Architectural Building Blocks V3 (23-03

Transcription

Architectural Building Blocks V3 (23-03
SPF Finances - Architecture Building Blocks
Fondements ICT 2011
Présentation générale du contexte ICT
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 1 de 194
Architecture Building Blocks
Historique du Document
Localisation du Document
Ce Document est un exemplaire d’un document en ligne. Les copies papier ne sont valides que le
jour de leur impression. Contacter l’auteur du document en cas de doute sur la vcorersion en cours
de validité. :
Historique des Révisions
Date de cette révision: 23/03/2011
Date de prochaine révision
(date)
Révision N° Date de la
révision
Résumé des Modifications
Modifications
indiquées
1.0
16/01/08
Différents documents de travail intégré
(N)
2.0
30/01/08
Stratégie serveurs application ajoutée
(N)
2.1
05/02/08
Directions futures ont été élaborées
(N)
2.2
12/02/08
Filenet sections ont été mises à jour
(N)
2.3
13/02/08
Mise à jour composant WCM
(N)
2.4
29/02/08
Ajout de la stratégie protection anti-virus
(N)
2.5
21/05/08
Suppression eMail Manager de Filenet
(N)
3.0
30/05/09
Révision Majeure du document Architecture Building Blocks
3.1
23/03/11
Révisions profondes du document Architecture Building Blocks
Approbations
Les approbations suivantes sont requises pour ce document. Les formulaires d’approbation signés
sont classés dans le PCB
Nom
(name)
Titre
(title)
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 2 de 194
Architecture Building Blocks
Diffusion
Ce document a été diffusé à
Nom
(name)
Titre
(title)
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 3 de 194
Architecture Building Blocks
Table des matières
HISTORIQUE DU DOCUMENT ......................................................................................2
LOCALISATION DU DOCUMENT..................................................................................2
HISTORIQUE DES REVISIONS .....................................................................................2
1.
ARCHITECTURE BUILDING BLOCKS LEVEL 0 .................................................12
1.1 Enterprise Architecture Framework ............................................................................................................. 13
1.1.1
Introduction.............................................................................................................................................. 13
1.2 Architectural Building Blocks ........................................................................................................................ 16
1.2.1
Description............................................................................................................................................... 16
1.2.2
Utilisation................................................................................................................................................. 16
1.2.3
Mises à jour.............................................................................................................................................. 17
1.3
ABB.01 : Network & Infrastructure.............................................................................................................. 18
1.4
ABB.02 : Security Services ............................................................................................................................. 20
1.5
ABB.03 : Communication & Integration Services........................................................................................ 23
1.6
ABB.04 : Generic Applications Services........................................................................................................ 24
1.7
ABB.08 : IT Development Services ................................................................................................................ 25
1.8
ABB.09 : Services pour Network & Systems management .......................................................................... 27
2.
ABB.01 : RESEAU ET INFRASTRUCTURE ........................................................28
2.1 Services Réseaux – ABB.01-1 ......................................................................................................................... 29
2.1.1
Data Connectivity – ABB.01-1.1 ............................................................................................................. 30
2.1.1.1
Description ..................................................................................................................................... 30
2.1.1.2
Evolution souhaitée ........................................................................................................................ 31
2.1.2
Téléphonie IP – ABB.01-1.2.................................................................................................................... 31
2.1.2.1
Description ..................................................................................................................................... 31
2.1.2.2
Evolution souhaitée ........................................................................................................................ 32
2.1.3
Diagnostic des flux de données – ABB.01-1.3 ........................................................................................ 32
2.1.3.1
Description ..................................................................................................................................... 32
2.1.3.2
Evolution souhaitée ........................................................................................................................ 33
2.1.4
Connectivité Extranet – ABB.01-1.4 ....................................................................................................... 33
2.1.4.1
Description ..................................................................................................................................... 33
2.1.4.2
Evolution souhaitée ........................................................................................................................ 34
2.1.5
Synchronisation temporelle – ABB.01-1.5 .............................................................................................. 34
2.1.5.1
Description ..................................................................................................................................... 34
2.1.5.2
Evolution souhaitée ........................................................................................................................ 34
2.1.6
Internet Protocols – ABB.01-1.6.............................................................................................................. 34
2.1.6.1
Description ..................................................................................................................................... 34
2.1.6.2
Evolution souhaitée ........................................................................................................................ 35
2.1.7
Services WAN – ABB.01-1.7 .................................................................................................................. 35
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 4 de 194
Architecture Building Blocks
2.1.7.1
Description ..................................................................................................................................... 35
2.1.7.2
Evolution souhaitée ........................................................................................................................ 36
2.1.8
Connectivité mobile – ABB.01-1.8.......................................................................................................... 36
2.1.8.1
Description ..................................................................................................................................... 36
2.1.8.2
Evolution souhaitée ........................................................................................................................ 37
2.2 Services Equipements Physiques Réseaux – ABB.01-2 ................................................................................ 38
2.2.1
Description............................................................................................................................................... 38
2.2.2
Evolution souhaitée.................................................................................................................................. 38
2.3 Computing Nodes Services – ABB.01-3 ......................................................................................................... 39
2.3.1
Mainframe Services – ABB.01-3.1.......................................................................................................... 39
2.3.1.1
Description ..................................................................................................................................... 39
2.3.1.2
Evolution souhaitée ........................................................................................................................ 40
2.3.2
Serveurs Unix – ABB.01-3.2 ................................................................................................................... 40
2.3.2.1
Description des systèmes Solaris – plate-forme ATLAS ............................................................... 41
2.3.2.1.1 Description des systèmes Sparc – plate-forme ATLAS............................................................. 41
2.3.2.1.2 Description Bladeframe – ATLAS platform............................................................................. 42
2.3.2.2
Description des systèmes AIX........................................................................................................ 43
2.3.2.3
Description des systèmes Linux ..................................................................................................... 44
2.3.2.4
Evolution souhaitée ........................................................................................................................ 46
2.3.3
Serveurs de Backup et Storage – ABB.01-3.3 ......................................................................................... 46
2.3.3.1
Concept général .............................................................................................................................. 46
2.3.3.2
Description du stockage en ligne.................................................................................................... 48
2.3.3.3
Description du stockage hors ligne................................................................................................. 48
2.3.3.4
Description Archivage avec Compliance ....................................................................................... 49
2.3.3.5
Description du SAN Fabric ............................................................................................................ 49
2.3.3.6
Description Global Management.................................................................................................... 49
2.3.3.7
Principales caractéristiques : récapitulatif ...................................................................................... 49
2.3.3.8
Evolution souhaitée ........................................................................................................................ 50
2.3.4
Serveurs ‘Wintel’ ABB.01-3.4................................................................................................................. 51
2.3.4.1
Description du matériel .................................................................................................................. 51
2.3.4.2
Evolution actuelle........................................................................................................................... 51
2.3.4.3
Plate-forme de virtualisation .......................................................................................................... 51
2.3.4.4
Système d’exploitation ................................................................................................................... 53
2.3.4.5
Evolution souhaitée ........................................................................................................................ 53
2.3.5
Desktops et laptops – ABB.01-3.5........................................................................................................... 53
2.3.5.1
Description ..................................................................................................................................... 53
2.3.5.2
Evolution souhaitée ........................................................................................................................ 54
2.3.5.3
