Table des matières
Transcription
Table des matières
NFT001 - Informatique appliquée 04-Familles_logiciels Table des matières LES FAMILLES DE LOGICIELS.....................................................................................................1 LOGICIELS OU PROGICIELS.......................................................................................................................... 1 Les types juridiques de logiciels...............................................................................................................................................1 Les Progiciels...........................................................................................................................................................................1 Familles de progiciels...............................................................................................................................................................2 LES PROGICIELS DE GESTION...................................................................................................................... 5 CRM - Customer Relationship Management...........................................................................................................................6 SCM – Supply Chain Management..........................................................................................................................................6 Gestion des Achats et Relations Fournisseur (SRM)..............................................................................................................7 GPAO – Gestion de la Production Assistée par Ordinateur....................................................................................................7 KM – Knowledge Management................................................................................................................................................7 BPM – Business Process Management...................................................................................................................................7 LES PROGICIELS DE GESTION INTÉGRÉS........................................................................................................ 7 Avantages des PGI...................................................................................................................................................................8 Inconvénients des PGI.............................................................................................................................................................8 ARCHITECTURE APPLICATIVE....................................................................................................................... 9 Client-Serveur...........................................................................................................................................................................9 L'architecture Web 3 tier........................................................................................................................................................10 Technologies d'intégration......................................................................................................................................................11 Les familles de logiciels Logiciels ou Progiciels En Anglais le terme utilisé pour désigner les programmes (logiciels) est celui de SOFTWARE. C'est un jeu de mot qui oppose au matériel (HARDWARE), le coté mou ou intellectuel. On désigne donc par logiciels l'ensemble des œuvres intellectuelles ou programmes qui permettent le fonctionnement des ordinateurs. Les types juridiques de logiciels Les logiciels peuvent être regroupés en plusieurs formes juridiques Logiciel commercial Un logiciel est dit commercial lorsqu'il est distribué par le biais des réseaux traditionnels : éditeur ou revendeur de matériel informatique. L'utilisateur n'achète pas le logiciel, mais simplement un droit d'utilisation "la licence". Logiciel Shareware (Distribuciel) C'est un logiciel commercial qui se distingue par son mode de vente. Il est possible de faire un essai libre du logiciel avant de l'acheter. Mais pour baisser le prix de vente, ce type de logiciel n'est accompagné d'aucune documentation imprimée, ni d'emballages onéreux. Logiciel du domaine public Un