Table des matières

Transcription

Table des matières
NFT001 - Informatique appliquée
04-Familles_logiciels
Table des matières
LES FAMILLES DE LOGICIELS.....................................................................................................1
LOGICIELS OU PROGICIELS.......................................................................................................................... 1
Les types juridiques de logiciels...............................................................................................................................................1
Les Progiciels...........................................................................................................................................................................1
Familles de progiciels...............................................................................................................................................................2
LES PROGICIELS DE GESTION...................................................................................................................... 5
CRM - Customer Relationship Management...........................................................................................................................6
SCM – Supply Chain Management..........................................................................................................................................6
Gestion des Achats et Relations Fournisseur (SRM)..............................................................................................................7
GPAO – Gestion de la Production Assistée par Ordinateur....................................................................................................7
KM – Knowledge Management................................................................................................................................................7
BPM – Business Process Management...................................................................................................................................7
LES PROGICIELS DE GESTION INTÉGRÉS........................................................................................................ 7
Avantages des PGI...................................................................................................................................................................8
Inconvénients des PGI.............................................................................................................................................................8
ARCHITECTURE APPLICATIVE....................................................................................................................... 9
Client-Serveur...........................................................................................................................................................................9
L'architecture Web 3 tier........................................................................................................................................................10
Technologies d'intégration......................................................................................................................................................11
Les familles de logiciels
Logiciels ou Progiciels
En Anglais le terme utilisé pour désigner les programmes (logiciels) est celui de SOFTWARE. C'est un
jeu de mot qui oppose au matériel (HARDWARE), le coté mou ou intellectuel. On désigne donc par
logiciels l'ensemble des œuvres intellectuelles ou programmes qui permettent le fonctionnement des
ordinateurs.
Les types juridiques de logiciels
Les logiciels peuvent être regroupés en plusieurs formes juridiques
Logiciel commercial
Un logiciel est dit commercial lorsqu'il est distribué par le biais des réseaux traditionnels : éditeur ou
revendeur de matériel informatique. L'utilisateur n'achète pas le logiciel, mais simplement un droit
d'utilisation "la licence".
Logiciel Shareware (Distribuciel)
C'est un logiciel commercial qui se distingue par son mode de vente. Il est possible de faire un essai
libre du logiciel avant de l'acheter. Mais pour baisser le prix de vente, ce type de logiciel n'est
accompagné d'aucune documentation imprimée, ni d'emballages onéreux.
Logiciel du domaine public
Un tel logiciel est distribué dans le domaine public (souvent universitaire) grâce à l'aide de fonds
public. L'auteur autorise les utilisateurs à modifier le logiciel et à en faire ce que bon leur semble : il
abandonne son droit au Copyright.
Logiciel Freeware (Graticiel)
L'utilisateur reste propriétaire du droit du logiciel et du code source par le biais du Copyright : il garde
donc le contrôle de sa distribution et de sa rémunération éventuelle, mais abandonne toute
contrepartie financière pour l'utilisation du dit logiciel. Ce type de logiciel est donc gratuit.
Logiciel libre
C'est un logiciel le plus souvent créé grâce aux efforts collectifs de centaines de programmeurs sur la
planète et mis à la disposition de la collectivité sous forme gratuite ou payante. Le code source est
disponible (open source), il peut être copié, distribué et même modifié par tout utilisateur.
Les Progiciels
Le terme progiciel (PROduit loGICIEL) est un néologisme crée en 1962 par J.E. FORGE. Un progiciel
désigne un ensemble cohérent de programmes standards, paramétrables par l'utilisateur, utilisables
sur le champ, concédés à l'utilisateur.
© Jacques Chambon
1/11
version 5.0
NFT001 - Informatique appliquée
04-Familles_logiciels
On distingue les
• progiciels SYSTEME qui regroupent les outils d'aide à l'analyse et à la mise au point des
programmes, d'aide à la gestion des données ou à l'exploitation.
• progiciels de gestion HORIZONTAUX qui couvrent une activité de l'entreprise : le contrôle de
production, la paye, la comptabilité générale;
• progiciels de gestion VERTICAUX qui concernent une profession : commerce, banque,
cabinets d'avocat, cabinets médicaux...