My PC ............................................................................................................................................ 54
2.3.5.4
URIS............................................................................................................................................... 54
2.3.5.5
Distribution des logiciels via SMS ................................................................................................. 55
2.3.5.6
Gestion des patches ........................................................................................................................ 55
2.3.5.7
Back-ups centralisés ....................................................................................................................... 55
2.3.6
Pervasive (PDA, etc.) – ABB.01-3.6 ....................................................................................................... 55
2.3.6.1
Description ..................................................................................................................................... 55
2.3.6.2
Evolution souhaitée ........................................................................................................................ 56
2.4 Printing Services – ABB.01-4 ......................................................................................................................... 57
2.4.1
Services d’Impression gros volumes « FinPress » – ABB.01-4.1............................................................ 57
2.4.1.1
Description ..................................................................................................................................... 57
2.4.1.2
Evolution souhaitée ........................................................................................................................ 62
2.4.2
Printing Services “Colombus” – ABB.01-4.2.......................................................................................... 63
2.4.2.1
Description ..................................................................................................................................... 63
2.4.2.2
Evolution souhaitée ........................................................................................................................ 66
2.5 Operating System Services – ABB.01-5 ......................................................................................................... 68
2.5.1
Server operating systems – ABB.01-5.1 .................................................................................................. 68
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 5 de 194
Architecture Building Blocks
2.5.1.1
Description ..................................................................................................................................... 68
2.5.1.2
Evolution souhaitée ........................................................................................................................ 68
2.5.2
Desktop operating system – ABB.01-5.2................................................................................................. 69
2.5.2.1
Description ..................................................................................................................................... 69
2.5.2.2
Evolution souhaitée ........................................................................................................................ 69
2.6 Facility services................................................................................................................................................ 70
2.6.1
Généralités ............................................................................................................................................... 70
2.6.2
Caractéristiques techniques de la salle informatique North Galaxy......................................................... 70
2.6.2.1
Répartition des locaux du complexe............................................................................................... 70
2.6.2.2
Aménagement des salles................................................................................................................. 70
2.6.2.3
Charge au sol .................................................................................................................................. 70
2.6.2.3.1 Hauteur, largeur.............................................................................................................................. 71
2.6.2.4
Accès au bâtiment .......................................................................................................................... 72
2.6.2.5
Ascenseur ....................................................................................................................................... 72
2.6.2.6
Alimentation électrique .................................................................................................................. 72
2.6.2.7
Câbles réseau .................................................................................................................................. 73
2.6.2.8
Climatisation .................................................................................................................................. 73
2.6.2.9
Renseignements à fournir par le soumissionnaire .......................................................................... 73
2.6.2.10
Aménagements possibles................................................................................................................ 74
2.6.3
Caractéristiques techniques du site informatique DRS Anderlecht.......................................................... 75
2.6.3.1
Organisation du site........................................................................................................................ 75
2.6.3.2
Organisation des salles ................................................................................................................... 75
2.6.3.3
Limites de la salle........................................................................................................................... 75
2.6.3.4
Câblage réseau................................................................................................................................ 75
3.
ABB.02 : SECURITY SERVICES .........................................................................76
3.1 Firewall Services – ABB.02-1 ......................................................................................................................... 77
3.1.1
Double couche redondante – ABB.02-1.1 ............................................................................................... 78
3.1.1.1
Description ..................................................................................................................................... 78
3.1.2
Définition et protection des DMZ – ABB.02-1.2..................................................................................... 79
3.1.2.1
Description ..................................................................................................................................... 79
3.1.3
Intégrité du trafic Web – ABB.02-1.3...................................................................................................... 80
3.1.3.1
Description ..................................................................................................................................... 80
3.1.4
Limitation des sites web indésirables – ABB.02-1.4 ............................................................................... 80
3.1.4.1
Description ..................................................................................................................................... 80
3.1.5
Remote Access pour les agents – ABB.02-1.5......................................................................................... 81
3.1.5.1
Description ..................................................................................................................................... 81
3.1.6
Détection des intrusions et prévention – ABB.02-1.6.............................................................................. 82
3.1.6.1
Description ..................................................................................................................................... 82
3.1.7
Fonctionnalités Host-based security – ABB.02-1.7 ................................................................................. 83
3.1.7.1
Description ..................................................................................................................................... 83
3.1.8
Intégrité du trafic mail – ABB.02-1.8 ...................................................................................................... 84
3.1.8.1
Description ..................................................................................................................................... 84
3.1.9
Fonction Anti-Spam – ABB.02-1.9 ......................................................................................................... 84
3.1.9.1
Description ..................................................................................................................................... 84
3.1.10
Système DNS sécurisé – ABB.02-1.10 ............................................................................................... 85
3.1.10.1
Description ..................................................................................................................................... 85
3.1.11
Out-of-Band Management – ABB.02-1.11 ......................................................................................... 85
3.1.11.1
Description ..................................................................................................................................... 85
3.2 Certification Services – ABB.02-2 .................................................................................................................. 87
3.2.1
Certification du Framework CCFF .......................................................................................................... 87
3.2.1.1
Description ..................................................................................................................................... 87
3.2.1.2
Evolution souhaitée ........................................................................................................................ 87
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 6 de 194
Architecture Building Blocks
3.3 Services d’authentification - ABB.02-3.......................................................................................................... 88
3.3.1
Service LDAP de IAM............................................................................................................................. 88
3.3.1.1
Description ..................................................................................................................................... 88
3.4 Authentication Services – ABB.02-3 .............................................................................................................. 90
3.4.1
Solution IAM ........................................................................................................................................... 90
3.4.1.1
Description ..................................................................................................................................... 90
3.4.2
Service LDAP de IAM............................................................................................................................. 90
3.4.2.1
Description ..................................................................................................................................... 90
3.4.3
Authentification CCFF............................................................................................................................. 90
3.4.3.1
Description ..................................................................................................................................... 90
3.4.3.2
Evolution souhaitée ........................................................................................................................ 92
3.5 Autorisation Services – ABB.02-4 .................................................................................................................. 93
3.5.1
Autorisation IAM..................................................................................................................................... 93
3.5.2
Autorisation CCFF................................................................................................................................... 93
3.5.2.1