tel logiciel est distribué dans le domaine public (souvent universitaire) grâce à l'aide de fonds public. L'auteur autorise les utilisateurs à modifier le logiciel et à en faire ce que bon leur semble : il abandonne son droit au Copyright. Logiciel Freeware (Graticiel) L'utilisateur reste propriétaire du droit du logiciel et du code source par le biais du Copyright : il garde donc le contrôle de sa distribution et de sa rémunération éventuelle, mais abandonne toute contrepartie financière pour l'utilisation du dit logiciel. Ce type de logiciel est donc gratuit. Logiciel libre C'est un logiciel le plus souvent créé grâce aux efforts collectifs de centaines de programmeurs sur la planète et mis à la disposition de la collectivité sous forme gratuite ou payante. Le code source est disponible (open source), il peut être copié, distribué et même modifié par tout utilisateur. Les Progiciels Le terme progiciel (PROduit loGICIEL) est un néologisme crée en 1962 par J.E. FORGE. Un progiciel désigne un ensemble cohérent de programmes standards, paramétrables par l'utilisateur, utilisables sur le champ, concédés à l'utilisateur. © Jacques Chambon 1/11 version 5.0 NFT001 - Informatique appliquée 04-Familles_logiciels On distingue les • progiciels SYSTEME qui regroupent les outils d'aide à l'analyse et à la mise au point des programmes, d'aide à la gestion des données ou à l'exploitation. • progiciels de gestion HORIZONTAUX qui couvrent une activité de l'entreprise : le contrôle de production, la paye, la comptabilité générale; • progiciels de gestion VERTICAUX qui concernent une profession : commerce, banque, cabinets d'avocat, cabinets médicaux... • progiciels de gestion INTEGRES qui regroupent les fonctions horizontales nécessaires à la gestion d'une organisation. • • • Intérêt des Progiciels Acquérir un produit déjà « rodé », ce qui permet de réduire la période de mise en place et d’économiser de façon conséquente sur les phases de conception et de test. Diminuer l’investissement nécessaire, puisque les coûts d’investissement se trouvent partagés entre les différents acquéreurs. S’assurer un suivi et une capacité d’évolution, pour autant que le fournisseur du logiciel ait une pérennité suffisante. Familles de progiciels Progiciels bureautiques Ces logiciels constituent la boite à outils de tout poste de travail. Ils sont intégrées dans une suite bureautique également dénommée suite Office. Une suite bureautique comprend les logiciels suivants : • un traitement de textes, qui permet de rédiger des documents simples comme des lettres commerciales ou des documents beaucoup plus complexes comme des mémoires voire des livres ; • un tableur appelé aussi feuille de calcul électronique qui permet de manipuler des données chiffrées sous forme de tableaux ; • un requêteur de Base de Données, qui bien que pouvant permettre de créer ses propres fichiers est plus adapté à l'interrogation des données sur des Bases de Données professionnelles existantes. • Un logiciel de présentation qui permet de créer des diapositives au format de l'écran et d'illustrer les propos du conférencier. • Un agenda qui permet gérer son emploi du temps et qui lorsque les machines sont en réseau, recherche les meilleurs rendez vous en fonction des contraintes des différents participants à une réunion. Progiciels sécuritaires AntiVirus Un antivirus est un logiciel censé protéger un micro-ordinateur contre les programmes néfastes appelés « malwares ». Les logiciels antivirus du marché se fondent sur la comparaison de Signatures. Les malwares connus sont repérés grâce un « code » caractéristique appelé signature. Les logiciels antivirus recherche la présence de ces codes sur le support magnétique examiné. Dès qu'ils trouvent le code suspect, le fichier concerné peut être désinfecté si la solution est connue ou mis en quarantaine pour que l'utilisateur prenne une décision. Certains programmes appliquent également une méthode dite Heuristique tendant à découvrir un code malveillant par son comportement. Les antivirus peuvent scanner le contenu d'un disque dur, mais également la mémoire de l'ordinateur. Firewall ou coupe feu Un logiciel « Firewall » est chargé de filtrer les types de communication avec le réseau et de déterminer des zones de confiance. Le filtrage se fait selon divers critères. Les