strong>ou</strong>r…). mieux encore, office devient même accessible<br />
depuis mac, Linux, unix, etc. depuis un navigateur internet<br />
safari <strong>ou</strong> firefox. de plus, microsoft a également signé un<br />
accord avec nokia p<strong>ou</strong>r assurer la compatibilité de sa suite<br />
bureautique avec le système d’exploitation symbian.<br />
La collaboration a été renforcée au cœur de la gamme office 2010, et les utilisateurs peuvent travailler ensemble sur les<br />
documents en temps réel, non seulement à partir des versions logicielles, mais aussi en ligne.<br />
<strong>Le</strong> ruban de menus est étendu à <strong>ou</strong>tlook et à sharepoint. powerpoint s’enrichit de fonctions vidéo avancées avec l’enregistrement<br />
des présentations aux formats vidéo. autre n<strong>ou</strong>veauté. et une traduction multilingue (mot et phrases) devient possible via<br />
internet depuis les logiciels sur simple survol avec la s<strong>ou</strong>ris.<br />
<strong>Le</strong> nombre de packs office passe de huit à cinq.<br />
deux versions entreprise :<br />
• Office standard avec Word, Excel, PowerPoint, Outlook, Publisher,<br />
onenote et office Web apps<br />
• Office Pro Plus avec en supplément Access, InfoPath, Communicator<br />
et sharepoint.<br />
et trois versions grand public :<br />
• Office Pro (sans les clients de serveurs Microsoft),<br />
• Office Home & Business (Office pro sans Access ni Publisher),<br />
• Office Home & Student (la version ci-dessus sans Outlook).<br />
<strong>Le</strong>s tarifs n’ont pas été arrêtés. n<br />
Création du CISQ : Consortium p<strong>ou</strong>r la Qualité Logicielle<br />
difficile de contrôler la qualité structurelle des applications et d’évaluer les risques inhérents à des développements<br />
de mauvaise qualité. un problème complexe auquel tentent de répondre deux organismes internationaux spécialisés<br />
dans le génie logiciel.<br />
<strong>Le</strong> software engineering institute (sei) et l’object management Gr<strong>ou</strong>p (omG) ont annoncé mi-août un partenariat<br />
p<strong>ou</strong>r créer et animer le consortium p<strong>ou</strong>r la qualité Logicielle des systèmes d’information <strong>ou</strong> cisq (consortium of<br />
it software quality). cette initiative vise à définir un standard mondial permettant l’évaluation précise et objective<br />
de la qualité, de la complexité et de la taille des applications, suffisamment détaillé p<strong>ou</strong>r p<strong>ou</strong>voir automatiser ces<br />
mesures. objectif ambitieux ! t<strong>ou</strong>tefois, ces deux organismes ont à leur actif la création de standards comme cmmi,<br />
corba <strong>ou</strong> encore umL.<br />
<strong>Le</strong> CISQ s’est fixé cinq objectifs prioritaires :<br />
1 - sensibiliser les autorités, les entreprises et le marché à l’importance de la qualité interne (non fonctionnelle) des<br />
logiciels<br />
2 - développer un standard p<strong>ou</strong>r permettre aux organisations it d’évaluer objectivement la qualité de leurs<br />
applications<br />
3 - proposer une méthodologie basée sur les indicateurs qualité p<strong>ou</strong>r négocier l’acquisition et la maintenance des<br />
logiciels<br />
4 - développer et prom<strong>ou</strong>voir un programme de certifications<br />
5 - <strong>ou</strong>vrir un forum en ligne p<strong>ou</strong>r répondre aux demandes liées à la qualité des applications.<br />
<strong>Le</strong> cisq est dirigé par le dr Bill curtis, co-auteur du cmm, autorité en qualité logicielle, et actuel directeur scientifique<br />
de l’éditeur de logiciel français cast. n<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
21
<strong>Le</strong>s véritables<br />
enjeux économiques<br />
de la qualité interne<br />
des applications<br />
22 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009
Quoi de neuf Docteur ?<br />
alors que la plupart des entreprises sont en mesure de quantifier les coûts des interruptions de service<br />
de leurs applications, elles peinent à élaborer des dossiers p<strong>ou</strong>r justifier les investissements en qualité<br />
logicielle à réaliser p<strong>ou</strong>r prévenir ces défaillances. <strong>Le</strong>s bugs en production sont rarement imputables<br />
à une mauvaise définition des besoins fonctionnels et sont trop s<strong>ou</strong>vent dus à des défauts techniques<br />
(non-fonctionnels) qui résultent d’une mauvaise conception <strong>ou</strong> d’un mauvais codage n’apparaissant<br />
clairement qu’après la mise en production.<br />
Un risque majeur insidieux et onéreux…<br />
La mauvaise qualité des applications est la cause de nombreux problèmes critiques qui mettent<br />
en danger le revenu : pannes des systèmes stratégiques, données corrompues, failles de sécurité,<br />
non-conformité avec la réglementation, etc. ces problèmes échappent généralement à la détection<br />
lors de la phase de tests. de ce fait, les problèmes de performance métier dus à une qualité interne des<br />
applications insuffisante réduisent de façon conséquente la valeur économique générée par l’entreprise<br />
et augmente les dépenses it durant t<strong>ou</strong>te la vie d’une application.<br />
… transformable en opportunité<br />
cinq domaines critiques en termes d’impact sur le revenu ont été identifiés p<strong>ou</strong>r évaluer la qualité interne<br />
d’une application. L’amélioration de ces « facteurs de santé » impacte directement l’augmentation de la<br />
productivité métier, l’accélération de mise sur le marché, l’amélioration de la satisfaction utilisateurs et<br />
la réduction des dépenses it. c’est une situation gagnant-gagnant : des bénéfices métier conséquents<br />
t<strong>ou</strong>t en réduisant les dépenses it.<br />
en mesurant et en contrôlant les facteurs de santé dès le début du cycle de vie de l’application,<br />
l’entreprise garantit aux divisions métier une livraison de qualité. en <strong>ou</strong>tre, les problèmes de qualité des<br />
applications sont déc<strong>ou</strong>verts avant qu’ils ne se transforment en incidents majeurs lors du déploiement.<br />
et les causes de ces défauts sont identifiées et peuvent être supprimées une bonne fois p<strong>ou</strong>r t<strong>ou</strong>tes,<br />
évitant t<strong>ou</strong>te interruption importante de l’activité et la frustration des clients. une baisse de 10% de la<br />
performance des applications peut rapidement se transformer en une perte de productivité d’un demimillion<br />
d’euros en un trimestre. si des améliorations de la qualité interne génèrent une réduction du<br />
rework de 25 % par an et permettent aux équipes de maintenance de réduire de 60 % le temps passé<br />
à déchiffrer le code, cela permet d’affecter les 75 000 E économisés par application à la création de<br />
n<strong>ou</strong>velles fonctionnalités.<br />
des méthodes concrètes existent p<strong>ou</strong>r calculer les coûts métier et informatiques inhérents à une<br />
baisse de la qualité des applications. en mesurant et en améliorant de façon proactive les facteurs de<br />
santé, les équipes informatiques peuvent améliorer notablement la qualité et la valeur business d’une<br />
application, t<strong>ou</strong>t en réduisant les coûts. Lorsque des pertes dues à une faible qualité des applications<br />
ne sont évaluées qu’en regard des coûts de développement <strong>ou</strong> de maintenance, leur impact demeure<br />
invisible. t<strong>ou</strong>tefois, lorsqu’elles sont évaluées par rapport aux coûts et aux pertes d’opportunités<br />
« business », investir dans la qualité des applications devient une évidence.<br />
P<strong>ou</strong>rquoi se pencher sur la qualité interne d’une application métier ?<br />
<strong>Le</strong>s activités en ligne prenant une part de plus en plus importante dans l’activité des entreprises, les<br />
préoccupations sur la qualité des applications métier sont passées du service informatique au comité<br />
de direction. <strong>Le</strong>s indisponibilités d’un site d’e-commerce se mesurent en ventes perdues. L’échec de<br />
l’enregistrement d’un client peut être mesuré en termes de défection de client. des données financières<br />
corrompues représentent autant de frais de retraitement. ces trois incidents se mesurent également<br />
en détérioration de l’image de l’entreprise.<br />
<strong>Le</strong>s problèmes le plus s<strong>ou</strong>vent à l’origine de ces catastrophes ne sont pas des défauts de logique<br />
fonctionnelle (« ce que l’application est supposée faire »). ces problèmes sont généralement provoqués<br />
par les défauts non fonctionnels causés par une mauvaise conception <strong>ou</strong> une mauvaise programmation<br />
(« la façon dont l’application le fait »).<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
23
24 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
La plupart des défauts fonctionnels sont détectés pendant la phase de tests. <strong>Le</strong>s défauts non fonctionnels<br />
sont s<strong>ou</strong>vent invisibles jusqu’à ce qu’ils soient révélés au c<strong>ou</strong>rs d’opérations c<strong>ou</strong>rantes et entraînent<br />
des incidents critiques. comme diomidis spinellis le précise dans son <strong>ou</strong>vrage récent, Code Quality,<br />
« manquer de satisfaire à une exigence non fonctionnelle peut être critique, voire catastrophique… les<br />
exigences non fonctionnelles sont parfois difficiles à vérifier. N<strong>ou</strong>s ne p<strong>ou</strong>vons pas créer un test p<strong>ou</strong>r<br />
vérifier la fiabilité du système ».<br />
alors que la plupart des entreprises sont en mesure de quantifier les coûts des pannes de leurs<br />
applications, elles peinent à élaborer des dossiers p<strong>ou</strong>r justifier les investissements en qualité logicielle<br />
à réaliser p<strong>ou</strong>r empêcher ces défaillances.<br />
cet article expose une méthode permettant d’estimer et de mesurer les conséquences des améliorations<br />
de la qualité sur la valeur métier. estimer les bénéfices qu’une organisation réalisera en améliorant la<br />
qualité interne d’une application nécessite une connaissance approfondie du métier que l’application<br />
supporte.<br />
Cinq facteurs de santé mesurables<br />
La qualité interne d’une application correspond, entre autres, à la robustesse de son architecture et au<br />
fait que sa conception suive les bonnes pratiques de programmation. La qualité interne d’une application<br />
n’est pas mesurée au moyen de tests conçus p<strong>ou</strong>r vérifier la justesse fonctionnelle d’une application.<br />
au contraire, l’évaluation de la qualité interne concerne les caractéristiques non fonctionnelles d’une<br />
application - la structure interne et l’ingénierie du code.<br />
cinq domaines critiques en termes d’impact sur le revenu ont été identifiés p<strong>ou</strong>r évaluer la qualité interne<br />
d’une application. ces cinq points, <strong>ou</strong> « facteurs de santé » sont comparables, mais pas identiques,<br />
aux mesures qualitatives d’un logiciel définies dans la norme iso 9126. chacun de ces cinq facteurs<br />