Description ..................................................................................................................................... 93
3.5.2.2
Evolution souhaitée ........................................................................................................................ 93
3.6 Virus Protection Services – ABB.02-5 ........................................................................................................... 94
3.6.1
Description............................................................................................................................................... 94
3.6.2
Evolution souhaitée.................................................................................................................................. 94
3.7 Identity et Access Management Services – ABB.02-6................................................................................... 95
3.7.1
Authentification ....................................................................................................................................... 95
3.7.1.1
Description: .................................................................................................................................... 95
3.7.1.2
Evolution souhaitée ........................................................................................................................ 97
3.7.2
Autorisation ............................................................................................................................................. 97
3.7.2.1
Description : ................................................................................................................................... 97
3.7.2.2
Evolution souhaitée ........................................................................................................................ 99
3.7.3
Identity Management ............................................................................................................................... 99
3.7.3.1
Description ..................................................................................................................................... 99
3.7.3.2
Evolution souhaitée ...................................................................................................................... 100
3.7.4
Audit centralisé IAM ............................................................................................................................. 101
3.7.4.1
Description ................................................................................................................................... 101
3.7.4.2
Evolution souhaitée ...................................................................................................................... 101
4.
ABB.03 : COMMUNICATION & INTEGRATION SERVICES ..............................102
4.1 Directory Services – ABB.03-1 ..................................................................................................................... 103
4.1.1
Domain Name System (DNS) – ABB.03-1.1 ........................................................................................ 103
4.1.1.1
Description ................................................................................................................................... 103
4.1.1.2
Evolution souhaitée ...................................................................................................................... 103
4.1.2
Windows Internet Naming Services (Wins) – ABB.03-1.2 ................................................................... 104
4.1.2.1
Description ................................................................................................................................... 104
4.1.2.2
Evolution souhaitée ...................................................................................................................... 104
4.1.3
Active Directory Services – ABB.03-1.3............................................................................................... 105
4.1.3.1
Description ................................................................................................................................... 105
4.1.3.2
Evolution souhaitée ...................................................................................................................... 105
4.2 Messaging & Events Services – ABB.03-2 ................................................................................................... 106
4.2.1
Java Message Services – ABB.03-2.1.................................................................................................... 106
4.2.1.1
Description ................................................................................................................................... 106
4.2.1.2
Evolution souhaitée ...................................................................................................................... 106
4.2.2
Recherche de topic et queue – ABB.03-2.2 ........................................................................................... 106
4.2.2.1
Description ................................................................................................................................... 106
4.2.2.2
Evolution souhaitée ...................................................................................................................... 107
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 7 de 194
Architecture Building Blocks
4.2.3
Renvoi Automatique – ABB.03-2.3....................................................................................................... 107
4.2.3.1
Description ................................................................................................................................... 107
4.2.3.2
Evolution souhaitée ...................................................................................................................... 107
4.2.4
Publish-Subscribe Message Services – ABB.03-2.4.............................................................................. 108
4.2.4.1
Description ................................................................................................................................... 108
4.2.4.2
Evolution souhaitée ...................................................................................................................... 108
4.2.5
Webservices ........................................................................................................................................... 108
4.2.5.1
Description ................................................................................................................................... 108
4.2.5.2
Inter-opérabilité ............................................................................................................................ 109
4.2.5.3
Standards ...................................................................................................................................... 109
4.2.5.4
Evolution souhaitée ...................................................................................................................... 109
4.3 e-Mail Services – ABB.03-3........................................................................................................................... 110
4.3.1
Mail Client – ABB.03-3.1...................................................................................................................... 110
4.3.1.1
Description ................................................................................................................................... 110
4.3.1.2
Evolution souhaitée ...................................................................................................................... 110
4.3.2
Mail Serveur – ABB.03-3.2 ................................................................................................................... 111
4.3.2.1
Description ................................................................................................................................... 111
4.3.2.2
Evolution souhaitée ...................................................................................................................... 112
4.4 OLYMPIA : Environnement de collaboration et de déploiement de l’information ABB.03-4............... 113
4.4.1
L’architecture OLYMPIA...................................................................................................................... 113
4.4.2
Lightweight Document Management – ABB.03-4.3 ............................................................................. 114
4.4.2.1
Description ................................................................................................................................... 115
4.4.2.2
Evolution souhaitée ...................................................................................................................... 117
4.4.3
Moteur de recherche – ABB.03-4.4 ....................................................................................................... 117
4.4.3.1
Description ................................................................................................................................... 117
4.4.3.2
Evolution souhaitée ...................................................................................................................... 117
4.4.4
Groupes de discussions – forums – ABB.03-4.5 ................................................................................... 117
4.4.4.1
Description ................................................................................................................................... 119
4.4.4.2
Evolution souhaitée ...................................................................................................................... 119
4.4.5
Tasks – ABB.03-4.7............................................................................................................................... 120
4.4.5.1
Description ................................................................................................................................... 120
4.4.5.2
Evolution souhaitée ...................................................................................................................... 120
4.4.6
White-board – Note-board – ABB.03-4.8.............................................................................................. 120
4.4.6.1
Description ................................................................................................................................... 120
4.4.6.2
Evolution souhaitée ...................................................................................................................... 121
4.4.7
Vidéoconférence – ABB.03-4.8............................................................................................................. 121
4.4.7.1
Description ................................................................................................................................... 121
4.4.7.2
Évolution souhaitée ...................................................................................................................... 121
4.4.8
Polls – ABB.03-4.9 ................................................................................................................................ 121
4.4.8.1
Description ................................................................................................................................... 121
4.4.8.2
Evolution souhaitée ...................................................................................................................... 122
4.4.9
Présence en ligne – ABB.03-4.10 .......................................................................................................... 122
4.4.9.1
Description ................................................................................................................................... 122
4.4.9.2
Evolution souhaitée ...................................................................................................................... 122
4.4.10
Chat – Instant messaging – ABB.03-4.11 ......................................................................................... 122
4.4.10.1
Description ................................................................................................................................... 123
4.4.10.2
Evolution souhaitée ...................................................................................................................... 123
4.4.11
Foire aux questions – ABB.03-4.12 .................................................................................................. 123