plus courants sont : • l'origine ou la destination des paquets ; © Jacques Chambon 2/11 version 5.0 NFT001 - Informatique appliquée 04-Familles_logiciels • • • les options contenues dans les données (fragmentation, validité, etc.) ; les données elles-mêmes (taille, correspondance à un motif, etc.) ; les utilisateurs pour les plus récents. Spyware Un spyware ou "logiciel espion", est un programme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation des utilisateurs. Il existe des listes de spywares, consultables en l'état, sous forme de moteurs de recherche ou encore d'utilitaires dédiés. Les logiciels antispywares ont été conçus sur le modèle des antivirus, afin de détecter les spywares sur la base de signatures. Utilisables facilement même par des non initiés, ils permettent de détecter un spyware même s'il n'est pas actif, mais restent dépendants de la mise à jour du fichier des signatures. Antispam Le spamming désigne l'action d'envoyer un message non souhaité et dérangeant - appelé "spam" - à une personne ou à un groupe de personnes, généralement dans un but promotionnel ou publicitaire. Sont notamment considérés comme des actes de spamming : • le fait d'envoyer un mail à un ou plusieurs inconnus pour leur suggérer de visiter un site web ou d'acheter un produit ; • le fait de poster dans un forum de discussion ou un newsgroup un message sans rapport avec le thème abordé, dans un but provocateur ou commercial ; • le fait d'utiliser le système de messagerie interne à Windows pour faire apparaître sur le poste d'un internaute une boîte de dialogue contenant un message publicitaire ; • le fait d'inclure un individu dans une liste de diffusion sans son consentement préalable et/ou de l'empêcher de se désabonner. De manière plus globale, le spamming peut être défini comme l'usage abusif d'un système de messagerie électronique ou de traitement automatisé de données destiné à exposer délibérément et généralement de manière répétée tout ou partie de ses utilisateurs à des messages ou à des contenus non pertinents et non sollicités. Les logiciels disponibles pour contrer ces pratiques indélicates fonctionnent en testant le contenu de la messagerie sur le serveur ou en définissant des règles de filtrage associées à la messagerie. Progiciels de communication Progiciels de messagerie Les logiciels de messagerie ont pour but de permettre aux utilisateurs d'envoyer et de recevoir des messages électroniques qu'on appelle des « courriels ». Les fonctionnalités de base attendues sont : • un éditeur de textes permettant de rédiger la missive ; • attacher des fichiers ; • envoyer et recevoir les courriels manuellement ou de façon automatique ; • donner des priorités et avoir des accusés de réception ; • tenir à jour un carnet d'adresses Tous les logiciels du marché proposent aujourd'hui ces possibilités, mais ils peuvent fonctionner selon deux modes (Off Line ou On line). • En mode Off Line les messages reçus doivent être rapatriés sur le poste de travail pour pouvoir être consultés. Tout utilisateur peut d'autre part consulter et préparer ses messages sans être connecté au réseau. • En mode On line tous les messages sont stockés sur le serveur et nécessite une connexion pour les consulter, les rédiger et les envoyer. © Jacques Chambon 3/11 version 5.0 NFT001 - Informatique appliquée 04-Familles_logiciels Les protocoles de messagerie sur Internet POP est un protocole "off line". Les messages électroniques véhiculés par le réseau sont placés dans la Boite de réception de l'utilisateur, sur le serveur de messagerie. POP est utilisé pour transférer ces messages du serveur de messagerie vers l'ordinateur de l'utilisateur. Avec IMAP les messages restent sur le serveur pour y être archivés et consultés à distance. IMAP est un sur ensemble de POP qui est à la fois un protocole Off ou On line. SMTP est un protocole qui permet de prendre en charge les le transport des messages entre les divers serveurs de messagerie qui utilisent le logiciel sendmail comme agent de routage. Progiciels de conversation (Chat, IRC) Ces logiciels sont des outils synchrones, qui permettent à plusieurs personnes de converser à distance par écrit. Le logiciel de « Tchatche » le plus populaire est MSN Messenger qui s'installe automatiquement avec Windows. Les fonctionnalités minimales attendues : • Mémorisation des coordonnées des différents correspondants ; • Avertissement d'appel ; • Archive des conversations. Progiciels de téléphonie Le plus connu en la matière est skype qui permet de téléphoner sur IP. Pour utiliser cette technique,l'ordinateur doit être équipé d'une carte son. L'utilisateur utilise le micro pour parler et les enceintes ou un casque pour écouter. Il faut que le correspondant soit équipé du même logiciel. On ne peut donc communiquer que d'ordinateur à ordinateur, à condition que ceux ci soient en permanence connectés et allumés. Progiciels multimédia Progiciels de vidéo Ces logiciels sont utiles pour lire des flux audios ou vidéos préalablement enregistrés ou en direct via Internet en utilisant la technique du streaming. Deux techniques de streaming s'affrontent sur le marché : celle de Microsoft pouvant être lue par Windows Media Player et celle de la société Helix lisible par Real One Player. Pour suivre des émissions de télévision par ADSL, il faut se munir du logiciel VLC Media Player. Progiciels de son Les formats de fichiers Son: WAV Windows Wave Format Format par défaut pour les applications Windows. Non compressé, il est supporté par la plupart des systèmes. Taille maximum 2 Go. AIFF Format audio non compressé de base sur les Macintosh. Il supporté par Audio Interchange la plupart des systèmes mais n'est pas aussi populaire que le format File Format WAV MP3 MPEG I, Layer 3 © Jacques Chambon C'est le format compressé le plus populaire pour stocker de la musique. Il permet de compresser dans un facteur 10:1 sans dégradation de la qualité. 4/11 version 5.0 NFT001 - Informatique appliquée 04-Familles_logiciels Progiciel de traitement d'images Qu'est ce qu'une image? Les images les plus couramment manipulées sur ordinateur sont constituées de grilles (ou matrices) de points, appelés pixels, ayant chacun une certaine couleur; elles sont en premier lieu déterminées par leur taille en points (largeur × hauteur). Dans l'extrait de l'image ci-contre, les pixels sont représentés par des carrés. Il existe deux manières de décrire une image : par une matrice de points et par une formule mathématique. La première méthode est appelée « bitmap », la deuxième « vectorielle ». Une image vectorielle présente deux avantages par rapport à une image bitmap : • elle occupe beaucoup moins de place en mémoire ; • elle se prête mieux au redimensionnement. Malheureusement toutes les images ne sont pas vectorisables, notamment les photos. Pour éviter que les images bitmap prennent trop de place en mémoire, il est possible de les compresser, mais c'est forcement au détriment de la qualité. La plateforme Windows intègre le logiciel MsPaint qui permet de travailler des images simples non vectorielles. Pour traiter des photos, il faut utiliser le logiciel libre « The GIMP » ou Photoshop. Quelques formats de fichiers images BMP Bitmap GIF Graphics Interchange Format JPG PNG Format standard pour les applications Windows. Format utilisé sur le Web pour créer des dessins et des logos. Il supporte la transparence et évite ainsi aux images aux contours irréguliers d'apparaître dans un rectangle blanc. Joint Photographic Format compressé à perte de données. Très utilisé pour manipuler des Experts Group photographies. Portable ????? Les Progiciels de gestion Les nombreux types de progiciel disponibles sur le marché couvrent-ils l'ensemble des fonctionnalités mises en évidence par le schéma de la chaîne de valeur de Porter? Cette approche graphique montre que l'informatique a envahi tous les processus de l'entreprise et que les catégories de progiciels proposés par les éditeurs ont tendance à se superposer dans les fonctionnalités proposées. © Jacques Chambon 5/11 version 5.0 NFT001 - Informatique appliquée 04-Familles_logiciels Historiquement les entreprises se sont équipées au coup par coup avec des progiciels qu'elles doivent faire cohabiter. CRM - Customer Relationship Management Le CRM (Customer Relationship Management), ou GRC (Gestion de la Relation Client), regroupe l'ensemble des outils permettant de traiter et d'analyser l'information relative aux prospects et aux clients, dans le but de fidéliser les plus rentables en leur offrant le meilleur service. Les outils d'Enterprise Marketing Automation (EMA), offrent au service marketing la