peut être évalué en mesurant de nombreuses caractéristiques du logiciel et en agrégeant les résultats<br />
dans un facteur de santé récapitulatif p<strong>ou</strong>r ce point (cf. figure 1). ces facteurs de santé résument la<br />
qualité interne d’un logiciel à un niveau p<strong>ou</strong>vant être lié aux résultats et à la valeur métier.<br />
Facteurs de santé Description Exemples de bénéfices p<strong>ou</strong>r les métiers<br />
Transférabilité Caractéristiques permettant à de n<strong>ou</strong>velles équipes <strong>ou</strong> à de • Réduit l’inefficacité due au transfert entre les équipes<br />
n<strong>ou</strong>veaux employés de comprendre et de travailler rapidement • Réduit les c<strong>ou</strong>rbes d’apprentissage<br />
sur une application<br />
• Réduit la dépendance envers les prestataires<br />
Évolutivité Caractéristiques permettant de modifier plus simplement<br />
et plus rapidement une application<br />
Robustesse Caractéristiques affectant la stabilité d’une application<br />
et la probabilité d’introduire des défauts en la modifiant<br />
• Améliore l’agilité métier en répondant au marché <strong>ou</strong> aux clients<br />
• Réduit le coût de possession en réduisant l’effort de modification<br />
• Améliore la disponibilité des services métier<br />
• Réduit le risque de pertes dû à un dysfonctionnement opérationnel<br />
• Réduit le coût de possession d’une application en réduisant le rework<br />
Performance Caractéristiques affectant la performance d’une application • Réduit le risque de perdre des clients à cause d’un service de faible qualité<br />
<strong>ou</strong> de mauvais temps de réponse<br />
• Améliore la productivité des utilisateurs de l’application<br />
Sécurité Caractéristiques affectant la capacité d’une application<br />
à prévenir t<strong>ou</strong>te intrusion non autorisée<br />
• Augmente la rapidité de prise de décisions et de transmission d’informations<br />
• Améliore la capacité d’adapter une application à la croissance d’une entreprise<br />
• Améliore la protection des informations sensibles<br />
Figure 1 - <strong>Le</strong>s facteurs de santé et leurs avantages métier<br />
• Réduit le risque de perte de confiance des clients <strong>ou</strong> de dommages financiers<br />
• Augmente la conformité réglementaire en matière de sécurité
Quoi de neuf Docteur ?<br />
Comment ces facteurs affectent-ils la valeur métier ?<br />
<strong>Le</strong>s coûts de la mauvaise qualité interne d’une application peuvent être évalués par rapport à cinq<br />
objectifs business :<br />
• Réduire les risques<br />
• Augmenter l’agilité<br />
• Améliorer la productivité<br />
• Optimiser la contribution de l’informatique aux métiers<br />
• Améliorer l’expérience client<br />
La qualité interne des applications métier est cruciale p<strong>ou</strong>r obtenir de bons résultats informatiques.<br />
ces résultats, à leur t<strong>ou</strong>r, affectent un grand nombre de résultats métier indispensables p<strong>ou</strong>r réaliser<br />
les objectifs business. cette chaîne de création de valeur entre les facteurs de santé et les objectifs<br />
business est représentée de droite à gauche sur l’illustration (figure 2). ces relations sont multiples<br />
puisque les facteurs de santé et les objectifs informatiques interagissent de plusieurs façons avec les<br />
résultats et les objectifs business.<br />
Objectifs<br />
business<br />
Minimiser<br />
les risques<br />
Augmenter<br />
l’agilité<br />
Augmenter<br />
la productivité<br />
Optimiser<br />
la contribution<br />
de l’<strong>IT</strong><br />
Figure 2. Relations entre les facteurs de santé et les objectifs business<br />
La qualité d’une application peut être évaluée par rapport à un ensemble d’objectifs plus spécifiques<br />
qui déc<strong>ou</strong>lent de chaque objectif business. exemples de risques business :<br />
• pannes des systèmes critiques,<br />
• données corrompues,<br />
• violations de la sécurité<br />
• non-conformités avec la réglementation<br />
Résultats<br />
métier<br />
Maximiser la disponibilité métier<br />
Minimiser la dégradation du service<br />
Minimiser la perte de revenu<br />
Minimiser les pénalités<br />
Minimiser les coûts des clients<br />
Minimiser la reconstruction de données<br />
Minimiser les pannes involontaires<br />
Maximiser la protection des informations<br />
Maximiser la confiance des clients<br />
Maximiser la fidélité client<br />
Maximiser la conformité réglementaire<br />
Accélérer les mises sur le marché<br />
Améliorer le temps de réponse aux clients<br />
Permettre la personnalisation de masse<br />
S<strong>ou</strong>tenir la croissance de l’activité<br />
Accélérer la réactivité<br />
Accélérer la récupération des informations<br />
Augmenter les n<strong>ou</strong>velles fonctionnalités<br />
Augmenter la disponibilité des ress<strong>ou</strong>rces<br />
Réduire le coût de possession<br />
Réduire les coûts opérationnels<br />
Réduire la dépendance au f<strong>ou</strong>rnisseur<br />
Objectifs<br />
de l’<strong>IT</strong><br />
Réduire les défauts existants<br />
Réduire les n<strong>ou</strong>veaux défauts<br />
Améliorer la stabilité<br />
Garantir l’intégrité architecturale<br />
Réduire les défauts de sécurité<br />
Garantir la conformité avec<br />
les règles de programmation<br />
Améliorer la performance<br />
Réduire la complexité du code<br />
Optimiser l’évolutivité<br />
Réduire les efforts de modification<br />
Réduire le rework<br />
Améliorer la lisibilité du code<br />
Réduire les c<strong>ou</strong>rbes d’apprentissage<br />
Faciliter le transfert entre équipes<br />
chacun de ces objectifs plus spécifiques peut avoir un ensemble unique de résultats qui l’affecte. <strong>Le</strong>s<br />
résultats informatiques varient en fonction des résultats spécifiques qu’ils impactent le plus. La figure 3<br />
présente une analyse détaillée de la façon dont ces facteurs de santé affectent les quatre s<strong>ou</strong>s-objectifs<br />
qui composent la de réduction des risques.<br />
Facteurs<br />
de santé<br />
Robustesse<br />
Sécurité<br />
Performance<br />
Évolutivité<br />
Transférabilité<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
25
Objectifs<br />
business<br />
Minimiser<br />
les risques<br />
Interruptions<br />
de service<br />
Données<br />
corrompues<br />
Violations de<br />
la sécurité<br />
Non-conformités<br />
réglementaires<br />
26 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
ce schéma montre bien que la qualité interne d’une application impacte directement les résultats<br />
business et la réalisation de ses objectifs. même sans créer un modèle quantitatif des relations dans<br />
ce schéma, il est possible d’utiliser des équations simples illustrant la manière dont la qualité d’une<br />
application peut affecter la valeur économique dérivée d’une application.<br />
Résultats<br />
métier<br />
Maximiser la disponibilité métier<br />
Minimiser la dégradation du service<br />
Minimiser la perte de revenu<br />
Minimiser les pénalités<br />
Minimiser les coûts des clients<br />
Minimiser la reconstruction de données<br />
Minimiser les pannes involontaires<br />
Maximiser la protection des informations<br />
Maximiser la confiance des clients<br />
Maximiser la fidélité client<br />
Maximiser la conformité réglementaire<br />
Figure 3. Relation entre les facteurs de santé et les s<strong>ou</strong>s-objectifs de réduction du risque<br />
<strong>Le</strong>s équations exposées ci-dess<strong>ou</strong>s démontrent comment utiliser ces relations p<strong>ou</strong>r exprimer la valeur<br />
économique de la qualité interne des applications. ces équations ne sont pas présentées s<strong>ou</strong>s forme<br />
de véritables analyses roi puisqu’elles n’incluent pas le coût de l’argent, les périodes de rec<strong>ou</strong>vrement<br />
des investissements et d’autres éléments des modèles roi classiques. elles représentent les pertes<br />
liées à chaque objectif business, et illustrent comment la mauvaise qualité interne des applications se<br />
traduit en une perte de revenu et en une augmentation des coûts.<br />
Réduire les risques métier<br />
Objectifs<br />
de l’<strong>IT</strong><br />
Réduire les défauts existants<br />
Réduire les n<strong>ou</strong>veaux défauts<br />
Améliorer la stabilité<br />
Garantir l’intégrité architecturale<br />
Réduire les défauts de sécurité<br />
Garantir la conformité avec<br />
les règles de programmation<br />
Améliorer la performance<br />
Optimiser l’évolutivité<br />
<strong>Le</strong>s risques sont s<strong>ou</strong>vent la façon la plus simple de quantifier les avantages qualitatifs. <strong>Le</strong> coût de la<br />
non-qualité peut être exprimé en termes de perte de revenus, actuel <strong>ou</strong> futur, de coût de s<strong>ou</strong>s-utilisation<br />
des employés, de pénalités et d’autres coûts basés sur des données métier historiques. différents<br />
types de risques entraînent différents types de pertes.<br />
<strong>Le</strong>s pannes qui mettent fin aux transactions commerciales<br />
considérons une évaluation simplifiée de la perte due à l’interruption de service d’une application commerciale<br />
telle qu’un système de réservation <strong>ou</strong> de commande client. <strong>Le</strong>s coûts engendrés impliquent une perte<br />
de revenu, un effort de l’entreprise p<strong>ou</strong>r récupérer et réactiver les transactions, une saturation du service<br />
clients et les coûts associés p<strong>ou</strong>r gérer les relations clients, des pénalités et d’autres coûts dépendant du<br />
secteur d’activité. Bien que l’ensemble de ces coûts ne survienne pas à chaque panne, ils doivent être pris<br />
en considération p<strong>ou</strong>r s’assurer qu’ils ne restent pas dissimulés dans les activités c<strong>ou</strong>rantes.<br />
Perte = ((revenu moyen par minute) x (nombre de minutes d’indisponibilité)) +<br />
coûts p<strong>ou</strong>r réactiver l’activité +<br />
((minutes supplémentaires de service client) x (E par minute) +<br />
future perte de revenu due à la défection des clients +<br />
pénalités, le cas échéant +<br />
autres coûts liés)<br />
Facteurs<br />
de santé<br />
Robustesse<br />
Sécurité<br />
Performance<br />
Évolutivité<br />
Données corrompues<br />
<strong>Le</strong>s coûts liés aux données corrompues comprennent la recréation de données exactes, le redéveloppement<br />
<strong>ou</strong> la correction de rapports incorrects et t<strong>ou</strong>tes les pénalités résultant de l’utilisation <strong>ou</strong> du reporting<br />
de données inexactes. <strong>Le</strong> coût de la corruption de données est déterminé par le temps éc<strong>ou</strong>lé avant<br />
que les données incorrectes ne soient détectées puisque, dans de nombreux cas, cela augmente le<br />
travail de correction. <strong>Le</strong> business supporte la plupart des frais engendrés par la corruption de données,<br />
soit en ayant à corriger les données, soit en subissant des interruptions d’activité pendant que l’it<br />
restaure les données correctes.