4.4.11.1
Description ................................................................................................................................... 123
4.4.11.2
Evolution souhaitée ...................................................................................................................... 124
4.4.12
Communautés – ABB.03-4.13 .......................................................................................................... 124
4.4.12.1
Description ................................................................................................................................... 124
4.4.12.2
Evolution souhaitée ...................................................................................................................... 124
4.4.13
Technologies de type portail – ABB.03-4.14.................................................................................... 124
4.4.13.1
Description ................................................................................................................................... 125
4.4.13.2
Evolution souhaitée ...................................................................................................................... 125
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 8 de 194
Architecture Building Blocks
4.4.14
Portail général d’accès basé sur un WebOs – ABB.03-4.15 ............................................................. 125
4.4.14.1
Description ................................................................................................................................... 125
4.4.14.2
Evolution souhaitée ...................................................................................................................... 126
4.5 Integration Services – ABB.03-5 .................................................................................................................. 127
4.5.1
ETL – ABB.03-5-1 ................................................................................................................................ 127
4.5.1.1
Description ................................................................................................................................... 127
4.5.1.1.1 ProfileStage ............................................................................................................................. 127
4.5.1.1.2 Metastage................................................................................................................................. 127
4.5.1.1.3 DataStage................................................................................................................................. 127
4.5.1.1.4 QualityStage ............................................................................................................................ 128
4.5.1.2
Evolution souhaitée ...................................................................................................................... 128
5.
ABB.04 : GENERIC APPLICATIONS SERVICES .............................................129
5.1 Process Management Services – ABB.04-1.................................................................................................. 130
5.1.1
Business Process Manager - FileNet Services – ABB.04-1.1 ................................................................ 130
5.1.1.1
Description ................................................................................................................................... 130
5.1.1.2
La suite FileNet en détail.............................................................................................................. 131
5.1.1.3
Les usages de FileNet................................................................................................................... 131
5.1.1.4
Le Business Process Manager (BPM) de FileNet en détail .......................................................... 132
5.1.1.5
Stratégie du SPF-Finances:........................................................................................................... 133
5.1.1.6
Evolution souhaitée ...................................................................................................................... 133
5.1.2
JBPM ..................................................................................................................................................... 133
5.1.2.1
Description ................................................................................................................................... 133
5.1.2.2
Les fonctionnalités de jBPM ........................................................................................................ 133
5.2
Model Adaptation & Mediation Services – ABB.04-2................................................................................ 134
5.3 Applications Server Services – ABB.04-3 .................................................................................................... 135
5.3.1
Description............................................................................................................................................. 135
5.3.2
Evolution souhaitée................................................................................................................................ 135
5.4 Transaction Management Services – ABB.04-4.......................................................................................... 136
5.4.1
CICS Transaction Manager – ABB.04-4.1 ............................................................................................ 136
5.4.1.1
Description ................................................................................................................................... 136
5.4.1.2
Evolution souhaitée ...................................................................................................................... 136
5.4.2
GCOS TP8 Transaction Manager – ABB.04-4.2 ................................................................................... 136
5.4.2.1
Description ................................................................................................................................... 136
5.4.2.2
Evolution souhaitée ...................................................................................................................... 137
5.4.3
BS2000 Transaction Manager – ABB.04-4.3 ........................................................................................ 137
5.4.3.1
Description ................................................................................................................................... 137
5.4.3.2
Evolution souhaitée ...................................................................................................................... 138
5.4.4
J2EE/CCFF Transaction Management Services – ABB.04-4.4............................................................. 138
5.4.4.1
Description ................................................................................................................................... 138
5.4.4.2
Evolution souhaitée ...................................................................................................................... 138
5.5
Search Services – ABB.04-5.......................................................................................................................... 139
5.6 DataBase Management Services – ABB.04-6 .............................................................................................. 140
5.6.1
Services Relational Data Center – ABB.04-6.1 ..................................................................................... 140
5.6.1.1
Description ................................................................................................................................... 140
5.6.1.2
Evolution souhaitée ...................................................................................................................... 142
5.6.2
Autres Services DBMS ABB.04-6.2...................................................................................................... 142
5.6.2.1
Description ................................................................................................................................... 142
5.6.2.2
MS SQL........................................................................................................................................ 143
5.6.2.3
Solution souhaitée ........................................................................................................................ 144
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 9 de 194
Architecture Building Blocks
5.7 Content Management Services – ABB.04-7................................................................................................. 145
5.7.1
Description:............................................................................................................................................ 145
5.7.2
Stratégie du SPF-Finances: .................................................................................................................... 147
5.7.3
Evolution souhaitée................................................................................................................................ 147
5.8 File & Storage Services - ABB.04-8.............................................................................................................. 148
5.8.1
Description............................................................................................................................................. 148
5.8.2
Evolution souhaitée................................................................................................................................ 149
5.9
Documents & Information Management Services – ABB.04-9 ................................................................. 150
5.9.1.1
Evolution souhaitée ...................................................................................................................... 150
5.10
Business Intelligence Services- ABB.04-10 ............................................................................................. 151
5.10.1
ETL Services..................................................................................................................................... 151
5.10.1.1
Description ................................................................................................................................... 151
5.10.1.2
Extraction ..................................................................................................................................... 151
5.10.1.3
Transformation ............................................................................................................................. 151
5.10.1.4
Chargement .................................................................................................................................. 151
5.10.2
Datamining Services ......................................................................................................................... 151
5.10.2.1
SAS Management Console 9.2..................................................................................................... 152
5.10.2.2
SAS Entreprise Guide 4.2............................................................................................................. 152
5.10.2.3
SAS Entreprise Miner 6.1............................................................................................................. 152
5.10.2.4
CSP-bis (SPSS Clémentine) ......................................................................................................... 152
5.10.3
Reporting Services ............................................................................................................................ 152
5.10.3.1
Description ................................................................................................................................... 152
5.10.3.2
Microsoft Reporting Services 2008 R2 ........................................................................................ 153
5.10.3.3
Microsoft Analysis Services 2008 R2 .......................................................................................... 153
5.10.3.4
Intégration de Microsoft Reporting via BI Portal......................................................................... 153
5.10.3.5
Intégration de Microsoft Reporting en vue d’autres applications................................................. 154
5.10.3.6
Évolution souhaitée ...................................................................................................................... 154
6.