possibilité de traiter et d'analyser les données récoltées sur le client et d'apporter une réponse plus juste de ses attentes. L'automatisation des forces de ventes (Sales Force Automation: SFA) dote les commerciaux d'outils leur permettant une meilleure assistance dans leurs démarches commerciales (gestion des prises de contact et des rendez-vous, des relances, préparation des propositions commerciales, etc.). La gestion du service clientèle s'appuie sur l'ensemble de la base de données, notamment sur l'historique de la relation et des échanges réalisés avec l'entreprise. L'après-vente, permet de fournir une assistance au client, notamment par la mise en place de centres d'appel (nommés généralement CalI centers, Help Desk ou Hot-Line). SCM – Supply Chain Management La gestion logistique globale (SCM : Supply Chain management) a pour objectif de prendre en charge l'ordonnancement complet des étapes du cycle de marché des produits qui se compose : • de la prévision des commandes ; • des commandes effectives ; • de la planification des achats, des livraisons à la production, de la production elle-même ; • de la gestion des entrepôts ; • de la planification et de la distribution des produits finis ; • des livraisons finales effectives. La gestion en « flux tendu » est à l'origine des progiciels de SCM. Ils sont sensé optimiser la production, et le fonctionnement de la chaîne logistique. Un outil de SCM devrait récupérer tous les indicateurs de production disséminés dans l'entreprise, et passer automatiquement des ordres et des commandes pertinents. Le but est : • d'économiser du personnel, • de réduire les stocks au minimum • de pousser la chaîne de production à une productivité optimale, • d'améliorer de façon sensible le service client. Le SCM est destiné aux grandes entreprises équipées de chaînes logistiques complexes (la grande distribution et l'industrie automobile). Planification de la chaîne logistique Le Supply Chain Planning (SCP) ou APS (Advanced Planning System), s'intéresse à l'anticipation des flux physiques de l'entreprise en partant de la demande, il s'agit d'obtenir la meilleure prévision possible en essayant d'anticiper tout ce qui va devoir être réalisé pour satisfaire cette demande, © Jacques Chambon 6/11 version 5.0 NFT001 - Informatique appliquée 04-Familles_logiciels jusqu'aux approvisionnements. Il s'agit donc de définir les stocks à l'intérieur des entrepôts, ce que l'on va produire dans les usines et ce que l'on va approvisionner auprès des différents fournisseurs. Gestion des entrepôts de marchandises Les progiciels de gestion des entrepôts font partie de la famille des outils de Supply Chain Execution (SCE) qui ont pour vocation de rationaliser la totalité du cycle de traitement des commandes (de l'entrée à la facturation). Gestion des Achats et Relations Fournisseur (SRM) Le SRM (Supplier Relationship Management) représente l'ensemble des relations entre l'entreprise et ses fournisseurs : il associe l'e-procurement à des outils de sourcing et d'analyse. Le terme « e-Procurement » ( Electronic Procurement, « fourniture électronique ») désigne l'utilisation des nouvelles technologies pour automatiser et optimiser la fonction achat de l'entreprise. Grâce au e-procurement, le mécanisme de demande de devis, d'établissement d'un bon de commande et de facturation est géré électroniquement et centralisé au niveau des deux entreprises, ce qui permet de raccourcir les délais de commande et de livraison tout en simplifiant le processus d'achat. Globalement, le e-procurement permet donc une réduction des coûts et une meilleure maîtrise des achats. Le terme e-tendering (offre électronique) est parfois utilisé pour désigner l'utilisation d'internet pour faire des demandes de devis d'une part et réceptionner les offres d'autre part. Le terme e-sourcing (approvisionnement électronique) désigne l'utilisation d'internet pour identifier et contacter de nouveaux fournisseurs pour un type de produit donné. GPAO – Gestion de la Production Assistée par Ordinateur La GPAO (Gestion de la Production Assistée par Ordinateur) permet de gérer l'ensemble des activités, liées à la production, d'une entreprise industrielle : • Gestion des stocks et des achats • Gestion de commandes • Gestion des produits engendrés par ces commandes • Gestion des articles