Quoi de neuf Docteur ?<br />
Perte = coût de la reconstruction des données +<br />
coût de la recréation de rapports corrects +<br />
pénalités dues à des données incorrectes +<br />
autres coûts<br />
Violation de la sécurité<br />
<strong>Le</strong>s défauts dans l’architecture d’une application <strong>ou</strong> dans le code créent s<strong>ou</strong>vent des vulnérabilités<br />
que les hackers et les cybercriminels exploitent p<strong>ou</strong>r pénétrer dans le système. ces coûts peuvent<br />
inclure ceux liés au vol d’informations sur l’entreprise <strong>ou</strong> sur les clients, à la réparation des dommages<br />
malveillants, à l’information des clients sur d’éventuelles données compromises, aux améliorations<br />
de la sécurité des systèmes et des processus métiers, aux pénalités et aux futures pertes de revenu<br />
dues à la défection des clients. Bien que l<strong>ou</strong>rds, les coûts identifiables des problèmes de sécurité sont<br />
s<strong>ou</strong>vent moins importants que la perte de revenu due aux clients qui n’utilisent plus les applications<br />
<strong>ou</strong> qui se t<strong>ou</strong>rnent vers la concurrence qui offre, selon eux, une meilleure sécurité.<br />
Perte = coût des ress<strong>ou</strong>rces volées +<br />
coût de la correction des données, des rapports <strong>ou</strong> des comptes +<br />
coût de l’information aux clients +<br />
coût de l’amélioration de la sécurité +<br />
futures pertes de revenu dues à la défection des clients +<br />
pénalités, le cas échéant<br />
Non-conformité avec la réglementation<br />
La faiblesse du code d’une application peut placer l’entreprise en non-conformité avec les normes de<br />
l’industrie <strong>ou</strong> les réglementations légales. alors que la non-conformité peut engendrer des pénalités<br />
financières, le non-respect des réglementations telles que sarbanes-oxley peut avoir des répercussions<br />
pénales.<br />
Perte = coût des pénalités p<strong>ou</strong>r non-conformité +<br />
coût de la mise en conformité du système<br />
Maximiser l’expérience client<br />
de plus en plus de transactions étant réalisées en ligne, les applications métier deviennent la vitrine de<br />
l’entreprise. L’expérience du client avec la société se transforme en expérience de la facilité d’utilisation et<br />
de la performance des applications. <strong>Le</strong>s interfaces utilisateurs confuses, les sites internet labyrinthiques et<br />
les temps de réponse incroyablement lents frustrent les clients. au minimum, ces problèmes réduisent le<br />
nombre de transactions des clients, dans le pire des cas, ces derniers se t<strong>ou</strong>rnent vers la concurrence.<br />
<strong>ou</strong>tre le problème de fidélisation, des clients non-autonomes engendrent davantage de frais par<br />
transaction, car ils appellent le support client p<strong>ou</strong>r réaliser des achats qu’ils auraient pu effectuer seuls<br />
en ligne. plus l’interface est confuse et plus le nombre d’employés dédiés à l’assistance à la vente<br />
doit être important. par exemple, lorsque le temps de réponse du système est lent, les clients cliquent<br />
s<strong>ou</strong>vent sur des b<strong>ou</strong>tons qui peuvent être interprétés comme des commandes en attendant les pages<br />
à afficher. ces entrées incorrectes nécessitent du personnel p<strong>ou</strong>r corriger et réinitialiser un compte<br />
client. La facilité d’utilisation et la réactivité contribuent à l’augmentation du revenu et à la réduction<br />
des coûts du service clientèle.<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
27
28 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
Perte = future perte de revenu due à la défection des clients +<br />
future perte de revenu due à la diminution des transactions des clients fidèles +<br />
coût des transactions réalisées au niveau du service clientèle et non en ligne +<br />
coût des appels au service clientèle liés à des difficultés d’utilisation en ligne.<br />
Augmenter l’agilité métier<br />
<strong>Le</strong>s technologies de communication modernes (réseaux cellulaires, internet, etc.) ont accéléré le<br />
rythme de l’économie. La concurrence a ainsi réduit le temps de réaction face aux demandes des<br />
clients et aux évolutions du marché. L’agilité d’une entreprise à répondre rapidement à ces besoins<br />
dépend strictement de la qualité technique de ses applications. plus l’architecture <strong>ou</strong> le code d’une<br />
application est complexe sans raison, plus il est long d’aj<strong>ou</strong>ter <strong>ou</strong> de modifier une fonctionnalité, de<br />
vérifier sa conformité, et de la livrer. pire, une complexité inutile induit plus d’erreurs et de rework qui<br />
allongent les temps de développement et de livraison des n<strong>ou</strong>velles fonctionnalités au métier.<br />
Perte = perte de revenu liée à une offre tardive par rapport à l’intention d’achat du client +<br />
perte de revenu due à des concurrents plus rapides +<br />
future perte de revenu due à la défection de clients +<br />
perte de profit due à l’affaiblissement du bénéfice du premier entrant +<br />
diminution de l’économie d’échelle due à la perte de parts de marché<br />
L’impact de la qualité interne d’une application sur l’agilité métier est exprimé en termes de coût<br />
d’opportunités perdues. cela représente la perte de revenu <strong>ou</strong> de parts de marché subie lorsque les<br />
concurrents sont en mesure de répondre plus rapidement <strong>ou</strong> lorsque la réponse arrive trop tard par<br />
rapport aux intentions d’achat du client. même si l’importance de l’agilité ne remet pas en cause la<br />
viabilité et la croissance à long terme d’une entreprise. car améliorer l’agilité et réduire le risque business<br />
engendre surt<strong>ou</strong>t des bénéfices immédiats. des améliorations de l’agilité métier affectent quand même<br />
l’aptitude d’une société à exécuter sa stratégie et à optimiser ses résultats à long terme.<br />
Améliorer la productivité métier<br />
L’une des principales raisons d’être des applications étant d’améliorer la productivité métier, les défauts<br />
provoquant des pannes <strong>ou</strong> une dégradation de la performance privent l’organisation des bénéfices de<br />
ses investissements, à la fois dans le développement de ces applications et dans la main d’œuvre qui<br />
les utilise. <strong>Le</strong>s pertes entraînées par des pannes ont été c<strong>ou</strong>vertes dans la section « risques métier ».<br />
on ne traitera ici que l’impact de la productivité sur les employés et sur la génération de revenu. <strong>Le</strong>s<br />
coûts d’une perte de productivité sont généralement calculés en termes d’heures supplémentaires<br />
p<strong>ou</strong>r terminer le travail <strong>ou</strong> de pertes d’opportunités p<strong>ou</strong>r la génération de revenu. même si les heures<br />
supplémentaires n’ont pas été rémunérées, l’impact sur le moral du personnel est susceptible de réduire<br />
encore davantage la productivité <strong>ou</strong> de provoquer des départs volontaires. en <strong>ou</strong>tre, une réduction de<br />
la productivité engendre des retards dans la réalisation des tâches, qui implique d’autres coûts tels<br />
que des pénalités de retard.<br />
Perte = [(1 – (production réduite en raison d’une mauvaise performance ÷<br />
production moyenne p<strong>ou</strong>r une performance normale))<br />
x nombre d’employés concernés<br />
x coût horaire moyen<br />
x nombre d’heures de mauvaise performance] +<br />
[(1 – (baisse des revenus due à une diminution de la performance ÷<br />
revenu moyen p<strong>ou</strong>r une performance normale))<br />
x performance<br />
x revenu moyen de l’heure] +<br />
coûts du travail retardé
Quoi de neuf Docteur ?<br />
Augmenter l’impact de l’<strong>IT</strong><br />
dans les grandes entreprises, l’informatique représente un p<strong>ou</strong>rcentage fixe du budget global, généralement<br />
de 4 à 4,5 %. <strong>Le</strong>s économies réalisées représentent donc des investissements supplémentaires,<br />
plutôt qu’un ret<strong>ou</strong>r de fonds. La proposition de valeur devient alors « comment obtenir davantage de<br />
fonctionnalités métier p<strong>ou</strong>r notre investissement fixe ? » .<br />
Généralement, environ la moitié du budget informatique est consacré au développement et à la<br />
maintenance des applications. La qualité interne des applications métier contrôle étonnamment<br />
une grande partie de ces coûts et dicte le volume des ress<strong>ou</strong>rces à affecter au développement des<br />
applications. par exemple : chaque heure passée à régler des problèmes de qualité est une opportunité<br />
perdue de f<strong>ou</strong>rnir de la valeur supplémentaire. de même, des études ont pr<strong>ou</strong>vé que 50 % des travaux<br />
de maintenance sont consacrés à comprendre le code plutôt qu’à enrichir l’application. réduire la<br />
complexité du code peut réduire le temps nécessaire à sa compréhension, et permettre de consacrer<br />
plus de temps au développement de fonctionnalités très utiles.<br />
Perte = ((p<strong>ou</strong>rcentage annuel de temps passé sur le rework)<br />
x (coût moyen charges comprises d’un développeur) x (nombre de développeurs)) +<br />
((p<strong>ou</strong>rcentage annuel de temps passé à modifier <strong>ou</strong> à améliorer le code existant)<br />
x (0,5 soit le temps passé à comprendre))<br />
x (coût moyen charges comprises d’un développeur) x (nombre de développeurs))<br />
Un exemple de perte de valeur directement liée à une faible qualité interne<br />
en utilisant la formule relative aux pannes des applications qui interrompent les transactions, considérons<br />
les coûts p<strong>ou</strong>r 1 heure de panne d’une application qui rapporte 120 E à la minute (7 200 E de l’heure).<br />
<strong>ou</strong>tre la perte de revenu, l’entreprise dépensera 1 000 E en heures de travail p<strong>ou</strong>r vérifier, corriger <strong>ou</strong><br />
régénérer des transactions partiellement réalisées, et p<strong>ou</strong>r vérifier que le système fonctionne correctement<br />
une fois l’application remise en ligne. <strong>Le</strong> service clientèle a subi 250 minutes supplémentaires d’appels à<br />
2 E la minute. des analyses de Business intelligence ont démontré que 20 clients n’ont plus pris contact<br />
avec la société après la panne, le revenu généré par ces clients étant de 150 E par an. Heureusement,<br />
cette panne n’a engendré aucune pénalité. <strong>Le</strong> coût total de cette panne est estimé à :<br />
Perte = ((60 minutes) x (120 E la minute)) + 1 000 E de frais de réactivation +<br />
500 E de frais de service clientèle + 3 000 E de pertes de revenu clients cette année<br />
Perte = 11 700 E<br />
si la société subit une panne d’une heure de cette application une fois par trimestre, la perte annuelle<br />
totale sera de 46 800 E, les coûts it p<strong>ou</strong>r réparer la cause de la panne et retester l’application n’étant<br />
pas inclus. ces coûts it seront considérés comme du rework dans un prochain calcul, car ils réduisent<br />
l’aptitude de l’it à contribuer au business.<br />
considérons ensuite qu’<strong>ou</strong>tre des pannes, la performance de l’application diminue de 10 % en raison<br />
de mauvaises procédures d’accès à la base de données qui réduisent sa capacité à traiter un nombre<br />
croissant de transactions. considérons également que cette application occupe 100 employés à 25 E<br />
de l’heure. cette perte de productivité est calculée à la fois comme une perte de revenu et comme une<br />
perte de valeur salariale. <strong>Le</strong> coût par trimestre de ces problèmes de qualité interne de l’application<br />
est estimé à :<br />
Perte = ((0,1 soit le p<strong>ou</strong>rcentage de baisse de productivité) x (100 employés) x (25 E de l’heure)<br />
x (500 heures par trimestre)) +<br />