ABB.08 : IT DEVELOPMENT SERVICES ..........................................................155
6.1 Requirements Management Services – ABB.08-01..................................................................................... 156
6.1.1
Description............................................................................................................................................. 156
6.1.2
Evolution souhaitée................................................................................................................................ 156
6.2 Solution Architecture Modelling Services – ABB.08-02............................................................................. 157
6.2.1
Description............................................................................................................................................. 157
6.2.2
Evolution souhaitée................................................................................................................................ 157
6.3 Data Architecture Modelling Services – ABB.08-03................................................................................... 158
6.3.1
Data Architecture Modelling – Analyse – ABB.08-03-01..................................................................... 158
6.3.1.1
Description ................................................................................................................................... 158
6.3.1.2
Evolution souhaitée ...................................................................................................................... 159
6.3.2
Data Architecture Modelling – Production – ABB.08-03-02 ................................................................ 159
6.3.2.1
Description ................................................................................................................................... 159
6.3.2.2
Evolution souhaitée ...................................................................................................................... 160
6.4 Application Development Environment Services – ABB.08-04 ................................................................. 161
6.4.1
Description: Borland Jbuilder 2007 ....................................................................................................... 161
6.4.2
Evolution souhaitée................................................................................................................................ 162
6.5 Testing Services – ABB.08-05 ....................................................................................................................... 163
6.5.1
Description............................................................................................................................................. 163
6.5.2
Evolution souhaitée................................................................................................................................ 164
6.5.3
Change Management – ABB.08-05.01 .................................................................................................. 164
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 10 de 194
Architecture Building Blocks
6.5.3.1
6.5.3.2
Description ................................................................................................................................... 164
Evolution souhaitée ...................................................................................................................... 164
6.6 Configuration Management Services – ABB.08-06 .................................................................................... 165
6.6.1
Description............................................................................................................................................. 165
6.6.2
Evolution souhaitée................................................................................................................................ 165
6.7 Change Management Services – ABB.08-07 ............................................................................................... 166
6.7.1
Description............................................................................................................................................. 166
6.7.2
Change Management Production Applications – ABB.08-07.01 .......................................................... 166
6.7.2.1
Introduction .................................................................................................................................. 166
6.7.2.2
Objectifs ....................................................................................................................................... 166
6.7.2.3
Procédure...................................................................................................................................... 166
6.7.2.4
Evolution souhaitée ...................................................................................................................... 168
6.7.3
Change Management Applications CCFF– ABB.08-07.02 ................................................................... 168
6.7.3.1
Description ................................................................................................................................... 168
6.7.3.2
Evolution souhaitée ...................................................................................................................... 169
6.8 FUP Methodology – ABB.08-08.................................................................................................................... 170
6.8.1
Description............................................................................................................................................. 170
6.8.1.1
Artefacten aanvangsfase ............................................................................................................... 170
6.8.1.2
Artefacten uitwerkingsfase ........................................................................................................... 171
6.8.1.3
Artefacten opbouwfase ................................................................................................................. 172
6.8.1.4
Artefacten transitiefase ................................................................................................................. 173
6.8.2
Evolution souhaitée................................................................................................................................ 175
6.9 CCFF Framework – ABB.08-09................................................................................................................... 176
6.9.1
Description............................................................................................................................................. 176
6.9.2
Evolution souhaitée................................................................................................................................ 177
7.
ABB.09 : SERVICES POUR NETWORK & SYSTEMS MANAGEMENT ...........178
7.1 Enterprise monitoring et systems management – ABB.09-01.................................................................... 179
7.1.1
Description............................................................................................................................................. 179
7.1.2
Evolution souhaitée................................................................................................................................ 180
7.2 Service delivery and Service support – ABB.09-02..................................................................................... 182
7.2.1
Description............................................................................................................................................. 182
7.2.2
Évolution souhaitée................................................................................................................................ 185
7.3 Remote monitoring Services – ABB.09-03................................................................................................... 186
7.3.1
Description............................................................................................................................................. 186
7.3.2
Evolution souhaitée................................................................................................................................ 187
7.4 Job Scheduling – ABB.09-04......................................................................................................................... 188
7.4.1
Description............................................................................................................................................. 188
7.4.2
Evolution souhaitée................................................................................................................................ 188
7.5 Disaster Recovery – ABB.09-05.................................................................................................................... 189
7.5.1
Description............................................................................................................................................. 189
7.5.2
Situation actuelle.................................................................................................................................... 189
7.5.3
Evolution souhaitée................................................................................................................................ 192
7.5.3.1
Approche orientée services........................................................................................................... 192
7.5.3.2
Amélioration des niveaux de service............................................................................................ 193
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 11 de 194
Architecture Building Blocks level 0
1. Architecture Building Blocks
level 0
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 12 de 194
Architecture Building Blocks level 0
1.1 Enterprise Architecture Framework
1.1.1 Introduction
Ce document définit les modèles d’Architecture ICT pour le SPF Finances.
Les modèles d’Architecture ICT identifient les services technologiques et fonctions requis pour
supporter les applications et données business.
Le modèle consiste en des « Architecture Building Blocks » (ABBs) qui représentent le groupement
logique de services et fonctions ICT. Les ABB niveau 0 représentent le regroupement au plus haut
niveau de ces services et fonctions. Ceux-ci sont ensuite décomposés en un nombre plus important
et plus détaillés d’ABB niveau 1.