entrant dans la fabrication de ces produits et de leurs nomenclaturesgammes • Expédition des produits • Facturation KM – Knowledge Management Le Knowledge Management (Gestion des connaissances) rassemble les méthodes et outils logiciels qui vont permettre d'identifier, de capitaliser et de valoriser le capital intellectuel de l'entreprise en impliquant l'ensemble du personnel. Les outils de travail collaboratif (groupware) lui sont étroitement associés . On y trouve : • les solutions de gestion de contenu (CMS pour Content Management System) qui permettent de créer des sites web dynamiques ; • les logiciels de GED pour Gestion Electronique des Documents) qui permettent de numériser et de classer les documents circulant dans l'entreprise ; • les blogs qui constituent de plus en plus un élément de la mémoire d'entreprise ; • les plates-formes de formation en ligne (e-learning) BPM – Business Process Management Le BPM (gestion des processus métiers) permet de modéliser les processus métiers de l'entreprise, aussi bien dans leur aspect informatique, qu'humain. L'objectif est d'obtenir une vue globale de l'ensemble des processus métiers de l'entreprise et de leurs interactions afin de les optimiser et, si possible, de les automatiser à l'aide d'applications métier. Les Progiciels de Gestion Intégrés Un progiciel de gestion intégré (PGI) est un ensemble de modules applicatifs, généralement écrits par un même éditeur, qui travaillent directement sur une base de données unique. © Jacques Chambon 7/11 version 5.0 NFT001 - Informatique appliquée 04-Familles_logiciels Deux critères permettent de comparer les PGI : • le degré d'intégration (DI) : capacité de fournir à l'ensemble des acteurs de l'entreprise une image unique, intègre, cohérente et homogène de l'ensemble de l'information dont ils ont besoin pour jouer pleinement leur rôle. • la couverture opérationnelle (CO) : la capacité à fédérer l'ensemble des processus de l'entreprise dans chacun des domaines qui la constituent, à partir d'une approche transverse dans le but d'optimiser la productivité. Un ERP (Entreprise Ressource Planning) est le type de progiciel intégré le plus avancé dans une entreprise informatisée. Ses modules couvrent couvrent généralement ; • la gestion comptable et financière ; • le contrôle de gestion ; • la gestion de production (type MRP, Manufacturing Resource Planning) ; • la gestion des achats et des stocks ; • l'administration des ventes ; • la logistique (type DRP, Distribution Requirements Planning) ; • la gestion de la trésorerie ; • la paie, etc. Pour être intégré, un progiciel de gestion doit principalement : • émaner d'un concepteur unique ; • garantir à l'utilisateur l'unicité de l'information, assurée par la disponibilité de l'intégralité de la structure de la base de données à partir de chacun des modules, même pris individuellement; • reposer sur une mise à jour en temps réel des informations modifiées dans tous les modules affectés; • fournir des pistes d'audit basées sur la garantie d'une totale traçabilité des opérations de gestion; • couvrir soit une fonction (ou filière) de gestion, soit la totalité du système d'information de l'entreprise. Avantages des PGI • • • • • • • • • • optimisation des processus de gestion cohérence et homogénéité des informations intégrité et unicité du Système d’information mise à disposition d’un outil multilingue et multidevises (très adapté aux multi-nationales) communication interne et externe facilitée par le partage du même système d’information meilleure coordination des services et donc meilleur suivi des processus (meilleur suivi de commande ou meilleure maîtrise des stocks par exemple) normalisation de la gestion des ressources humaines (pour les entreprises gérant de nombreuses entités parfois géographiquement dispersées) minimisation des coûts (formation et maintenance) maîtrise des coûts et des délais de mise en œuvre et de déploiement mise à disposition, des cadres supérieurs, d’indicateurs nettement plus fiables que lorsqu’ils étaient extraits de plusieurs systèmes différents Inconvénients des PGI Les PGI ne sont pas exempts d’inconvénients. Ils sont difficiles et longs à mettre en œuvre car ils demandent la participation de nombreux acteurs (importance de la couverture opérationnelle); ils sont relativement rigides et