• progiciels de gestion INTEGRES qui regroupent les fonctions horizontales nécessaires à la
gestion d'une organisation.
•
•
•
Intérêt des Progiciels
Acquérir un produit déjà « rodé », ce qui permet de réduire la période de mise en place et
d’économiser de façon conséquente sur les phases de conception et de test.
Diminuer l’investissement nécessaire, puisque les coûts d’investissement se trouvent partagés
entre les différents acquéreurs.
S’assurer un suivi et une capacité d’évolution, pour autant que le fournisseur du logiciel ait une
pérennité suffisante.
Familles de progiciels
Progiciels bureautiques
Ces logiciels constituent la boite à outils de tout poste de travail. Ils sont intégrées dans une suite
bureautique également dénommée suite Office.
Une suite bureautique comprend les logiciels suivants :
•
un traitement de textes, qui permet de rédiger des documents simples comme des lettres
commerciales ou des documents beaucoup plus complexes comme des mémoires voire des
livres ;
•
un tableur appelé aussi feuille de calcul électronique qui permet de manipuler des données
chiffrées sous forme de tableaux ;
•
un requêteur de Base de Données, qui bien que pouvant permettre de créer ses propres
fichiers est plus adapté à l'interrogation des données sur des Bases de Données
professionnelles existantes.
•
Un logiciel de présentation qui permet de créer des diapositives au format de l'écran et
d'illustrer les propos du conférencier.
•
Un agenda qui permet gérer son emploi du temps et qui lorsque les machines sont en réseau,
recherche les meilleurs rendez vous en fonction des contraintes des différents participants à
une réunion.
Progiciels sécuritaires
AntiVirus
Un antivirus est un logiciel censé protéger un micro-ordinateur contre les programmes néfastes
appelés « malwares ».
Les logiciels antivirus du marché se fondent sur la comparaison de Signatures. Les malwares connus
sont repérés grâce un « code » caractéristique appelé signature. Les logiciels antivirus recherche la
présence de ces codes sur le support magnétique examiné. Dès qu'ils trouvent le code suspect, le
fichier concerné peut être désinfecté si la solution est connue ou mis en quarantaine pour que
l'utilisateur prenne une décision.
Certains programmes appliquent également une méthode dite Heuristique tendant à découvrir un code
malveillant par son comportement.
Les antivirus peuvent scanner le contenu d'un disque dur, mais également la mémoire de l'ordinateur.
Firewall ou coupe feu
Un logiciel « Firewall » est chargé de filtrer les types de communication avec le réseau et de
déterminer des zones de confiance.
Le filtrage se fait selon divers critères. Les plus courants sont :
•
l'origine ou la destination des paquets ;
© Jacques Chambon
2/11
version 5.0
NFT001 - Informatique appliquée
04-Familles_logiciels
•
•
•
les options contenues dans les données (fragmentation, validité, etc.) ;
les données elles-mêmes (taille, correspondance à un motif, etc.) ;
les utilisateurs pour les plus récents.
Spyware
Un spyware ou "logiciel espion", est un programme conçu dans le but de collecter des données
personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via internet ou tout
autre réseau informatique, sans avoir obtenu au préalable une autorisation des utilisateurs.
Il existe des listes de spywares, consultables en l'état, sous forme de moteurs de recherche ou
encore d'utilitaires dédiés. Les logiciels antispywares ont été conçus sur le modèle des antivirus, afin
de détecter les spywares sur la base de signatures. Utilisables facilement même par des non initiés, ils
permettent de détecter un spyware même s'il n'est pas actif, mais restent dépendants de la mise à jour
du fichier des signatures.
Antispam
Le spamming désigne l'action d'envoyer un message non souhaité et dérangeant - appelé "spam" - à
une personne ou à un groupe de personnes, généralement dans un but promotionnel ou publicitaire.