((0.1 soit le p<strong>ou</strong>rcentage de baisse de productivité) x (7 200 E de l’heure)<br />
x (500 heures par trimestre))<br />
Perte = 485 000 E par trimestre<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
29
30 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
ce chiffre peut être réduit par des heures supplémentaires non rémunérées p<strong>ou</strong>r terminer le travail.<br />
néanmoins, une faible qualité interne prive l’organisation d’une partie conséquente du ret<strong>ou</strong>r sur<br />
investissement attendu (logiciel et humain).<br />
enfin, considérons le coût de l’amélioration et de la maintenance de cette application. si l’on considère<br />
que 5 développeurs travaillent à plein temps sur cette application p<strong>ou</strong>r un coût annuel charges comprises<br />
de 100 000 E chacun. ils passent environ 35 % de leur temps à supprimer les défauts et 50 % de leur<br />
temps à maintenir et à améliorer le code existant. La non-contribution de l’informatique à l’activité de<br />
l’entreprise est estimée à :<br />
Perte = ((0,35 soit le p<strong>ou</strong>rcentage de temps passé sur le rework) x (100 000 E de coûts salariaux)<br />
x (5 développeurs)) +<br />
(((0,5 soit le p<strong>ou</strong>rcentage de temps passé à modifier le code) x (0,5 soit le p<strong>ou</strong>rcentage de la<br />
maintenance passé à comprendre le code)) x (100 000 E de coûts salariaux))<br />
x (5 développeurs))<br />
Perte = 300 000 E<br />
La perte due aux risques de pannes, la perte de productivité métier et la perte de contribution de l’it<br />
attribuée à la mauvaise qualité structurelle des applications est ainsi très élevée. proportionnellement<br />
à l’importance de ces pertes, les améliorations de la qualité des applications offrent des avantages<br />
conséquents. Lorsque des pertes dues à une faible qualité des applications ne sont évaluées que par<br />
rapport aux coûts de développement <strong>ou</strong> de maintenance, l’impact des pertes est invisible. t<strong>ou</strong>tefois,<br />
lorsqu’elles sont évaluées par rapport aux dépenses et aux pertes d’opportunités commerciales, un<br />
dossier d’investissement irréfutable peut être élaboré p<strong>ou</strong>r la qualité applicative.<br />
L’amélioration de la qualité interne des applications :<br />
indiscutablement une valeur sûre<br />
améliorer la qualité des applications comprend deux éléments ; la qualité externe fonctionnelle et la<br />
qualité interne non fonctionnelle. La plupart des détections de défauts et des initiatives qualité intégrées<br />
dans les processus standards de développement et de maintenance sont axées sur la qualité externe<br />
<strong>ou</strong> fonctionnelle. il s’agit des défauts correspondant aux écarts par rapport au cahier des charges. <strong>Le</strong>s<br />
avancées en termes de tests, d’évaluation par les pairs, et des processus et technologies de gestion<br />
des exigences ont amélioré les capacités des équipes de développement à détecter et à supprimer la<br />
majorité de ces défauts avant de mettre l’application en production.<br />
puisque les défauts internes non fonctionnels sont plus difficiles à détecter, car ils sont dissimulés<br />
dans l’architecture et dans la structure de l’application, ils sont s<strong>ou</strong>vent la cause de pannes, d’une<br />
diminution de la performance, de failles de sécurité, de données corrompues et de problèmes divers.<br />
ces problèmes de qualité peuvent aller de mauvaises techniques de programmation aux architectures<br />
complexifiées sans raison, en passant par les violations des normes de codage. en détectant ces<br />
problèmes internes de qualité et en les corrigeant par ordre de priorité, les développeurs d’application<br />
peuvent augmenter de façon conséquente la valeur d’une application p<strong>ou</strong>r le métier.<br />
si l’on revient sur notre exemple décrit précédemment, corriger un défaut qui aurait provoqué une<br />
panne d’1 heure permettra à l’entreprise d’économiser 11 700 E par panne, et davantage si la panne<br />
avait duré plus d’une heure. considérons maintenant l’impact sur la productivité de la suppression<br />
des problèmes de qualité interne ; la dégradation de la performance de 10 % tombe à seulement 7 %<br />
de sa capacité d’origine. cet impact permettra à l’entreprise d’économiser 145 500 E par trimestre,<br />
par rapport à la perte originelle de 485 000 E.<br />
Perte = ((0,07 soit le p<strong>ou</strong>rcentage de baisse de productivité) x (100 employés) x (25 E de l’heure)<br />
x (500 heures par trimestre)) +<br />
((0,07 soit le p<strong>ou</strong>rcentage de baisse de productivité) x (7 200 E de revenu de l’heure)<br />
x (500 heures par trimestre))<br />
Perte = 339 500 E par trimestre
Quoi de neuf Docteur ?<br />
<strong>Le</strong>s améliorations de la qualité interne peuvent avoir deux types de conséquences sur la contribution de<br />
l’it au business. si les améliorations de la qualité interne de cette application réduisaient le p<strong>ou</strong>rcentage<br />
de rework de 25 % par an, l’équipe p<strong>ou</strong>rrait contribuer à hauteur de 50 000 E supplémentaires à la<br />
production de n<strong>ou</strong>velles fonctionnalités métier. de même, si les améliorations de la qualité interne<br />
réduisaient sa complexité et si les développeurs p<strong>ou</strong>vaient ne passer que 40% de leur temps de<br />
développement à comprendre le code, ils p<strong>ou</strong>rraient contribuer à hauteur de 25 000 E supplémentaires<br />
à la production de n<strong>ou</strong>velles fonctionnalités métier. comme il est démontré ci-dess<strong>ou</strong>s, le montant de<br />
la non-contribution de l’informatique au business est passé à 225 000 E grâce aux améliorations de la<br />
qualité interne, dégageant ainsi 75 000 E p<strong>ou</strong>r aj<strong>ou</strong>ter de la valeur à l’activité.<br />
Perte = (0,25 soit le p<strong>ou</strong>rcentage de temps passé sur le rework) x (100 000 E de coûts salariaux)<br />
x (5 développeurs)) +<br />
(((0,5 soit le p<strong>ou</strong>rcentage de temps passé à modifier le code) x 0,4 p<strong>ou</strong>rcentage de<br />
la maintenance passé à comprendre le code) x (100 000 E de coûts salariaux)<br />
x (5 développeurs))<br />
Perte = 225 000 E<br />
en comparaison avec les coûts de licence, d’installation, de formation et d’utilisation des <strong>ou</strong>tils automatisés<br />
permettant d’identifier des problèmes de qualité interne, le roi p<strong>ou</strong>r les améliorations de la qualité interne<br />
est conséquent. <strong>Le</strong>s montants varieront en fonction de la taille et des caractéristiques de l’application, mais<br />
p<strong>ou</strong>r les applications métiers critiques, la valeur de ces améliorations p<strong>ou</strong>r le business est spectaculaire<br />
et s’inscrit dans la durée. <strong>Le</strong>s organisations it se doivent de réaliser ce type d’analyses p<strong>ou</strong>r défendre<br />
les investissements visant à améliorer la qualité de leurs applications. n<br />
Co-auteur du CMM & Business Process Maturity Model.<br />
Autorité mondiale en matière de Qualité Logicielle.<br />
http://www.it-cisq.org/<br />
Dr. Bill Curtis,<br />
directeur du n<strong>ou</strong>veau consortium international<br />
sur la qualité Logicielle (cisq)<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
31
<strong>Le</strong>s moteurs de règles<br />
32 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
et l’agilité du <strong>SI</strong>
Comment ça marche ?<br />
Séparer les règles métiers du code, <strong>ou</strong> encore les en extraire.<br />
Rec<strong>ou</strong>rir à un moteur qui gère et orchestre ces règles et le<br />
processus, et s’appuyer sur un référentiel. Telle serait l’architecture<br />
d’une application moderne. Mais comment et p<strong>ou</strong>rquoi en est-on<br />
arrivé là ? Et quelles sont les solutions types de ce marché ?<br />
Un algorithme d’à peine 25 ans<br />
L’algorithme de rete fut créé en 1983 par charles forgy. dès<br />
lors, les solutions de moteur de règle basées sur cet algorithme<br />
notamment aut<strong>ou</strong>r du langage c++ apparaissent. <strong>Le</strong>ur coût lié<br />
à un besoin de compétences très pointues devenait prohibitif,<br />
car elles fonctionnaient des machines puissantes de l’époque<br />
(station unix). autant de caractéristiques qui réservaient ce<br />
type de solution à des industries à même d’en retirer une plus<br />
value importante et donc de justifier les montants nécessaires<br />
à leur implémentation.<br />
il existait déjà des solutions « gratuites » dans des langages<br />
comme Lisp, prolog… mais la faible distribution de ces langages<br />
dans le monde de l’entreprise ne favorisait pas leur adoption :<br />
le client/serveur aut<strong>ou</strong>r de la base de données était roi !<br />
plusieurs phénomènes conjugués ont permis la modification<br />
de cette situation:<br />
• la diminution du prix de la puissance des machines,<br />
• l’avènement d’internet et la montée en puissance des<br />
communautés open s<strong>ou</strong>rce,<br />
• la création d’un langage (java) associé au point précédent<br />
qui va imposer un standard de fait dans le monde de<br />
l’informatique et faciliter le portage des applications dans<br />
plusieurs environnements.<br />
Grâce à internet et à la création de communautés dédiées<br />
(s<strong>ou</strong>rceforge, codehaus, etc.), une coopération mondiale<br />
est devenue devient possible, relayée par une diffusion des<br />
connaissances et les savoir-faire sur ces technologies. alors, les<br />
moteurs de règles ont émergé et pris de l’ampleur en dehors de<br />
marchés de niches (banque/assurance, grandes administrations,<br />
grandes industries) sur lesquels elles étaient cantonnées.<br />
La diffusion de ces savoir-faire a permis l’avènement de projets<br />
devenus des commodités et f<strong>ou</strong>rnis en standard :<br />
• <strong>Le</strong>s systèmes d’exploitation, le navigateur Internet, le logiciel<br />
de messagerie, les <strong>ou</strong>tils bureautiques, les applications<br />
multimédias : t<strong>ou</strong>tes ces briques sont auj<strong>ou</strong>rd’hui accessibles<br />
au grand public à un prix inclus dans celui de la machine<br />
<strong>ou</strong> même à un prix nul p<strong>ou</strong>r celui qui fait le pas vers l’open<br />
s<strong>ou</strong>rce.<br />
• P<strong>ou</strong>r internet et le monde de l’entreprise : système d’exploitation<br />
(Linux), serveur d’application (apache, Jboss, etc.),<br />
base de données, <strong>ou</strong>tils de développements, langages, <strong>ou</strong>tils<br />
d’intégration (esB), etc. t<strong>ou</strong>s ces composants existent en open<br />
s<strong>ou</strong>rce. La technologique n’est plus un frein p<strong>ou</strong>r la réalisation<br />
de logiciels complexes.<br />
il était donc naturel que le monde de la connaissance métier dispose<br />
également d’<strong>ou</strong>tils matures. ces composants font maintenant parties<br />
des commodités au même titre que les autres composants.<br />
L’algorithme de Rete et les solutions maison<br />
une des principales caractéristiques des langages de<br />
programmation est leur mode d’exécution procédurale liée<br />
aux matériels s<strong>ou</strong>s-jacents. en effet, le code est exécuté suivant<br />
le codage écrit par le développeur sans aucune interprétation.<br />
derrière l’algorithme de rete (prononcer « rété ») se cache une<br />
approche radicalement différente : la programmation déclarative.<br />
<strong>Le</strong> programmeur code les règles unitairement, et l’algorithme<br />
ordonnance les traitements en utilisant des composants et des<br />
concepts codés d’une manière classique.<br />
L’algorithme de rete traduit les règles déclarées en un graphe<br />
(rete = réseau en latin) qui sera parc<strong>ou</strong>ru par le moteur d’exécution<br />
des règles.<br />
ObjectTypeNode<br />