Le Modèle offre une représentation graphique unique des “Architecture Building Blocks” et de
leurs inter-relations et sert donc de dépôt « repository » pour les informations au niveau des
technologies ICT au travers de l’ensemble du SPF Finances. Ce modèle n’est pas influencé par
des contraintes physiques ou géographiques.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 13 de 194
Architecture Building Blocks level 0
IT Development
Services
Application Development
Environment - § 6.4
PDA
Desktop Workstation
ABB.05
Business
Laptop Workstation
ABB.06
Applications
User Device Operating
Services
Voice Services
From Application Function Model ...
ABB.04 - § 5
ABB.09
User Interaction Services
Network & Systems Management
ABB.07
ABB.08 - § 6
Portal Services
Reference Data
From Data Stores ...
Generic Application Services
Process Management
Services - § 5.1
Application Server
Services - § 5.3
Search Services - § 5.5
Content Management
Services - § 5.7
Document & Information
Management - § 5.9
Model Adaptation &
Mediation Services - § 5.2
Transaction Management
Services - § 5.4
Database Management
Services - § 5.6
File & Storage Services
§ 5.8
Data Reporting & Analysis
§ 5.10
Testing - § 6.5
Configuration Management
§ 6.6
Change Management
§ 6.7
ABB.03 - § 4
Directory Services
§ 4.1
Requirements Management
§ 6.1
Solution Architecture
Modelling - § 6.2
Messaging & Event
Services
§ 4.2
ABB.02 - § 3
Certification Services
§ 3.2
Data Architecture
Modelling - § 6.3
FUP Methodology
§ 6.8
Communication & Integration Services
ABB.01 - § 2
CCFF Framework
§ 6.9
Enterprise Architecture
Modelling
Transport and Network
Layer Services
§ 2.1
Network Nodes
§ 2.2
e-Mail Services
§ 4.3
Collaboration Services
§ 4.4
Security Services
Authentication Services
§ 3.3
Authorisation Services
§ 3.4
Integration Services
§ 4.5
IAM
§ 3.6
Firewall Services
§ 3.1
Security Management
Virus Protection Services
§ 3.5
Network & Infrastructure
Computing Nodes
§ 2.3
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Peripherals
§ 2.4
Fault Management
Performance Management
Operating System Services
§ 2.5
Configuration Management
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 14 de 194
Architecture Building Blocks level 0
L’objectif de ce document est de décrire de manière consistante les composants principaux de
l’architecture en place au sein du SPF Finances pour les aspects ICT.
Les objectifs de ce document sont de :
•
•
•
Gérer de manière consistante et centrale les références et la documentation des services
ICT,
Offrir un point d’entrée central et structuré pour la documentation ICT,
Documenter l’ensemble du contexte avec une priorité pour les aspects et décisions
stratégiques.
Le scope initial et précis de ce document, dans le contexte du projet actuel, est limité aux ABBs
suivants :
•
•
•
•
•
•
ABB.01 : Network & Infrastructure
ABB.02 : Security Services
ABB.03 : Communication & Integration Services
ABB.04 : Generic Applications Services
ABB.08 : IT Development Services
ABB.09 : Services pour Network & Systems management
Ce scope pouvant être élargi suivant l’état d’avancement du projet en relation avec le budget.
Un des buts est d’augmenter la connaissance et la compréhension du Framework proposé au sein
du SPF de manière à assurer la prise en main et la maintenance par les membres du SPF euxmêmes.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 15 de 194
Architecture Building Blocks level 0
1.2 Architectural Building Blocks
1.2.1 Description
Les “Architecture Building Blocks” (ABB) sont des composants modulaires avec lesquels les modèles
conceptuels d’architecture et vues logiques sont développés. Chaque ABB représente un besoin
fonctionnel IT nécessaire pour répondre aux besoins business. Certains ABB correspondront 1 à 1
avec une solution produit ; d’autres seront implémentés de différentes manière en fonction des
plates-formes (p.ex. : sur une plate-forme cela pourrait faire partie de l’operating system, et sur
d’autres, cela pourrait être un produit optionnel).
L’architecture d’entreprise utilise des ABBs qui, généralement, peuvent être assimilés à un service
de gestion de ressources constitué d’un ensemble de programmes qui maintient l’état d’une
ressource et offre l’accès sous forme d’un service.
Pour les descriptions des ABB dans les chapitres qui suivent, les définitions suivantes sont
d’application :
Implémentation actuelle: Software et Hardware installé et en usage actuellement; identifie
et documente les divers composants (indique les programmes ‘in-house’, les software et
hardware commerciaux, les produits standard du SPF Finances, environnements, quantités, etc.)
Direction Future: choix technologiques planifiés pour les 5 années futures ;utilisée pour
documenter un choix stratégique future pour l’ABB. (Indiquer lorsqu’approprié, les dates
planifiées de déclassement (plus d’investissements, déclassement/remplacement) ; date
planifiée de ‘sunset’ (investissement limité) ; solution préférées, ‘emerging’ ; etc.)
Classification:
•
Strategic – Standard de l’industrie IT, solution préférée, recommandée
•
Tactical – Solution ponctuelle nécessitant cette variance (écart) par exemple limitée à un
projet spécifique.
•
Sunset – Investissements futurs limités (gérés jusqu’à déclassement/remplacement).
•
Non-Strategic – Existe dans l’architecture mais n’est pas utilisé et son usage nécessite une
approbation particulière.
Transition Priority:
•
High – Nécessaire dans moins d’un an
•
Medium - Nécessaire dans un délai de 2-3 ans
•
Low - Nécessaire dans un délai de 3-5 ans
1.2.2 Utilisation
Les ABBs doivent être utilisés comme un “repository”, une définition commune de besoins
fonctionnels et comme un point d’encrage pour documenter les divers composants de
l’infrastructure qui implémente cette fonctionnalité.