Sont notamment considérés comme des actes de spamming :
• le fait d'envoyer un mail à un ou plusieurs inconnus pour leur suggérer de visiter un site web
ou d'acheter un produit ;
• le fait de poster dans un forum de discussion ou un newsgroup un message sans rapport avec
le thème abordé, dans un but provocateur ou commercial ;
• le fait d'utiliser le système de messagerie interne à Windows pour faire apparaître sur le poste
d'un internaute une boîte de dialogue contenant un message publicitaire ;
• le fait d'inclure un individu dans une liste de diffusion sans son consentement préalable et/ou
de l'empêcher de se désabonner.
De manière plus globale, le spamming peut être défini comme l'usage abusif d'un système de
messagerie électronique ou de traitement automatisé de données destiné à exposer délibérément et
généralement de manière répétée tout ou partie de ses utilisateurs à des messages ou à des contenus
non pertinents et non sollicités.
Les logiciels disponibles pour contrer ces pratiques indélicates fonctionnent en testant le contenu de la
messagerie sur le serveur ou en définissant des règles de filtrage associées à la messagerie.
Progiciels de communication
Progiciels de messagerie
Les logiciels de messagerie ont pour but de permettre aux utilisateurs d'envoyer et de recevoir des
messages électroniques qu'on appelle des « courriels ». Les fonctionnalités de base attendues sont :
•
un éditeur de textes permettant de rédiger la missive ;
•
attacher des fichiers ;
•
envoyer et recevoir les courriels manuellement ou de façon automatique ;
•
donner des priorités et avoir des accusés de réception ;
•
tenir à jour un carnet d'adresses
Tous les logiciels du marché proposent aujourd'hui ces possibilités, mais ils peuvent fonctionner selon
deux modes (Off Line ou On line).
•
En mode Off Line les messages reçus doivent être rapatriés sur le poste de travail pour
pouvoir être consultés. Tout utilisateur peut d'autre part consulter et préparer ses messages
sans être connecté au réseau.
•
En mode On line tous les messages sont stockés sur le serveur et nécessite une connexion
pour les consulter, les rédiger et les envoyer.
© Jacques Chambon
3/11
version 5.0
NFT001 - Informatique appliquée
04-Familles_logiciels
Les protocoles de messagerie sur Internet
POP est un protocole "off line". Les messages
électroniques véhiculés par le réseau sont placés dans
la Boite de réception de l'utilisateur, sur le serveur de
messagerie. POP est utilisé pour transférer ces
messages du serveur de messagerie vers l'ordinateur
de l'utilisateur.
Avec IMAP les messages restent sur le serveur pour y
être archivés et consultés à distance. IMAP est un sur
ensemble de POP qui est à la fois un protocole Off ou
On line.
SMTP est un protocole qui permet de prendre en
charge les le transport des messages entre les divers
serveurs de messagerie qui utilisent le logiciel sendmail
comme agent de routage.
Progiciels de conversation (Chat, IRC)
Ces logiciels sont des outils synchrones, qui permettent à plusieurs personnes de converser à
distance par écrit. Le logiciel de « Tchatche » le plus populaire est MSN Messenger qui s'installe
automatiquement avec Windows.
Les fonctionnalités minimales attendues :
• Mémorisation des coordonnées des différents correspondants ;
• Avertissement d'appel ;
• Archive des conversations.
Progiciels de téléphonie
Le plus connu en la matière est skype qui permet de téléphoner sur IP. Pour utiliser cette
technique,l'ordinateur doit être équipé d'une carte son. L'utilisateur utilise le micro pour parler et les
enceintes ou un casque pour écouter.
Il faut que le correspondant soit équipé du même logiciel. On ne peut donc communiquer que
d'ordinateur à ordinateur, à condition que ceux ci soient en permanence connectés et allumés.
Progiciels multimédia
Progiciels de vidéo
Ces logiciels sont utiles pour lire des flux audios ou vidéos préalablement enregistrés ou en direct via
Internet en utilisant la technique du streaming.
Deux techniques de streaming s'affrontent sur le marché : celle de Microsoft pouvant être lue par
Windows Media Player et celle de la société Helix lisible par Real One Player.
Pour suivre des émissions de télévision par ADSL, il faut se munir du logiciel VLC Media Player.