ReteNode JoinNode NotNode TerminalNode<br />
Cheese<br />
name == "cheddar"<br />
AlphaNode <strong>Le</strong>ftInputAdapterNode ObjectTypeNode<br />
<strong>Le</strong>s objets du graphe<br />
Cheese<br />
ReteNode<br />
Chaque règle se décompose en :<br />
• conditions qui se basent sur des faits insérés dans un espace<br />
de travail (« working memory » en anglais),<br />
• actions si les conditions sont remplies.<br />
<strong>Le</strong>s conditions vont mettre à j<strong>ou</strong>r des données du modèle et il<br />
est possible d’indiquer au moteur de règles de réévaluer un fait<br />
qui peut déclencher éventuellement d’autres règles.<br />
name == "cheddar"<br />
strength == "strong"<br />
Person.favoriteCheese ==<br />
Cheese.name<br />
System.<strong>ou</strong>t.println (preson.getName () + " likes cheddar ")<br />
System.<strong>ou</strong>t.println (preson.getName () +<br />
" does not likes cheddar ")<br />
Person<br />
Person<br />
Person.favoriteCheese !=<br />
Cheese.name<br />
Rule<br />
when<br />
Cheese( $chedddar : name == "cheddar" )<br />
$person : Person( fav<strong>ou</strong>riteCheese == $cheddar )<br />
then<br />
System.<strong>ou</strong>t.println( $person.getName() + " likes cheddar" );<br />
end<br />
Rule<br />
when<br />
Cheese( $chedddar : name == "cheddar" )<br />
$person : Person( fav<strong>ou</strong>riteCheese != $cheddar )<br />
then<br />
System.<strong>ou</strong>t.println( $person.getName() + " does not like cheddar" );<br />
end<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
33
par exemple, il est possible d’aj<strong>ou</strong>ter un n<strong>ou</strong>veau fait qui doit<br />
être pris en compte. ainsi, l’application des règles de calcul sur<br />
un ticket de caisse va créer des bons de réductions. ces mêmes<br />
bons de réduction peuvent être limités en fonction du type de<br />
carte de fidélité utilisé par le client. La règle qui génère le bon de<br />
réduction va, dans sa partie action, notifier au moteur de prendre<br />
en compte ce n<strong>ou</strong>veau fait parmi les règles à évaluer.<br />
L’insertion d’un fait permet au moteur de savoir quelle règle<br />
peut-être déclenchée et celle qui ne peut pas l’être. d’ailleurs,<br />
une des bonnes pratiques consiste à utiliser un modèle objet<br />
« fin » (en opposition à un modèle type base de données avec<br />
100 champs par table). ce type de modèle crée des branches<br />
dans le réseau de rete, et donc la non-insertion d’un type<br />
d’objet va permettre d’éliminer t<strong>ou</strong>tes les règles qui n’utilisent<br />
pas ce type d’objet et ceci très rapidement par simple parc<strong>ou</strong>rs<br />
de graphe.<br />
Un moteur de règle est constitué de plusieurs composants :<br />
• une mémoire de travail qui contient les faits dont le moteur<br />
doit tenir compte. ces faits peuvent être insérés depuis<br />
l’extérieur par le programme appelant le moteur de règle <strong>ou</strong><br />
par les règles elles-mêmes,<br />
• une mémoire de production qui contient l’ensemble des<br />
règles,<br />
• un moteur d’inférence infère entre les faits et les règles. il<br />
dispose d’un agenda qui lui permet de stocker les règles<br />
à exécuter (cf. illustration p<strong>ou</strong>r une vue simplifiée de<br />
l’algorithme).<br />
Production<br />
Memory<br />
(rules)<br />
Inference<br />
Engine<br />
(ReteOO/<strong>Le</strong>aps)<br />
Pattern<br />
Matcher<br />
Agenda<br />
<strong>Le</strong>s composants d’un moteur de règle<br />
34 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
Working<br />
Memory<br />
(facts)<br />
Fire Rule<br />
Rule<br />
base<br />
Working<br />
Memory<br />
Rule F<strong>ou</strong>nd<br />
Exit if specified by rule<br />
Determine<br />
Possible rules<br />
to fire<br />
Conflict Set<br />
Select<br />
Rule to Fire<br />
No Rule<br />
F<strong>ou</strong>nd<br />
Algorithme du moteur de règle<br />
<strong>Le</strong>s moteurs de règles effectuent un « chainage avant » (« forward<br />
chaining »). c’est-à-dire qu’ils partent des faits p<strong>ou</strong>r arriver aux<br />
conclusions. cependant, certains moteurs de règles agissent à<br />
l’inverse : ils partent des résultats (appelés fréquemment « les<br />
contraintes ») p<strong>ou</strong>r proposer les solutions possibles.<br />
Une disposition d’esprit particulière<br />
une des premières remarques des utilisateurs d’un moteur de<br />
règle « rete » est : « le moteur a des bugs ! ». en effet, le moteur<br />
de règle « rete » construit t<strong>ou</strong>tes les possibilités de parc<strong>ou</strong>rs et<br />
les développeurs lisent les règles comme du code « procédural »<br />
en <strong>ou</strong>bliant le paradigme de « programmation déclarative ».<br />
de plus, le moteur de règles construit t<strong>ou</strong>tes les possibilités<br />
de parc<strong>ou</strong>rs, d’une manière exhaustive, et sans s’arrêter à la<br />
complexité ni aux nombres de possibilités. ceci est à opposer<br />
à un être humain qui doit programmer les possibilités et peut<br />
en <strong>ou</strong>blier !<br />
on rencontre fréquemment des moteurs de règles développés<br />
en interne dans les entreprises. ces moteurs n’implémentent<br />
généralement pas d’algorithme de type rete mais profitent des<br />
fonctionnalités dynamiques des langages informatiques utilisés.<br />
Exit<br />
Conflict<br />
Resolution<br />
Strategy
Comment ça marche ?<br />
par exemple, on voit s<strong>ou</strong>vent des règles de gestion codées dans<br />
une base de données. ces règles sont dynamiquement exécutées<br />
par la base de données et d’une manière séquentielle.<br />
on note régulièrement une réticence à utiliser un algorithme<br />
de type rete. p<strong>ou</strong>rtant, il est plus généraliste, plus complet et<br />
donc plus puissant p<strong>ou</strong>r exprimer l’exécution des règles de<br />
gestion, car il est pensé p<strong>ou</strong>r cela dès le départ. il existe le même<br />
type de réticence lorsqu’il s’agit d’introduire un composant de<br />
persistance objet/relationnel type « hibernate » (qui modélise<br />
également s<strong>ou</strong>s forme de graphe les données à mettre à j<strong>ou</strong>r dans<br />
la base de données) versus le composant maison dans lequel le<br />
développeur a la main p<strong>ou</strong>r programmer les requêtes.<br />
dans ces deux situations, les types de composants sont le fruit de<br />
nombreuses années de recherche et de pratique et implémentent<br />
des algorithmes « complexes » et difficiles à appréhender par des<br />
personnes habituées à d’autres technologies utilisant d’autres<br />
abstractions (requête sqL, client/serveur).<br />
Sortir les règles du code<br />
du point de vue de l’architecture logicielle, l’utilisation d’un<br />
moteur de règle permet de séparer les règles du code.<br />
Code<br />
Règles Métier<br />
Données<br />
Sortir les règles du code<br />
dans des développements classiques (objets <strong>ou</strong> non), les<br />
règles de gestion sont distillées à travers le code. en cas de<br />
modifications fréquentes des rdG (règle de gestion), le code<br />
devient vite complexe à maintenir.<br />
La première idée consiste à centraliser ces règles. et cela peut<br />
être mis en place grâce au design pattern stratégie par exemple.<br />
La manière d’encoder des règles de gestion avec ce design<br />
pattern reste du code non prévu p<strong>ou</strong>r exprimer spécifiquement<br />
les règles de gestion. de plus, le moteur d’exécution reste<br />
procédural. ceci n’est pas adapté p<strong>ou</strong>r des règles de gestion<br />
qui interagissent entre elles.<br />
La deuxième solution consiste à utiliser un moteur d’exécution<br />
spécialisé dans les règles de gestion qui va implémenter un<br />
algorithme de type rete.<br />
Code<br />
Règles Métier<br />
Données<br />
<strong>Le</strong>s avantages de cette deuxième solution sont multiples :<br />
• les règles de gestion sont partagées et donc réutilisables,<br />
• les règles ne sont codées qu’une fois,<br />
• les applications sont plus simples à coder, car le métier en<br />
est extrait,<br />
• les règles de gestion sont plus simples à tester, car elles<br />
peuvent l’être en dehors de l’application et donc l’application<br />
elle-même est plus simple à tester puisqu’elle ne contient<br />
que du code sans règle,<br />
• les règles de gestion sont modifiables sans impacter<br />
l’application, les évolutions sont donc plus simples,<br />
• les coûts de développement et de maintenance sont réduits.<br />
La suite logique consiste à créer un référentiel de règle p<strong>ou</strong>r<br />
l’ensemble des applications<br />
Création de référentiel de règle et d’un <strong>ou</strong>til<br />
de g<strong>ou</strong>vernance (BRMS)<br />
utiliser un moteur de règles amène à extraire les règles de<br />
gestion du code informatique. cette extraction peut s’effectuer<br />
de plusieurs manières :<br />
1. <strong>Le</strong>s règles font t<strong>ou</strong>j<strong>ou</strong>rs parties de l’application et sont<br />
embarquées dans les livrables de l’application (dans une<br />
webapp en java). dans ce cas, l’agilité est utilisée dans le<br />
développement de l’application. un changement de règle<br />
va entrainer une n<strong>ou</strong>velle version du logiciel, mais sans<br />
modification de la partie codage informatique. L’informatique<br />
garde la main sur le codage des évolutions des règles de<br />
gestion implémentées dans l’application.<br />
2. <strong>Le</strong>s règles font t<strong>ou</strong>j<strong>ou</strong>rs parties de l’application, mais ne<br />
sont pas embarquées dans les livrables mais à côté (sur un<br />
disque dur sécurisé). en cas de modification des règles de<br />
gestion, seuls les seconds livrables sont à modifier.<br />
3. <strong>Le</strong>s règles sont extérieures à l’application (dans un référentiel)<br />
et l’application demande au référentiel la version de production<br />
d’un jeu de règle. <strong>Le</strong> codage des règles et leurs mises au<br />
point sont réalisés par une application de g<strong>ou</strong>vernance des<br />
règles (Brms). cet <strong>ou</strong>til p<strong>ou</strong>rra éventuellement être manipulé<br />
par des analystes métiers et non plus par l’informatique. La<br />
gestion des règles de gestion ret<strong>ou</strong>rne aux personnes du<br />
métier et non plus à l’informatique.<br />
4. une des variantes du cas précédent : l’application appelle<br />
un service web qui exécute les règles et c’est ce web service<br />
qui extrait les règles du référentiel et les exécute.<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
35
<strong>Le</strong>s cas d’usage cités ci-dessus dépendent du niveau d’utilisation<br />
du moteur de règles (p<strong>ou</strong>r une application, p<strong>ou</strong>r t<strong>ou</strong>t le système<br />
d’information, etc.). il est c<strong>ou</strong>rant d’utiliser un moteur de règles<br />
p<strong>ou</strong>r une application, puis de s’apercevoir que les règles de<br />
gestion peuvent s’appliquer à d’autres. alors, les règles sont<br />
extraites de l’application initiale et placées dans un référentiel<br />
qui sera partagé p<strong>ou</strong>r t<strong>ou</strong>s.<br />
Application 1<br />
Application 2<br />
Application 3<br />
Moteur<br />
d'exécution<br />
Référentiel de règle<br />
p<strong>ou</strong>r réaliser t<strong>ou</strong>s ces points, un moteur de règle est composé<br />
de différents composants :<br />
1. un <strong>ou</strong>til de g<strong>ou</strong>vernance (Brms = Business rules management<br />
system) qui permet à un analyste métier de saisir<br />
les règles dans un langage métier (dsL = domain specific<br />
Language), en étant capable de les tester et d’enregistrer les<br />
tests, et en gérant les droits d’accès ainsi que le cycle de vie<br />
des règles,<br />
2. un référentiel de règle,<br />
3. un serveur d’exécution qui extrait les règles de gestion du<br />