Les ABBs fournissent les détails aux concepteurs, développeurs et autres intervenants qui doivent
comprendre les divers aspects et vues de l’architecture ICT.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 16 de 194
Architecture Building Blocks level 0
1.2.3 Mises à jour
Etant donné que l’Architecture d’Entreprise est mouvante et en constante évolution, chaque ABB
sera au fur et à mesure défini de manière plus précise en fonction des évolutions des besoins
business et également de la collecte de données.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 17 de 194
Architecture Building Blocks level 0
1.3 ABB.01 : Network & Infrastructure
Le SPF Finances utilise un vaste réseau TCP/IP réparti sur tout le territoire national, comptant
environ 30.000 utilisateurs. Ce réseau est relié à divers autres réseaux :
•
•
•
Fedman donne accès à l’Internet et aux autres SPF et institutions publiques.
Le WAN du SPF Finances est implémenté aujourd’hui avec Bilan.
Des lignes louées vers certains partenaires du SPF Finances, qu’ils soient publics
(Commission Européenne) ou privés (fournisseurs de services).
Figure 1: Représentation Schématique des réseaux
L’accès au réseau du SPF Finances à partir du monde extérieur est protégé par une infrastructure
de firewall. Le firewall assure un accès sécurisé à l’Internet pour les besoins des services centraux
du SPF Finances et pour couvrir les besoins des 30.000 fonctionnaires, ainsi que l’accès aux
ressources du SPF Finances pour les usagers externes simultanés à partir d’Internet.
Une représentation schématisée des différents réseaux est présentée à la figure 1 ci-dessus. On y
distingue :
•
•
•
Le réseau LAN auquel les utilisateurs internes sont connectés (LAN/users)
Le réseau WAN auquel les utilisateurs du SPF Finances sont connectés.
Le réseau auquel sont connectés les serveurs du SPF Finances (Intranet)
Une zone DMZ existe
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 18 de 194
Architecture Building Blocks level 0
•
•
Le réseau Internet, accessible via le réseau Fedman
Des liens spécifiques vers certains partenaires.
Sur la même infrastructure, le SPF Finances dispose d’une solution de convergence voix-données
appelée TelLANoGo.
Pour les aspects infrastructure système (plates-formes de processing CPU), la stratégie du SPF Finances repose sur une approche de consolidation sur la plate-forme centrale Fujitsu-Siemens
sous Solaris 10 supportant le partitionnement et la virtualisation. Il y a pourtant encore plusieurs
mainframes (IBM system z10 BC, Siemens BS2000 et Bull DPS9000) qui sont utilisés pour toutes
les applications legacy. Il existe également un important parc de serveurs Windows (surtout
virtualisés), dans une architecture x86.
Cette plate-forme centrale repose sur l’environnement « Atlas » pour les ressources de stockage
(SAN) et backup (systèmes à disques et bandothèques robotisées) dupliqués entre les 2 data
centers principaux du SPF Finances. Le Disaster Recovery Site permet la continuation de
l’exploitation des systèmes critiques en cas de désastre dans l’un des sites.
Les services d’impression reposent sur deux solutions principales suivant les volumes de données à
traiter et le type d’application en usage. Un système permet d’utiliser des outils de pré-processing
et de post-processing et d’imprimer des gros volumes de documents, l’autre offre un service
d’impression personnel avec support centralisé.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 19 de 194
Architecture Building Blocks level 0
1.4 ABB.02 : Security Services
Les Services de Sécurité au sein du SPF s’articulent autour de :
•
•
•
•
•
Firewall Services
Authentication Services
Autorisation Services
Virus protection Services
Certification Services
Les Services Firewall permettent l’isolation physique d’un réseau par rapport à un autre et le
contrôle des accès et des communications entre ces réseaux. Les Services Firewall permettent de
définir des règles qui spécifient ce qui est et n’est pas autorisé de passer d’un côté à l’autre du
firewall. Vous trouverez une représentation schématique à la Figure 1.
Le SPF Finances attache une grande importance à la confidentialité, à l’intégrité et à la
disponibilité de ses données, 24 heures sur 24 et 7 jours sur 7.
L’infrastructure de sécurité en place est redondante. Elle est constituée de deux ensembles
d’équipements complets. Chaque ensemble est en mesure d’assurer seul l’ensemble des fonctions
en cas de défaillance de l’autre ensemble.
Les deux ensembles sont installés dans deux sites distincts, l’un dans le bâtiment du North Galaxy
et l’autre dans le site de backup du SPF Finances (South Galaxy)
Les services Firewall offrent les fonctionnalités suivantes :
•
•
•
•
•
•
•
•
•
•
•
Double couche redondante
Définition et protection des DMZ
Intégrité du trafic Web
Limitation des sites web indésirables
Remote Access pour les agents
Détection des intrusions et prévention
Fonctionnalités Host-based security
Intégrité du trafic mail
Fonction Anti-Spam
Système DNS sécurisé
Out-of-Band Management
La stratégie relative aux fonctionnalités « authentication », « autorisation », « certification » est
couverte dans le cadre de « IAM » (Identity and Access Management).
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 20 de 194
Architecture Building Blocks level 0
Figure 2: Plate-forme IAM
Actuellement, les mécanismes de sécurité sont également supportés dans le cadre du Framework
CCFF comme présenté dans la figure ci-dessous.
En ce qui concerne l'authentification, l'autorisation, la gestion des rôles et les logs d'audit, les
responsabilités respectives sont actuellement les suivantes: IAM est le standard pour les utilisateurs
interne et CCFF pour les utilisateurs externes.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 21 de 194
Architecture Building Blocks level 0
Production
Production :: authentication
authentication access
access schema
schema
CCFF
CCFF Framework
Framework 2005
2005
DNS
Belnet
Fedict Range
212.113.77.0/25
Users
193.190.198.2
OCSP
Server
193.190.198.10
Smals-mvm
t3://193.178.202.134
webservice
t3://193.178.202.137:8090
Company
Company
Citizen
Citizen
Certificate
Certificate
EID
EID
193.191.242.140
DNS (53)
HTTP (80)
HTTPS (443)
Social Security
Portal
Federal
Portal
HTTPS
wwwsocialsecurity.be
HTTPS
www.belgium.be
(8090)
Firewall
D
M
Z
Proxy
access
(8080)
CCFF web server (Apache)
Firewall
Validations CCFF (signature,..)