Progiciels de son
Les formats de fichiers Son:
WAV
Windows Wave
Format
Format par défaut pour les applications Windows. Non compressé, il est
supporté par la plupart des systèmes. Taille maximum 2 Go.
AIFF
Format audio non compressé de base sur les Macintosh. Il supporté par
Audio Interchange
la plupart des systèmes mais n'est pas aussi populaire que le format
File Format
WAV
MP3
MPEG I, Layer 3
© Jacques Chambon
C'est le format compressé le plus populaire pour stocker de la musique.
Il permet de compresser dans un facteur 10:1 sans dégradation de la
qualité.
4/11
version 5.0
NFT001 - Informatique appliquée
04-Familles_logiciels
Progiciel de traitement d'images
Qu'est ce qu'une image?
Les images les plus couramment manipulées sur
ordinateur sont constituées de grilles (ou
matrices) de points, appelés pixels, ayant
chacun une certaine couleur; elles sont en
premier lieu déterminées par leur taille en points
(largeur × hauteur).
Dans l'extrait de l'image ci-contre, les pixels sont
représentés par des carrés.
Il existe deux manières de décrire une image : par une matrice de points et par une formule
mathématique. La première méthode est appelée « bitmap », la deuxième « vectorielle ».
Une image vectorielle présente deux avantages par rapport à une image bitmap :
• elle occupe beaucoup moins de place en mémoire ;
• elle se prête mieux au redimensionnement.
Malheureusement toutes les images ne sont pas vectorisables, notamment les photos.
Pour éviter que les images bitmap prennent trop de place en mémoire, il est possible de les
compresser, mais c'est forcement au détriment de la qualité.
La plateforme Windows intègre le logiciel MsPaint qui permet de travailler des images simples non
vectorielles. Pour traiter des photos, il faut utiliser le logiciel libre « The GIMP » ou Photoshop.
Quelques formats de fichiers images
BMP
Bitmap
GIF
Graphics
Interchange
Format
JPG
PNG
Format standard pour les applications Windows.
Format utilisé sur le Web pour créer des dessins et des logos. Il
supporte la transparence et évite ainsi aux images aux contours
irréguliers d'apparaître dans un rectangle blanc.
Joint Photographic Format compressé à perte de données. Très utilisé pour manipuler des
Experts Group photographies.
Portable ?????
Les Progiciels de gestion
Les nombreux types de progiciel disponibles sur le marché couvrent-ils l'ensemble des fonctionnalités
mises en évidence par le schéma de la chaîne de valeur de Porter?
Cette approche graphique montre que l'informatique a envahi tous les processus de l'entreprise et que
les catégories de progiciels proposés par les éditeurs ont tendance à se superposer dans les
fonctionnalités proposées.
© Jacques Chambon
5/11
version 5.0
NFT001 - Informatique appliquée
04-Familles_logiciels
Historiquement les entreprises se sont équipées au coup par coup avec des
progiciels qu'elles doivent faire cohabiter.
CRM - Customer Relationship Management
Le CRM (Customer Relationship Management), ou GRC (Gestion de la Relation Client), regroupe
l'ensemble des outils permettant de traiter et d'analyser l'information relative aux prospects et aux
clients, dans le but de fidéliser les plus rentables en leur offrant le meilleur service.
Les outils d'Enterprise Marketing Automation (EMA), offrent au service marketing la possibilité de
traiter et d'analyser les données récoltées sur le client et d'apporter une réponse plus juste de ses
attentes.
L'automatisation des forces de ventes (Sales Force Automation: SFA) dote les commerciaux d'outils
leur permettant une meilleure assistance dans leurs démarches commerciales (gestion des prises de
contact et des rendez-vous, des relances, préparation des propositions commerciales, etc.).
La gestion du service clientèle s'appuie sur l'ensemble de la base de données, notamment sur
l'historique de la relation et des échanges réalisés avec l'entreprise.
L'après-vente, permet de fournir une assistance au client, notamment par la mise en place de centres
d'appel (nommés généralement CalI centers, Help Desk ou Hot-Line).