référentiel et expose des appels au moteur d’exécution,<br />
4. le runtime d’exécution peut être embarqué directement dans<br />
les applications.<br />
L’utilisation d’un référentiel de règle et d’un <strong>ou</strong>til de g<strong>ou</strong>vernance<br />
permet au « métier » et à « l’informatique » de communiquer dans<br />
un même langage (les règles de gestion). La communication<br />
va même plus loin, puisque les gens du métier n’ont alors plus<br />
besoin de l’informatique p<strong>ou</strong>r modifier les règles de gestion<br />
implémentées dans les applications.<br />
cette communication est du même type que l’approche Bpm,<br />
<strong>ou</strong> les processus métiers sont décrits initialement, puis plus<br />
<strong>ou</strong> moins automatiquement transmis et exécutés du côté<br />
informatique.<br />
L’ESB booste les moteurs de règles<br />
<strong>Le</strong>s premières applications informatiques ne traitaient pas des<br />
processus métiers, mais uniquement de l’enregistrement des<br />
données et de leurs traitements.<br />
<strong>Le</strong>s moteurs de règles ont permis d’extraire les règles de<br />
gestion du langage de programmation p<strong>ou</strong>r les placer dans<br />
des référentiels. t<strong>ou</strong>te la logique métier type processus était<br />
36 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
4<br />
3<br />
Référentiel<br />
BRMS<br />
1<br />
2<br />
soit manuelle soit codée dans les applications <strong>ou</strong> dans les flux<br />
entre applications.<br />
depuis quelques années sont apparus des <strong>ou</strong>tils de workflow,<br />
s<strong>ou</strong>vent introduits p<strong>ou</strong>r permettre la transmission de documents<br />
d’un service à un autre. L’apparition des ESB (Enterprise<br />
Service Bus) a généralisé cette notion à la communication entre<br />
applications. chaque <strong>ou</strong>til esB inclut une gestion de corbeille<br />
et permet donc de faire intervenir des actions humaines s<strong>ou</strong>s<br />
forme de choix. une des pratiques est d’utiliser également un<br />
moteur de règles lorsque des choix s’effectuent depuis ces<br />
processus (en général BpeL dans les esB). c’est le processus<br />
qui appelle les règles.<br />
L’introduction des esB permet de mettre en relation des<br />
événements en provenance de plusieurs systèmes. cette<br />
mise en relation peut se faire non seulement par les données<br />
contenues dans les événements, mais également par leur arrivée<br />
temporelle les uns par rapport aux autres. par exemple : si je<br />
reçois le c<strong>ou</strong>rrier de confirmation de virement dans les deux j<strong>ou</strong>rs<br />
qui suivent l’envoi d’un c<strong>ou</strong>rrier électronique de réclamation p<strong>ou</strong>r<br />
non-paiement, j’annule ma procédure d’impayée. t<strong>ou</strong>te une<br />
partie du métier se tr<strong>ou</strong>ve dans ces règles de gestion et n’est<br />
pas traitée par les moteurs de règle de gestion. <strong>Le</strong>s moteurs de<br />
règle actuels c<strong>ou</strong>vrent plus <strong>ou</strong> moins t<strong>ou</strong>s ces points.<br />
<strong>Le</strong> cas du moteur de règles Jboss rules - drools<br />
L’offre du marché des moteurs de règles est riche, mais quelques<br />
grands noms se dégagent :<br />
• le moteur de règle d’Ilog (maintenant iBm dans l’offre soa)<br />
offre un moteur de règles, un référentiel de règle (avec <strong>ou</strong>til<br />
de g<strong>ou</strong>vernance), un serveur d’exécution et un <strong>ou</strong>til de<br />
développement s<strong>ou</strong>s la forme d’un plug-in eclipse.<br />
(http://www.ilog.fr)<br />
• le moteur de règle FICO Blaze Advisor (ex fair isaac ex<br />
neuron data), créé par des français de l’inria.<br />
(http://www.fico.com)<br />
• Visual Rules (http://www.visual-rules.com)<br />
• Jess Rule (http://www.jessrules.com/) gratuit p<strong>ou</strong>r les<br />
applications non commerciales<br />
t<strong>ou</strong>tes ces solutions « propriétaires » sont maintenues par une<br />
entreprise et le code s<strong>ou</strong>rce non disponible. t<strong>ou</strong>tes ces sociétés<br />
ont eu une vie « agitée » s<strong>ou</strong>vent faite de rachats successifs, à<br />
l’exception d’ilog qui disposait d’un portefeuille suffisant de<br />
composants logiciels ce qui lui a permis de tenir jusqu’à son<br />
rachat par iBm.<br />
L’évolution notable de ces cinq dernières années tient dans la<br />
montée en puissance d’un <strong>ou</strong>til open s<strong>ou</strong>rce : Drools.<br />
(http://www.jboss.org/drools/)<br />
La société Jboss a d’abord racheté ce produit (en salariant<br />
les principaux développeurs) et a été rachetée par redhat. La<br />
solution a été conçue en 2001, sa première version « utilisable »<br />
est apparue en 2004, et la première version « sérieuse », baptisée
Comment ça marche ?<br />
drools 3, date de 2006. ces premières versions étaient composées<br />
uniquement d’un moteur d’exécution.<br />
sortie en mai 2009, la version 5 de drools comprend:<br />
• un moteur d’exécution (drools-<strong>expert</strong>) qui implémente<br />
l’algorithme de rete,<br />
• un référentiel et un <strong>ou</strong>til de g<strong>ou</strong>vernance (drools-guvnor),<br />
• un moteur BPM (drools-flow),<br />
• un moteur CEP (drools-fusion) qui permet de définir des<br />
raisonnements temporels et événementiels,<br />
• un moteur de programmation par contrainte (drools-solver)<br />
en version test,<br />
• un environnement de développement s<strong>ou</strong>s la forme d’un<br />
plug-in eclipse.<br />
dans un même moteur se retr<strong>ou</strong>ve les trois composants métiers<br />
que n<strong>ou</strong>s avons identifiés : les règles de gestion, un moteur de<br />
workflow et un moteur cep.<br />
<strong>Le</strong> programmeur n’a pas à apprendre à programmer trois <strong>ou</strong>tils,<br />
mais un seul et il est également possible de faire interagir les<br />
règles avec un processus. un procédé nommé l’inversion de<br />
contrôle (inversion of control) : ce sont les règles de gestion<br />
qui appellent les processus et non l’inverse.<br />
T<strong>ou</strong>j<strong>ou</strong>rs plus d’agilité et de réactivité<br />
L’apparition d’<strong>ou</strong>tils open s<strong>ou</strong>rce dans le domaine des moteurs<br />
de règles est en passe de susciter une adhésion massive de ce<br />
type de démarche p<strong>ou</strong>r développer des applications voire des<br />
systèmes d’information.<br />
<strong>Le</strong> nombre d’appels d’offres en c<strong>ou</strong>rs avec l’utilisation d’un<br />
moteur de règles (et drools est s<strong>ou</strong>vent cité) démontre l’évolution<br />
de la maturité des clients sur la conception de leur système<br />
d’information. <strong>Le</strong>s moteurs de règles ne sont qu’un des aspects<br />
de ce phénomène :<br />
• la mise à disposition de composants open s<strong>ou</strong>rce mature<br />
(<strong>ou</strong> propriétaires, mais inclus dans des offres plus globales)<br />
aut<strong>ou</strong>r de l’intégration et de l’esB : ceci permet une adoption<br />
massive p<strong>ou</strong>r une plus grande agilité dans l’intégration de<br />
n<strong>ou</strong>veaux composants, partenaires, etc.<br />
• les moteurs de règles sont également un élément important,<br />
car en parallèle de l’agilité technique des composants esB,<br />
il est également possible d’obtenir une agilité fonctionnelle<br />
des applications.<br />
• les <strong>ou</strong>tils de développement deviennent de plus en plus<br />
puissants et l’adoption d’un langage dynamique (type Grails<br />
<strong>ou</strong> ror) permet d’implémenter rapidement des applications<br />
qui tiennent la charge et sont d’une programmation aisée.<br />
• l’utilisation de paradigmes type MDA (<strong>ou</strong> MDD) qui permettent,<br />
à partir de modèle métier, de générer une grande partie de<br />
l’application et de nécessiter des aj<strong>ou</strong>ts métiers faibles (et qui<br />
peut se faire via des <strong>ou</strong>tils tels que les moteurs de règles).<br />
• L’adoption de méthodes agiles type Scrum <strong>ou</strong> XP qui<br />
permettent de s’adapter au mode de fonctionnement des<br />
donneurs d’ordre et qui vont profiter de l’agilité technique<br />
des autres composants p<strong>ou</strong>r rendre ces méthodes viables.<br />
t<strong>ou</strong>s ces phénomènes conjugués apportent une grande agilité<br />
dans le développement du système d’information. <strong>Le</strong>s moteurs<br />
de règles et leurs composants sont appelés à j<strong>ou</strong>er un rôle majeur,<br />
car ils contiennent le métier et ils l’exécutent. n<br />
Nicolas Héron,<br />
architecte J2ee, soa et moteur<br />
de règle dans une enseigne<br />
de bricolage, contributeur<br />
au projet drools<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
37
L’agenda de cet informaticien<br />
est déjà bien rempli !<br />
SPÉCIAL<br />
confirmés !<br />
2 à 10 ans d’expérience<br />
24 septembre - PARIS<br />
CN<strong>IT</strong> - La Défense - 11h-21h<br />
15 octobre - RENNES<br />
Stade Rennais - 11h-19h<br />
26 novembre - LYON<br />
Espace Tête d’Or - 11h-19h<br />
Janvier 2010 - PARIS<br />
CN<strong>IT</strong> - La Défense - 11h-21h<br />
Février 2010 - LILLE<br />
Salle du Gymnase - 11h-19h<br />
Mars 2010 - NANTES<br />
Cité Internationale des Congrès - 11h-19h<br />
Mars 2010 - GENÈVE<br />
Centre International des Conférences - 10h-18h<br />
Liste des postes et pré-inscription sur www.lesjeudis.com
Livres<br />
Management et g<strong>ou</strong>vernance des <strong>SI</strong><br />
Si l’informatique existe et évolue depuis des décennies, et intègre régulièrement les évolutions <strong>ou</strong><br />
révolutions technologiques, il en va t<strong>ou</strong>t autrement de la g<strong>ou</strong>vernance des systèmes d’information.<br />
Longtemps considérée comme un <strong>ou</strong>til par l’entreprise, l’informatique n’est devenue une direction et un<br />
département à part entière que depuis quelques années. Néanmoins, elle restait un service « déconnecté »<br />
de la stratégie opérationnelle. <strong>Le</strong> livre « Management et g<strong>ou</strong>vernance des <strong>SI</strong> » aborde justement cette<br />
problématique des usages des technologies de l’information et de la communication induisant de n<strong>ou</strong>veaux<br />
modes d’organisation. La réflexion sur les systèmes d’information étant ultérieure aux usages, les auteurs<br />
tentent de faire comprendre, conceptualiser et appréhender ce monde modelé progressivement en fonction<br />
de l’évolution des besoins et de la diffusion de ces technologies.<br />
De la théorie à la pratique<br />
L’<strong>ou</strong>vrage bénéficie pleinement d’une d<strong>ou</strong>ble approche. En effet, réunissant des auteurs scientifiques<br />
et de terrain, il conjugue la théorie la plus opérationnelle et les ret<strong>ou</strong>rs d’expérience de professionnels<br />
proches des entreprises. Visant à sensibiliser les dirigeants d’entreprise, les D<strong>SI</strong>, les professionnels <strong>ou</strong><br />
les étudiants aux enjeux du management et de la g<strong>ou</strong>vernance des systèmes d’information, il explique<br />
p<strong>ou</strong>rquoi une approche stratégique et globale du <strong>SI</strong> s’impose. <strong>Le</strong> lecteur y retr<strong>ou</strong>vera, traités efficacement,<br />
les thèmes aussi divers que : la stratégie, la notion d’éc<strong>ou</strong>te, le knowledge management, la modélisation<br />
des processus, la sécurité, les normes et standards, l’urbanisation <strong>ou</strong> les aspects juridiques, éthiques et<br />
sociologiques des organisations. Un large panorama p<strong>ou</strong>r voir plus clair et plus loin.<br />
Management et g<strong>ou</strong>vernance des <strong>SI</strong><br />
<strong>ou</strong>vrage collectif coordonné par camille rosenthal-sabr<strong>ou</strong>x et americo carvalho<br />