délicats à modifier (importance du degré d'intégration). © Jacques Chambon 8/11 version 5.0 NFT001 - Informatique appliquée 04-Familles_logiciels • • • • • • • coût élevé (cependant, il existe des ERP/PGI qui sont des logiciels libres, les seuls coûts étant alors la formation des utilisateurs et le service éventuellement assuré par le fournisseur du logiciel) le progiciel est parfois sous-utilisé lourdeur et rigidité de mise en œuvre difficultés d’appropriation par le personnel de l’entreprise nécessité d’une bonne connaissance des processus de l’entreprise nécessité d’une maintenance continue captivité vis à vis de l’éditeur Architecture Applicative Client-Serveur L'architecture client/serveur désigne un mode de communication entre des ordinateurs et des logiciels. Les mots « serveur » et « client » désignent les logiciels de type serveur et client dans cette architecture. On parle d'Architecture Client Serveur à plusieurs niveaux. En anglais niveau est traduit par « Tier », ce qui engendre une certaine confusion dans la langue française quand on entend parler les informaticiens d'Architecture 2 tier ou 3 tier. Dans l'architecture Client/Serveur : • Le serveur est à l'écoute, prêt à répondre aux requêtes envoyées par des clients. • Les clients sont généralement pilotés par des utilisateurs. Ils prennent l'initiative d'envoyer des requêtes au serveur, puis attendent la réponse pour la donner, le cas échéant, à l'utilisateur. • Un serveur est capable de servir plusieurs clients simultanément, jusqu'à plusieurs milliers. • Le serveur et le client utilisent le même protocole de communication. L'architecture trois tier est une extension de l'architecture client-serveur. L'architecture client/serveur correspond à une architecture à deux niveaux : • les règles de gestion, les traitements et les accès aux données sont réalisés sur le serveur central, • les contrôles de saisie, les enchaînements des dialogues sont effectués sur les postes client. Ce modèle minimise les flux sur le réseau et tire partie de la puissance des machines locale et centrale. Les principes de base Le client/Serveur repose sur une communication d’égal à égal entre les applications. La Communication est réalisée par dialogue entre processus deux à deux : Un processus est le client, l’autre le serveur. Les processus ne sont pas identiques mais forment plutôt un système coopératif. Le résultat de cette coopération se traduit par un échange de données, le client réceptionne les résultats finaux délivrés par le serveur. Le client initie l’échange, le serveur est à l’écoute d’une requête cliente éventuelle. Le modèle client/serveur constitue un système coopératif sans distinction à priori entre les différents membres du réseau. Chaque membre peut alternativement : • être client et/ou serveur ; • demander un service ; • réaliser un service donné pour un ou plusieurs autres membres du réseau. L'exécution d'un service nécessite beaucoup de ressources machine (CPU, mémoire résidente, mémoire secondaire, …) On peut décomposer fonctionnellement une application informatique en trois parties : la première concerne l’interface utilisateur, c’est à dire tout ce qui à trait au dialogue entre l’utilisateur et © Jacques Chambon 9/11 version 5.0 NFT001 - Informatique appliquée 04-Familles_logiciels l’application (Présentation). La seconde partie représente l’ensemble des traitements et leur enchaînement logique (Logique Applicative). Enfin la troisième porte sur la gestion des données proprement dite. Le gartner group, cabinet d’étude nord-américain, a publié une classification des différents modes client-serveur reposant sur cette décomposition applicative. On y retrouve ces trois composants fonctionnels appelés respectivement « Présentation », « Logique applicative », et « Gestion des données ». Classification des modes client-serveurs (source Gartner Group) en architecture 2 tier : Serveur Présentation Distribuée Présentation Déportée Logique Distribuée Gestion de Données Déportées Gestion de Données Distribuées Gestion des Données Gestion des Données Gestion des Données Gestion des Données Gestion des Données Logique d'application Logique d'application Logique d'application Présentation Gestion des Données Client Présentation Logique d'application Logique d'application Logique d'application Présentation