SCM – Supply Chain Management
La gestion logistique globale (SCM : Supply Chain management) a pour objectif de prendre en charge
l'ordonnancement complet des étapes du cycle de marché des produits qui se compose :
• de la prévision des commandes ;
• des commandes effectives ;
• de la planification des achats, des livraisons à la production, de la production elle-même ;
• de la gestion des entrepôts ;
• de la planification et de la distribution des produits finis ;
• des livraisons finales effectives.
La gestion en « flux tendu » est à l'origine des progiciels de SCM. Ils sont sensé optimiser la
production, et le fonctionnement de la chaîne logistique.
Un outil de SCM devrait récupérer tous les indicateurs de production disséminés dans l'entreprise, et
passer automatiquement des ordres et des commandes pertinents. Le but est :
• d'économiser du personnel,
• de réduire les stocks au minimum
• de pousser la chaîne de production à une productivité optimale,
• d'améliorer de façon sensible le service client.
Le SCM est destiné aux grandes entreprises équipées de chaînes logistiques complexes (la grande
distribution et l'industrie automobile).
Planification de la chaîne logistique
Le Supply Chain Planning (SCP) ou APS (Advanced Planning System), s'intéresse à l'anticipation des
flux physiques de l'entreprise en partant de la demande, il s'agit d'obtenir la meilleure prévision
possible en essayant d'anticiper tout ce qui va devoir être réalisé pour satisfaire cette demande,
© Jacques Chambon
6/11
version 5.0
NFT001 - Informatique appliquée
04-Familles_logiciels
jusqu'aux approvisionnements. Il s'agit donc de définir les stocks à l'intérieur des entrepôts, ce que l'on
va produire dans les usines et ce que l'on va approvisionner auprès des différents fournisseurs.
Gestion des entrepôts de marchandises
Les progiciels de gestion des entrepôts font partie de la famille des outils de Supply Chain Execution
(SCE) qui ont pour vocation de rationaliser la totalité du cycle de traitement des commandes (de
l'entrée à la facturation).
Gestion des Achats et Relations Fournisseur (SRM)
Le SRM (Supplier Relationship Management) représente l'ensemble des relations entre l'entreprise et
ses fournisseurs : il associe l'e-procurement à des outils de sourcing et d'analyse.
Le terme « e-Procurement » ( Electronic Procurement, « fourniture électronique ») désigne
l'utilisation des nouvelles technologies pour automatiser et optimiser la fonction achat de l'entreprise.
Grâce au e-procurement, le mécanisme de demande de devis, d'établissement d'un bon de
commande et de facturation est géré électroniquement et centralisé au niveau des deux entreprises,
ce qui permet de raccourcir les délais de commande et de livraison tout en simplifiant le processus
d'achat. Globalement, le e-procurement permet donc une réduction des coûts et une meilleure
maîtrise des achats.
Le terme e-tendering (offre électronique) est parfois utilisé pour désigner l'utilisation d'internet pour
faire des demandes de devis d'une part et réceptionner les offres d'autre part.
Le terme e-sourcing (approvisionnement électronique) désigne l'utilisation d'internet pour identifier et
contacter de nouveaux fournisseurs pour un type de produit donné.
GPAO – Gestion de la Production Assistée par Ordinateur
La GPAO (Gestion de la Production Assistée par Ordinateur) permet de gérer l'ensemble des activités,
liées à la production, d'une entreprise industrielle :
• Gestion des stocks et des achats
• Gestion de commandes
• Gestion des produits engendrés par ces commandes
• Gestion des articles entrant dans la fabrication de ces produits et de leurs nomenclaturesgammes
• Expédition des produits
• Facturation
KM – Knowledge Management
Le Knowledge Management (Gestion des connaissances) rassemble les méthodes et outils logiciels
qui vont permettre d'identifier, de capitaliser et de valoriser le capital intellectuel de l'entreprise en
impliquant l'ensemble du personnel.