date de parution : octobre 2009<br />
Éditeur : Hermes-Lavoisier<br />
504 pages - environ 79 E<br />
Green <strong>IT</strong> - <strong>Le</strong>s meilleures pratiques p<strong>ou</strong>r une informatique verte<br />
Aux États-Unis, les réseaux électriques peinent à f<strong>ou</strong>rnir la puissance nécessaire aux entreprises. Cette<br />
considération associée à la réduction des coûts a amené les grandes entreprises américaines à se<br />
pencher sur ce qui est devenu le Green <strong>IT</strong>. Si la situation est différente en France, ces préoccupations<br />
n’en restent pas moins d’actualité.<br />
Consommation énergétique, recyclage des PC, mauvaise gestion des impressions… les auteurs de cet<br />
<strong>ou</strong>vrage dressent un état des lieux de l’impact écologique de l’informatique. Au-delà d’une information<br />
documentée, le livre se penche sur les moyens d’action possibles à mettre en œuvre dans la gestion des<br />
infrastructures informatiques, et sur des comportements «responsables».<br />
P<strong>ou</strong>r définir le green <strong>IT</strong>, les auteurs ont choisi de s’appuyer sur la notion de cycle de vie du matériel, des<br />
logiciels et des services. Ils s’adressent non seulement à t<strong>ou</strong>s ceux qui interviennent dans l’univers des<br />
systèmes d’information (D<strong>SI</strong>, S<strong>SI</strong>I, cabinets de conseil…), mais aussi à ceux qui utilisent quotidiennement<br />
un (<strong>ou</strong> plusieurs) ordinateur(s) et qui sont sensibles aux questions environnementales.<br />
Bien plus qu’un simple constat désolant, le livre décrit une méthode p<strong>ou</strong>r mener une action avec des<br />
stratégies adaptées à l’entreprise. Puis plusieurs chapitres abordent les comportements incont<strong>ou</strong>rnables :<br />
l’achat responsable, bien gérer les impressions, évoluer les datacenters verts, les apports de l’informatique,<br />
gérer la fin de vie du matériel… Indispensable p<strong>ou</strong>r aller au-delà du concept marketing !<br />
Green <strong>IT</strong> – <strong>Le</strong>s meilleures pratiques p<strong>ou</strong>r une informatique verte<br />
christophe corne, adrien porcheron, pénélope Guy, James pavia<br />
date de parution : septembre 2009<br />
Éditeur : dunod<br />
256 pages - environ 29 E<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
39
40 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
Marché de l’<strong>ou</strong>ts<strong>ou</strong>rcing<br />
et réalités de l’offshore<br />
en France<br />
Manque de compétences dans les entreprises, recentrage sur ses métiers, gains<br />
de temps liés à l’industrialisation par les prestataires, qualité des prestations d’un<br />
marché mature… externalisation et offshore gagnent du terrain sur l’Hexagone
Rubrique à brac<br />
<strong>Le</strong>s stratégies de s<strong>ou</strong>rcing it des grands comptes sont animées<br />
par des m<strong>ou</strong>vements opposés selon la conjoncture économique.<br />
en période de croissance, la recherche de compétences prime.<br />
alors, les sociétés sont plus enclines à prendre des risques,<br />
et à se démarquer de la concurrence en investissant dans<br />
leurs systèmes informatiques, notamment dans l’innovation.<br />
en période de crise économique, le focus est rapidement<br />
repositionné sur la réduction des coûts, l’amélioration de la<br />
productivité et l’accélération de l’industrialisation. ces éléments<br />
se traduisent de manière directe en termes de dépenses et<br />
modes de s<strong>ou</strong>rcing it.<br />
Croissance<br />
Déficit de<br />
compétences<br />
Innovation<br />
<strong>Le</strong> management des systèmes d’information selon la conjoncture économique<br />
<strong>Le</strong>s investissements et évolutions des systèmes d’information<br />
des entreprises ont alimenté depuis t<strong>ou</strong>j<strong>ou</strong>rs les ssii. La s<strong>ou</strong>straitance<br />
en services informatiques peut être délivrée selon<br />
plusieurs types de prestations qui vont de la délégation de<br />
personnel (régie) à l’externalisation en passant par les projets<br />
au forfait. si les prestations de régie et de forfait sont déjà<br />
anciennes, l’externalisation - plus récente- a réellement explosé<br />
sur le marché français dans les années 80. elle se caractérise<br />
par un engagement pluriannuel entre entreprises clientes et<br />
prestataires de services, dans lequel ce dernier se voit confier<br />
la gestion de t<strong>ou</strong>t <strong>ou</strong> partie du système d’information, selon des<br />
engagements de services mesurables et suivis.<br />
L’externalisation des infrastructures it <strong>ou</strong> des applications a la<br />
plupart du temps été motivée par la recherche d’économies.<br />
L’accès à des compétences rares <strong>ou</strong> bien la volonté d’industrialiser<br />
le système d’information ont aussi formé des leviers forts p<strong>ou</strong>r y<br />
faire appel. L’industrie et la grande distribution, deux secteurs<br />
chez lesquels la maîtrise des coûts est vitale, ont été parmi les<br />
premiers secteurs à l’utiliser. t<strong>ou</strong>s les autres y ont rec<strong>ou</strong>rs, même<br />
le secteur public bien que celui-ci soit plus consommateur de<br />
tierce maintenance applicative que d’infogérance, deux types<br />
de prestation inclus dans l’externalisation.<br />
Une croissance annuelle moyenne 2000-2012<br />
• Externalisation: +9%<br />
• Projets: +2,5%<br />
• Total des services: +4,2%<br />
Externalisation<br />
23%<br />
2000 : 17,6 Mds euros<br />
Autres prestations<br />
77%<br />
Externalisation<br />
34%<br />
2008 : 24,8 Mds euros<br />
Réduction<br />
des coûts<br />
Productivité<br />
Industrialisation<br />
Autres prestations<br />
66%<br />
Crise économique<br />
2012 : 28,7 Mds euros<br />
Externalisation<br />
37%<br />
Autres prestations<br />
63%<br />
Évolution du marché de l’externalisation au sein du marché des services <strong>IT</strong> en France<br />
Un marché porteur et très fragmenté<br />
au sein du marché des services informatiques, le segment de<br />
l’externalisation est celui qui connaît la plus forte croissance<br />
depuis une vingtaine d’années. pierre audoin consultants (pac),<br />
dans le cadre de son étude « <strong>ou</strong>ts<strong>ou</strong>rcing 2009 », a évalué le<br />
marché de l’externalisation en france à 8,6 milliards d’euros<br />
en 2008. pac l’a réparti en six s<strong>ou</strong>s-segments avec chacun ses<br />
évolutions spécifiques.<br />
Part des différentes prestations d'externalisation<br />
8,6 milliards d' en 2008<br />
Infogérance<br />
54%<br />
TMA<br />
23%<br />
BPO<br />
9%<br />
Hosting<br />
14%<br />
Structuration du marché de l’<strong>ou</strong>ts<strong>ou</strong>rcing en 2008 (France)<br />
• L’infogérance globale : ce type d’infogérance consiste<br />
p<strong>ou</strong>r une entreprise à externaliser auprès d’un f<strong>ou</strong>rnisseur<br />
l’ensemble de son système d’information. cette pratique a<br />
connu un certain succès aut<strong>ou</strong>r des années 2000 dans les<br />
pays anglo-saxons. peu de grands contrats d’infogérance<br />
globale ont été signés en france. par contre, on rencontre<br />
des contrats de moindre taille dans les moyennes entreprises<br />
aut<strong>ou</strong>r des erp.<br />
• L’infogérance d’infrastructures : de loin, le segment le<br />
plus important en termes de volumes. il a démarré avec les<br />
mainframes, puis le serveur, enfin, les postes de travail et<br />
autres infrastructures it (ex : imprimantes). c’est le segment<br />
majeur de l’externalisation par son poids et sa dynamique,<br />
même si celle-ci est ralentie par la pression sur les prix<br />
imposée par les clients.<br />
• L’infogérance de solutions applicatives : ce marché,<br />
qui consiste à confier à un f<strong>ou</strong>rnisseur la gestion d’une<br />
application et des infrastructures liées (comme la paye <strong>ou</strong> la<br />
monétique), est en train de rebondir avec la mise sur le marché<br />
d’applications en mode saas (software as a service). <strong>Le</strong>s<br />
applications sont ainsi mises à disposition des utilisateurs<br />
via le web. <strong>Le</strong>s offres les plus demandées concernent des<br />
filières applicatives bien délimitées, comme le crm <strong>ou</strong> la<br />
bureautique. des pme dont le parc applicatif est s<strong>ou</strong>vent plus<br />
léger et donc plus facile à faire évoluer vont vers ce modèle<br />
qui évite un investissement de départ.<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
41
• La Tierce Maintenance Applicative : elle permet de prendre<br />
en charge la maintenance des applications selon un mode<br />
forfaitaire et pluriannuel. elle évolue vers la prise en charge<br />
du patrimoine applicatif, l’entreprise donnant au prestataire<br />
la responsabilité non seulement de la maintenance de ses<br />
applications, mais aussi de ses développements. c’est un<br />
segment à forte croissance, de par l’évolution récente des<br />
modes de s<strong>ou</strong>rcing qui tend à faire passer les prestations<br />
de maintenance en mode tma, alors qu’elles étaient<br />
auparavant délivrées en assistance technique. on assiste à<br />
une « massification » de la maintenance par laquelle un seul<br />
f<strong>ou</strong>rnisseur prend en charge cette maintenance, assortie de<br />
solutions d’offshore.<br />
• <strong>Le</strong> Hosting est un segment qui se limite à l’hébergement de<br />
serveurs, et a connu un regain d’intérêt avec le développement<br />
d’internet en créant un marché dynamique de Web Hosting.<br />
• Enfin, le Business Process Outs<strong>ou</strong>rcing (Bpo) qui consiste<br />
à opérer p<strong>ou</strong>r le compte d’un client des fonctions métiers<br />
(ex : rH) reste un marché encore relativement peu mature<br />
en france.<br />
Surt<strong>ou</strong>t l’infrastructure, et bientôt le Cl<strong>ou</strong>d<br />
Lorsque l’on évoque l’externalisation, on l’associe généralement<br />
à une réalisation de la prestation hors du site client. en réalité, un<br />
grand nombre de prestations sont réalisées à la fois sur le site du<br />
client et hors site. malgré la réticence des entreprises à voir les<br />
services être délivrés hors site, l’évolution est inéluctablement<br />
vers de plus en plus de services à distance. en effet, cette<br />
démarche génère des économies substantielles grâce à la<br />
mutualisation des compétences, l’organisation industrielle des<br />
services et l’accès à des ress<strong>ou</strong>rces plus économiques. en<br />
Infogérance<br />
de solutions applicatives<br />
Infogérance globale<br />
Infogérance d’infrastructures<br />
42 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
Segmentation PAC du marché de l’externalisation<br />
revanche, l’externalisation implique une relation de proximité<br />
très structurée entre client et prestataire.<br />
La majeure partie du marché de l’infogérance concerne les<br />
infrastructures it. même si l’externalisation de solutions<br />
applicatives devrait connaître une croissance notable avec<br />
les modèles saas, les applicatifs liés au cœur de métier d’une<br />
entreprise en font des éléments plus difficiles à externaliser,<br />
notamment dans les grands comptes où le système d’information<br />
constitue de plus en plus un facteur de différenciation (et donc,<br />
intègre des développements spécifiques) où les innovations<br />
favorisent les gains de parts de marché. <strong>Le</strong> modèle saas pose<br />
aussi beauc<strong>ou</strong>p de questionnement sur la sécurité et les niveaux<br />
d’engagement de services.<br />
<strong>Le</strong>s dernières évolutions technologiques vont offrir de n<strong>ou</strong>velles<br />
voies au marché de l’externalisation. <strong>Le</strong> récent phénomène du<br />
cl<strong>ou</strong>d computing peut être rapidement défini par une mise<br />