Présentation Présentation Dans cette classification, on ne raisonne plus seulement en termes de programmes, client ou serveur, mais en termes de postes. Ainsi, la localisation de chacun des trois composants fonctionnels sur le poste client ou sur le poste serveur détermine le type d’architecture de l’application. L'architecture Web 3 tier L'architecture 3 tier est utilisée dans les sites Web dits dynamiques, c'est à dire ceux qui nécessitent l'interrogation d'une base de Données. L'application la plus connue est le site commercial. Au premier niveau, on trouve le client Web, au deuxième le serveur applicatif qui offre une vision métier de l'application et au troisième niveau les Données exploitées par le serveur applicatif. L'utilisateur (le client au sens strict du terme) interroge un site web commercial via son navigateur : 1. le client envoie la requête http://www.site_voyage.com. 2. Le serveur Web répond en envoyant une page au client. 3. Le client fait un choix parmi les diverses destinations proposées. 4. Le serveur Web en fonction du choix du client, lance une requête dans la Base de Données pour vérifier les opportunités à offrir 5. Le serveur Base de Données répond au serveur Web qui met en page les offres possibles 6. et envoie le résultat au Client qui l'affiche dans son navigateur. 7. Etc... Les outils nécessaires pour faire fonctionner l'architecture précédente : • • • • • • Sur le poste de Travail Un logiciel de Client Universel : un navigateur ( Internet Explorer, Firefox, Opéra, ...) Un langage de programmation : JavaScript, pour faire des contrôles en local. Sur le serveur Web Un logiciel serveur de pages Web (Apache ou IIS ) Un langage de traitement des pages (Java, PHP, ASP...) Sur le Serveur de Gestion des Données Un logiciel de Gestion de Base de données Un langage de Manipulation des Données : SQL © Jacques Chambon 10/11 version 5.0 NFT001 - Informatique appliquée 04-Familles_logiciels Technologies d'intégration des progiciels De nombreux progiciels cohabitent dans les entreprises. Certaines ont développé une politique de « BEST OF BREED », en choisissant le meilleur dans chaque catégorie. En conséquence, chaque progiciel possède sa propre base de données. Pour obtenir une gestion efficace, il faut faire communiquer l'ensemble de ces progiciels pour qu'ils puissent s'échanger des données. Plusieurs techniques d'échanges ont vu le jour. Le schéma suivant en fait la synthèse. (source CXP) Toutes les techniques précédentes sont utilisées actuellement et chacune d'elles apporte plus de souplesse que la précédente. Le but est d'atteindre un traitement des données en temps réel. Le transfert de données entre progiciels, quel qu'en soit le format, génère des temps d'attente assez longs pour l'utilisateur. Les middleware, logiciels intermédiaires qui effectuent des traductions de requêtes, permettent de communiquer avec des bases de données hétérogènes. Exemple : ODBC (Open DataBase Connectivity) qui permet à des produits Microsoft de communiquer avec les Bases de Données d'autres éditeurs. Les ETL (Extract, Transform and Load) sont des progiciels capables d'extraire des données de plusieurs bases de données hétérogènes, d'en transformer le contenu, pour le Charger (Load) dans une nouvelle base généralement qualifiée d' « entrepôt de données » (Datawarehouse) L’EAI – Enterprise Application Integration – désigne à la fois des processus et des progiciels permettant d’automatiser les échanges entre différentes applications d’une entreprise ou différents systèmes d’information d’entreprises différentes. Les applications et les entreprises peuvent ainsi s’échanger des données, des messages et collaborer à l’aide de processus communs. Une plate-forme EAI relie les applications hétérogènes du système d’information autour d’un bus logiciel commun, chargé du transport des données. Les Web services sont des outils logiciels créés pour échanger des données à travers des réseaux informatiques au standard de l'Internet. L'OASIS et le World Wide Web Consortium (W3C) sont les comités de coordination responsables de l'architecture et de la standardisation des services Web. Le SOA (Service Oriented Architecture) ou Architecture Orientée Services est basée sur les Web services utilisant le format de données XML. © Jacques Chambon 11/11 version 5.0