Les outils de travail collaboratif (groupware) lui sont étroitement associés . On y trouve :
• les solutions de gestion de contenu (CMS pour Content Management System) qui
permettent de créer des sites web dynamiques ;
• les logiciels de GED pour Gestion Electronique des Documents) qui permettent de
numériser et de classer les documents circulant dans l'entreprise ;
• les blogs qui constituent de plus en plus un élément de la mémoire d'entreprise ;
• les plates-formes de formation en ligne (e-learning)
BPM – Business Process Management
Le BPM (gestion des processus métiers) permet de modéliser les processus métiers de l'entreprise,
aussi bien dans leur aspect informatique, qu'humain.
L'objectif est d'obtenir une vue globale de l'ensemble des processus métiers de l'entreprise et de leurs
interactions afin de les optimiser et, si possible, de les automatiser à l'aide d'applications métier.
Les Progiciels de Gestion Intégrés
Un progiciel de gestion intégré (PGI) est un ensemble de modules applicatifs, généralement écrits par
un même éditeur, qui travaillent directement sur une base de données unique.
© Jacques Chambon
7/11
version 5.0
NFT001 - Informatique appliquée
04-Familles_logiciels
Deux critères permettent de comparer les PGI :
•
le degré d'intégration (DI) : capacité de fournir à
l'ensemble des acteurs de l'entreprise une image
unique, intègre, cohérente et homogène de l'ensemble
de l'information dont ils ont besoin pour jouer
pleinement leur rôle.
•
la couverture opérationnelle (CO) : la capacité à
fédérer l'ensemble des processus de l'entreprise dans
chacun des domaines qui la constituent, à partir d'une
approche transverse dans le but d'optimiser la
productivité.
Un ERP (Entreprise Ressource Planning) est le type de progiciel intégré le plus avancé dans une
entreprise informatisée. Ses modules couvrent couvrent généralement ;
• la gestion comptable et financière ;
• le contrôle de gestion ;
• la gestion de production (type MRP, Manufacturing Resource Planning) ;
• la gestion des achats et des stocks ;
• l'administration des ventes ;
• la logistique (type DRP, Distribution Requirements Planning) ;
• la gestion de la trésorerie ;
• la paie, etc.
Pour être intégré, un progiciel de gestion doit principalement :
• émaner d'un concepteur unique ;
• garantir à l'utilisateur l'unicité de l'information, assurée par la disponibilité de l'intégralité de la
structure de la base de données à partir de chacun des modules, même pris individuellement;
• reposer sur une mise à jour en temps réel des informations modifiées dans tous les modules
affectés;
• fournir des pistes d'audit basées sur la garantie d'une totale traçabilité des opérations de
gestion;
• couvrir soit une fonction (ou filière) de gestion, soit la totalité du système d'information de
l'entreprise.
Avantages des PGI
•
•
•
•
•
•
•
•
•
•
optimisation des processus de gestion
cohérence et homogénéité des informations
intégrité et unicité du Système d’information
mise à disposition d’un outil multilingue et multidevises (très adapté aux multi-nationales)
communication interne et externe facilitée par le partage du même système d’information
meilleure coordination des services et donc meilleur suivi des processus (meilleur suivi de
commande ou meilleure maîtrise des stocks par exemple)
normalisation de la gestion des ressources humaines (pour les entreprises gérant de
nombreuses entités parfois géographiquement dispersées)
minimisation des coûts (formation et maintenance)
maîtrise des coûts et des délais de mise en œuvre et de déploiement
mise à disposition, des cadres supérieurs, d’indicateurs nettement plus fiables que lorsqu’ils
étaient extraits de plusieurs systèmes différents
Inconvénients des PGI
Les PGI ne sont pas exempts d’inconvénients. Ils sont difficiles et longs à mettre en œuvre car ils
demandent la participation de nombreux acteurs (importance de la couverture opérationnelle); ils sont
relativement rigides et délicats à modifier (importance du degré d'intégration).