à disposition à travers internet d’un ensemble de services<br />
directement utilisables par les clients. certaines fonctions <strong>ou</strong><br />
pans de systèmes d’information traditionnellement gérés et<br />
hébergés au sein d’un grand compte seront, dans ce modèle,<br />
progressivement transféré vers des opérateurs de services<br />
spécialisés. <strong>Le</strong> modèle le plus connu et dont la dynamique est<br />
clairement avérée est celui du saas. on parle déjà d’autres<br />
déclinaisons, telle la plate-forme as a services (paas) qui<br />
permettent d’utiliser des plates-formes middleware au travers<br />
d’internet <strong>ou</strong> encore l’infrastructure as a services (iaas)<br />
qui consistent à utiliser à travers le réseau des capacités<br />
d’infrastructures it (ex : stockage, traitement). ces deux derniers<br />
modèles ne forment pas encore de véritables marchés, mais nul<br />
d<strong>ou</strong>te qu’ils tr<strong>ou</strong>veront un j<strong>ou</strong>r leur place dans les prestations<br />
d’externalisation.<br />
Processing & BPO<br />
Application<br />
Système d’information de l’entreprise<br />
TMA autonome<br />
Prestations non <strong>IT</strong><br />
Application Application<br />
Infrastructure Infrastructure Infrastructure
Rubrique à brac<br />
Entreprise<br />
Cl<strong>ou</strong>ds privés<br />
<strong>Le</strong> Cl<strong>ou</strong>d Computing au cœur des systèmes d’information<br />
<strong>Le</strong> développement continu de l’offshore<br />
depuis l’éclatement de la bulle internet et la crise qui a suivi, le<br />
modèle offshore s’est progressivement développé en france.<br />
dans la logique d’industrialisation qui s<strong>ou</strong>s-tend l’évolution de<br />
l’externalisation, la composante offshore a pris une part de plus<br />
en plus importante.<br />
selon l’étude pierre audoin consultants « Modèles de Delivery<br />
2009 », les prestations de services it réalisées en mode offshore<br />
représentaient 5 % du marché français en 2008 et devraient être<br />
proches des 10 % en 2011. La crise économique entraîne des<br />
recherches encore plus significatives de réduction des coûts ; les<br />
ssii mènent des stratégies à marche forcée d’industrialisation<br />
p<strong>ou</strong>r p<strong>ou</strong>voir répondre à cette exigence. cela passe par le rec<strong>ou</strong>rs<br />
Canada<br />
Brésil<br />
Argentine<br />
Partenaires<br />
Cl<strong>ou</strong>ds publics<br />
Clients<br />
Espagne<br />
Maghreb<br />
15-20%<br />
accru à l’offshore qui va se p<strong>ou</strong>rsuivre dans les prochaines<br />
années. ce phénomène peut t<strong>ou</strong>tefois être légèrement ralenti à<br />
c<strong>ou</strong>rt terme dans un s<strong>ou</strong>ci d’utilisation de ress<strong>ou</strong>rces salariées<br />
inoccupées en france.<br />
L’offshore est un phénomène déjà bien connu, initialisé aux<br />
États-unis qui a externalisé une partie importante de ses<br />
développements d’applications en inde, permettant à ce<br />
dernier de devenir le pays de référence dans le domaine.<br />
L’offshore cristallise l’arrivée à maturité du secteur des services<br />
it, dont l’industrialisation est suffisante p<strong>ou</strong>r envisager des<br />
délocalisations dans les pays à bas coûts. ce phénomène s’est<br />
également développé très rapidement en europe du nord, et<br />
connaît un véritable essor en france depuis 2003.<br />
<strong>Le</strong>s caractéristiques de l’offshore en france sont relativement<br />
spécifiques. t<strong>ou</strong>t d’abord, selon le type de client <strong>ou</strong> d’activité,<br />
la francophonie sera un critère plus <strong>ou</strong> moins important.<br />
prenons par exemple les activités d’une banque de financement<br />
française à vocation internationale, le rec<strong>ou</strong>rs à l’offshore<br />
dans un pays anglophone et notamment l’inde semble le<br />
plus approprié. en revanche, lorsqu’il s’agit d’externaliser en<br />
mode offshore certains pans d’un système d’information d’une<br />
banque de détail française, un pays francophone sera préféré.<br />
de même, la notion de créneau horaire demeure importante.<br />
À ce titre, la zone afrique <strong>ou</strong> europe de l’est dispose d’un<br />
avantage certain s’il est nécessaire de communiquer beauc<strong>ou</strong>p<br />
entre maître d’<strong>ou</strong>vrage et réalisateur. quant à la répartition<br />
géographique, les dernières estimations de pierre audoin<br />
consultants indiquent que la géographie de l’offshore français<br />
se décompose en 1/3 p<strong>ou</strong>r la zone inde/asie pacifique, 1/3<br />
p<strong>ou</strong>r la zone europe de l’est et environ 20 % p<strong>ou</strong>r le maghreb<br />
et 20% p<strong>ou</strong>r d’autres pays.<br />
30-35%<br />
Europe <br />
de lEst<br />
Géographie de l’offshore<br />
Ile <br />
Maurice<br />
Inde/<br />
APAC<br />
30-35%<br />
© PAC 2009<br />
<strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
43
L’offshore a traditionnellement porté sur la réalisation de tâches<br />
standardisées relatives à des applicatifs non-critiques p<strong>ou</strong>r le<br />
client en maintenance, migration <strong>ou</strong> développement. il s’agissait<br />
donc dans un premier temps de délégation de tâches à faible<br />
valeur aj<strong>ou</strong>tée auprès de pays qualifiés à bas coûts. auj<strong>ou</strong>rd’hui,<br />
s<strong>ou</strong>s la demande d’une plus forte industrialisation des services it,<br />
les prestations réalisées en modes offshore ont progressé dans<br />
la chaîne de valeur. <strong>Le</strong>s f<strong>ou</strong>rnisseurs ont petit à petit spécialisé<br />
leurs centres offshore par secteur d’activité (Banque, télécom)<br />
<strong>ou</strong> encore par typologies d’applications (ex : sap, oracle). <strong>Le</strong><br />
rec<strong>ou</strong>rs à l’offshore n’est donc plus uniquement observé s<strong>ou</strong>s<br />
son aspect réduction de coûts, mais plutôt comme un moyen<br />
de mettre à disposition auprès d’un client le meilleur ratio coûts/<br />
compétence. au niveau national, ce schéma s’est traduit par le<br />
développement de centres de services spécialisés en province.<br />
ces centres connaissent un intérêt grandissant dans la mesure<br />
où ils constituent une première étape d’industrialisation p<strong>ou</strong>r<br />
des grands donneurs d’ordre encore très dépendants des<br />
prestations en mode assistance technique.<br />
<strong>Le</strong>s Français conçoivent l’offshore aux c<strong>ou</strong>leurs<br />
de l’Europe<br />
<strong>Le</strong>s prestations de maintenance applicative forment le principal<br />
segment de l’offshore. on voit néanmoins apparaître des<br />
solutions offshore relatives aux infrastructures it. <strong>Le</strong>s services<br />
à distance (remote services) favorisent l’émergence d’offres<br />
de type support/help desk, supervision et télédéploiements.<br />
ces services constituent actuellement un pôle d’investissement<br />
important p<strong>ou</strong>r les ssii très actives en infogérance.<br />
Selon v<strong>ou</strong>s, qui sont les meilleurs prestataires en services offshore ?<br />
Prestataires européens<br />
(Capgemini, Logica,<br />
Atos Origin)<br />
Prestataires américains<br />
(IBM, Accenture, EDS)<br />
Prestataires indiens (Wipro,<br />
Tata Consultancy Services,<br />
Infosys)<br />
n.a<br />
0%<br />
12%<br />
<strong>Le</strong>s principaux acteurs de l’offshore en france sont les architectes<br />
de l’industrialisation des services applicatifs tels capgemini,<br />
Logica, accenture, iBm p<strong>ou</strong>r les plus importantes, mais aussi<br />
des sociétés comme sqLi qui ont su développer un modèle<br />
industriel n’ayant rien à envier aux plus grandes. sur ce marché<br />
très concurrentiel, les acteurs indiens cherchent également à<br />
renforcer leurs positions. trois acteurs – Wipro, infosys et tata<br />
consultancy services p<strong>ou</strong>r les plus importants – mettent en<br />
avant le modèle indien, considéré comme le « Best in class »<br />
des modèles industriels. p<strong>ou</strong>rtant, le déficit d’image que ces<br />
acteurs ont sur le marché français ainsi qu’un manque de<br />
proximité client, leur rend la tâche ardue.<br />
notre récente étude sur les modèles de delivery réalisée auprès<br />
d’un panel de 249 entreprises (dont 75 % disposent de plus de<br />
33%<br />
44 <strong>IT</strong>-<strong>expert</strong> n°81 - septembre/octobre 2009<br />
55%<br />
5 000 employés) apporte un éclairage plus précis de la réalité<br />
de l’offshore en france.<br />
• 59% des entreprises ne s<strong>ou</strong>haitent pas rec<strong>ou</strong>rir à l’offshore<br />
tandis que 32 % en sont déjà utilisatrices.<br />
• 55% considèrent que les meilleurs prestataires en services<br />
offshore sont des prestataires européens (capgemini, Logica,<br />
atos origin), 33 % pensent en priorité aux prestataires<br />
américains (iBm, accenture, Hp/eds) et seulement 12 %<br />
pensent aux « pure players » indiens (Wipro, tcs, infosys).<br />
• 43 % des entreprises préfèrent la région Europe de l’Est,<br />
contre 33 % p<strong>ou</strong>r l’inde et 15 % p<strong>ou</strong>r l’afrique du nord.<br />
en synthèse, l’offshore ne constitue pas une finalité en soi, mais<br />
bien un moyen permettant des gains de productivité, grâce à<br />
l’accès à des ress<strong>ou</strong>rces moins chères. cependant p<strong>ou</strong>r en<br />
tirer t<strong>ou</strong>t le bénéfice, il nécessite une forte industrialisation.<br />
<strong>Le</strong>s premiers projets confiés parfois trop rapidement en mode<br />
offshore ont s<strong>ou</strong>vent rencontré des écueils. Bien s<strong>ou</strong>vent, les<br />
coûts relatifs à la montée en compétences des ress<strong>ou</strong>rces,<br />
aux incompréhensions liées aux différences culturelles, aux<br />
travaux de pilotages ont été s<strong>ou</strong>s-estimés rendant finalement<br />
peu attractif les premiers projets. seuls les f<strong>ou</strong>rnisseurs ayant<br />
durablement investi dans la création de centres offshore et ayant<br />
fait de ces investissements des éléments clés de la stratégie<br />
de leur entreprise sont en mesure auj<strong>ou</strong>rd’hui de f<strong>ou</strong>rnir des<br />
réductions de coûts significatives. n<br />
Vincent Gelineau,<br />
consultant senior<br />
Pierre Audoin Consultants (PAC) est une société internationale de conseil et d’études<br />
de marché spécialisée dans le domaine du logiciel et des services informatiques. Sa<br />
mission essentielle est d’accompagner sur un plan stratégique le développement<br />
des principaux acteurs sur ces marchés : prestataires de logiciel et de services,<br />
utilisateurs d’informatique, investisseurs financiers.<br />
Son expérience de plus de 30 ans en Europe – combinée à sa présence aux<br />
États Unis et sa c<strong>ou</strong>verture mondiale – constitue un socle unique p<strong>ou</strong>r offrir une<br />
compréhension approfondie des marchés informatiques locaux part<strong>ou</strong>t dans le<br />
monde et un accompagnement stratégique des acteurs sur ces marchés. PAC<br />
utilise des méthodologies épr<strong>ou</strong>vées, en interrogeant en face-à-face aussi bien les<br />
vendeurs que les utilisateurs, et utilise une démarche « bottom-up » et « top-down »,<br />
ce qui apporte une connaissance globale et cohérente des marchés.<br />
PAC publie une large gamme d’études multiclients et personnalisées, dont son<br />
programme de référence <strong>SI</strong>T<strong>SI</strong>® (Software & <strong>IT</strong> Services Industries), en plus de<br />
ses services en conseil et en marketing. Présents dans le monde entier, plus de<br />
160 professionnels proposent des analyses qui peuvent faire la différence p<strong>ou</strong>r<br />
une société.<br />
P<strong>ou</strong>r en savoir plus : http://www.pac-online.com / v.gelineau@pac-online.com