© Jacques Chambon
8/11
version 5.0
NFT001 - Informatique appliquée
04-Familles_logiciels
•
•
•
•
•
•
•
coût élevé (cependant, il existe des ERP/PGI qui sont des logiciels libres, les seuls coûts étant
alors la formation des utilisateurs et le service éventuellement assuré par le fournisseur du
logiciel)
le progiciel est parfois sous-utilisé
lourdeur et rigidité de mise en œuvre
difficultés d’appropriation par le personnel de l’entreprise
nécessité d’une bonne connaissance des processus de l’entreprise
nécessité d’une maintenance continue
captivité vis à vis de l’éditeur
Architecture Applicative
Client-Serveur
L'architecture client/serveur désigne un mode de communication entre des ordinateurs et des logiciels.
Les mots « serveur » et « client » désignent les logiciels de type serveur et client dans cette
architecture.
On parle d'Architecture Client Serveur à plusieurs niveaux. En anglais niveau est traduit par « Tier »,
ce qui engendre une certaine confusion dans la langue française quand on entend parler les
informaticiens d'Architecture 2 tier ou 3 tier.
Dans l'architecture Client/Serveur :
• Le serveur est à l'écoute, prêt à répondre aux requêtes envoyées par des clients.
• Les clients sont généralement pilotés par des utilisateurs. Ils prennent l'initiative d'envoyer des
requêtes au serveur, puis attendent la réponse pour la donner, le cas échéant, à l'utilisateur.
• Un serveur est capable de servir plusieurs clients simultanément, jusqu'à plusieurs milliers.
• Le serveur et le client utilisent le même protocole de communication.
L'architecture trois tier est une extension de l'architecture client-serveur.
L'architecture client/serveur correspond à une architecture à deux niveaux :
• les règles de gestion, les traitements et les accès aux données sont réalisés sur le serveur
central,
• les contrôles de saisie, les enchaînements des dialogues sont effectués sur les postes client.
Ce modèle minimise les flux sur le réseau et tire partie de la puissance des machines locale et
centrale.
Les principes de base
Le client/Serveur repose sur une communication d’égal à égal entre les applications.
La Communication est réalisée par dialogue entre processus deux à deux : Un processus est le client,
l’autre le serveur. Les processus ne sont pas identiques mais forment plutôt un système coopératif.
Le résultat de cette coopération se traduit par un échange de données, le client réceptionne les
résultats finaux délivrés par le serveur.
Le client initie l’échange, le serveur est à l’écoute d’une requête cliente éventuelle.
Le modèle client/serveur constitue un système coopératif sans distinction à priori entre les différents
membres du réseau.
Chaque membre peut alternativement :
• être client et/ou serveur ;
• demander un service ;
• réaliser un service donné pour un ou plusieurs autres membres du réseau.
L'exécution d'un service nécessite beaucoup de ressources machine (CPU, mémoire résidente,
mémoire secondaire, …)
On peut décomposer fonctionnellement une application informatique en trois parties : la première
concerne l’interface utilisateur, c’est à dire tout ce qui à trait au dialogue entre l’utilisateur et
© Jacques Chambon
9/11
version 5.0
NFT001 - Informatique appliquée
04-Familles_logiciels
l’application (Présentation). La seconde partie représente l’ensemble des traitements et leur
enchaînement logique (Logique Applicative). Enfin la troisième porte sur la gestion des données
proprement dite.
Le gartner group, cabinet d’étude nord-américain, a publié une classification des différents modes
client-serveur reposant sur cette décomposition applicative. On y retrouve ces trois composants
fonctionnels appelés respectivement « Présentation », « Logique applicative », et « Gestion des
données ».
Classification des modes client-serveurs (source Gartner Group) en architecture 2 tier :
Serveur
Présentation
Distribuée
Présentation
Déportée
Logique
Distribuée
Gestion de
Données
Déportées
Gestion de
Données
Distribuées
Gestion des
Données
Gestion des
Données
Gestion des
Données
Gestion des
Données
Gestion des
Données
Logique
d'application
Logique
d'application
Logique
d'application
Présentation
Gestion des
Données
Client
Présentation
Logique
d'application
Logique
d'application
Logique
d'application
Présentation
Présentation
Présentation
Dans cette classification, on ne raisonne plus seulement en termes de programmes, client ou serveur,
mais en termes de postes. Ainsi, la localisation de chacun des trois composants fonctionnels sur le
poste client ou sur le poste serveur détermine le type d’architecture de l’application.
L'architecture Web 3 tier
L'architecture 3 tier est utilisée dans les sites Web dits dynamiques, c'est à dire ceux qui nécessitent
l'interrogation d'une base de Données. L'application la plus connue est le site commercial.
Au premier niveau, on trouve le client Web, au deuxième le serveur applicatif qui offre une vision
métier de l'application et au troisième niveau les Données exploitées par le serveur applicatif.
L'utilisateur (le client au sens strict du terme) interroge
un site web commercial via son navigateur :
1. le client envoie la requête
http://www.site_voyage.com.
2. Le serveur Web répond en envoyant une
page au client.
3. Le client fait un choix parmi les diverses
destinations proposées.
4. Le serveur Web en fonction du choix du
client, lance une requête dans la Base de
Données pour vérifier les opportunités à offrir
5. Le serveur Base de Données répond au
serveur Web qui met en page les offres
possibles
6. et envoie le résultat au Client qui l'affiche
dans son navigateur.
7. Etc...
Les outils nécessaires pour faire fonctionner l'architecture précédente :
•
•
•
•
•
•
Sur le poste de Travail
Un logiciel de Client Universel : un navigateur ( Internet Explorer, Firefox, Opéra, ...)
Un langage de programmation : JavaScript, pour faire des contrôles en local.
Sur le serveur Web
Un logiciel serveur de pages Web (Apache ou IIS )
Un langage de traitement des pages (Java, PHP, ASP...)
Sur le Serveur de Gestion des Données
Un logiciel de Gestion de Base de données
Un langage de Manipulation des Données : SQL
© Jacques Chambon
10/11
version 5.0
NFT001 - Informatique appliquée
04-Familles_logiciels
Technologies d'intégration des progiciels
De nombreux progiciels cohabitent dans les entreprises. Certaines ont développé une politique de
« BEST OF BREED », en choisissant le meilleur dans chaque catégorie. En conséquence, chaque
progiciel possède sa propre base de données. Pour obtenir une gestion efficace, il faut faire
communiquer l'ensemble de ces progiciels pour qu'ils puissent s'échanger des données.
Plusieurs techniques d'échanges ont vu le jour. Le schéma suivant en fait la synthèse.
(source CXP)
Toutes les techniques précédentes sont utilisées actuellement et chacune d'elles apporte plus de
souplesse que la précédente. Le but est d'atteindre un traitement des données en temps réel.
Le transfert de données entre progiciels, quel qu'en soit le format, génère des temps d'attente assez
longs pour l'utilisateur.
Les middleware, logiciels intermédiaires qui effectuent des traductions de requêtes, permettent de
communiquer avec des bases de données hétérogènes.
Exemple :
ODBC (Open DataBase Connectivity) qui permet à des produits Microsoft de
communiquer avec les Bases de Données d'autres éditeurs.
Les ETL (Extract, Transform and Load) sont des progiciels capables d'extraire des données de
plusieurs bases de données hétérogènes, d'en transformer le contenu, pour le Charger (Load) dans
une nouvelle base généralement qualifiée d' « entrepôt de données » (Datawarehouse)
L’EAI – Enterprise Application Integration – désigne à la fois des processus et des progiciels
permettant d’automatiser les échanges entre différentes applications d’une entreprise ou différents
systèmes d’information d’entreprises différentes. Les applications et les entreprises peuvent ainsi
s’échanger des données, des messages et collaborer à l’aide de processus communs.
Une plate-forme EAI relie les applications hétérogènes du système d’information autour d’un bus
logiciel commun, chargé du transport des données.
Les Web services sont des outils logiciels créés pour échanger des données à travers des réseaux
informatiques au standard de l'Internet. L'OASIS et le World Wide Web Consortium (W3C) sont les
comités de coordination responsables de l'architecture et de la standardisation des services Web.
Le SOA (Service Oriented Architecture) ou Architecture Orientée Services est basée sur les Web
services utilisant le format de données XML.
© Jacques Chambon
11/11
version 5.0