Authentication process
EID Citizen Company
UserName/
Certificate
Password
DB
mandate
Manager
CCFF
MinFin
UserName/Password
Users (Internal only)
LDAP 10.2.30.208
Figure 3: Authentication CCFF
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 22 de 194
Architecture Building Blocks level 0
1.5 ABB.03 : Communication & Integration Services
Les services de communication et d’intégration reprennent :
•
•
•
•
•
Directory Services
Messaging and Events Services
E-Mail Services
Collaboration Services
Integration Services
Ces services sont supportés par diverses plates-formes.
Le Services directory est une base de données qui offre une manière structurée de stocker, gérer
et retrouver les informations. Ces services peuvent être spécifiques à une application ou
généraux. Dans des environnements importants et distribués, ils sont les pierres angulaires de
l’accès réseau. Ils publient les ressources et fournissent les informations pour permettre l’accès à
ces ressources pour les utilisateurs autorisés. Au sein du SPF Finances, ces services (MS Active
Directory, DNS, Wins, DHCP, etc.) sont déployés sur base de la plate-forme MS-Windows et
supportent les services de résolution de noms.
Les services de messaging & événements sont supportés par le framework CCFF.
Le courrier électronique ou E-Mail est une application pour la messagerie de personne à
personne; c’est aussi un service qui est utilisé par d’autres applications pour délivrer des données
au travers du réseau. Le SPF a fait le choix d’une plate-forme mail centralisée et basée sur Lotus
Domino d’IBM. Cette solution est prévue pour la messagerie interpersonnelle et n’est pas
envisageable en tant que solution de messagerie inter-applications.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 23 de 194
Architecture Building Blocks level 0
1.6 ABB.04 : Generic Applications Services
Les Services Generic Application reprennent :
•
•
•
•
•
•
•
•
•
Process Management Services
Model Adaptation & Mediation Services
Transaction Management Services
Search Services
Databases Management Services
Content Management Services
File & Storage Services
Documents & Information Management Services
Data Reporting & Analysis
Les Process Management Services sont les services de type workflow offrant une série de
fonctionnalités permettant au business de définir, exécuter, gérer et modifier les business
processus au travers d’un environnement de systèmes hétérogènes. C’est un système proactif qui
gère les flux au travers des participants au processus, selon des procédures constituées de
différentes tâches.
Cet ABB cible les workflows administratifs et production.
Les Model Adaptation and Mediation Services supportent les services de “process choreography”.
Les divers standards en usage sont ceux de « Web Services » (p.ex. :., UDDI, SOAP, XML, WSDL,
et WSCL). http://www.uddi.org/ .
Les services de Transaction Management sont constitués de: Transaction Monitor Services et
Transaction Manager Services qui offrent l’accès à une variété d’applications et de services pour
les applications end-users, ainsi que les fondations pour les applications distribuées.
Les services de Relational Databases supportent les services de BD et d’accès aux données. Ils
sont repris au sein du SPF Finances dans le RDC standardisé sur la plate-forme IBM-DB2
Les services de Content Management supportent le stockage et la recherche d’éléments tels que :
documents texte, audio, vidéo, graphiques, images, etc.
Les Services de “File Services” offrent les fonctionnalités pour la gestion de fichiers dans des
environnements ouverts et distribués. C’est un « application enabler » qui utilise les services des
systèmes locaux pour le stockage physique et utilise les éléments des services distribués et
réseaux de l’architecture pour supporter l’accès global aux fichiers.
Le «Storage Management service » supporte la gestion et la protection des données dans un
environnement hétérogène à un coût effectif. Ces fonctionnalités sont offertes de manière
transparente et au travers d’APIs.Process Management Services ABB.04-1
Les Process Management Services offrent les fonctionnalités de gestion électronique des processus
métier.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 24 de 194
Architecture Building Blocks level 0
1.7 ABB.08 : IT Development Services
IT Development Services offre un environnement technique et les diverses procédures dans le
cadre du développement d’applications au sein du SPF Finances…
Les Services IT Development comprennent :
•
•
•
•
•
•
•
Requirements Management
Solution Architecture Modelling
Enterprise Architecture Modelling
Application Development Environment
Testing
Configuration Management
Change Management
Dans le contexte du cycle de vie d’une application, les services de développement se positionnent
comme présenté dans al Figure 4.
Figure 4 Cycle de vie d’une application
Le SPF Finances a initié l’introduction d’une méthodologie de développement d’application, celleci ayant tout d’abord pour but de formaliser et de stabiliser le déroulement des projets ICT dans
un cadre commun en uniformisant : le contenu des étapes d’un projet, les rôles des différents
acteurs, les artefacts délivrés à chaque étape.
Voulant utiliser des standards ouverts et reconnus, le SPF Finance a choisi la méthodologie de
base UP (Unified Process ou « Processus Unifié ») qui sera éventuellement adaptée selon les
besoins et enrichie de certains concepts issus de RUP (Rational Unified Process). Les adaptations
effectuées par rapport aux standards UP propres seront mentionnées dans les rubriques
concernées.
Etant donné que tout participant aux projets informatiques du SPF Finances doit suivre les
principes et la méthodologie énoncés dans ce document (et dans les documents annexes), il
s’adresse à toute personne ou organisme qui participe à la définition ou au développement d’une
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 25 de 194
Architecture Building Blocks level 0
solution informatique pour le SPF Finances, que ce soit une personne ou un organisme interne ou
externe au SPF Finances.
La suite Borland est « l’ossature» principale des outils proposés comme support de la
méthodologie. Cette suite est complétée en matière de tests par des produits de HP/Mercury
Interactive (HP/Mercury Quality Center) et par ER/Studio de Embarcadero pour les aspects de
gestion des données.
Figure 5: Vue d’ensemble des outils
Le schéma ci-dessus illustre leurs interactions. Ce diagramme montre les fonctions principales pour
lequel l’outil est utilisé et où il intervient dans le projet. Les flèches entre les différents produits
représentent les liens entre les outils.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 26 de 194
Architecture Building Blocks level 0
1.8 ABB.09 : Services pour Network & Systems management
Ce chapitre rassemble les services disponibles qui contrôlent la disponibilité des systèmes
informatiques du SPF, les services permettant la gestion de l’exécution de tâches à exécuter sur
les systèmes centraux du SPF, ainsi que les services permettant d’assurer la continuité des
opérations ICT en cas d’incident majeur.
Les services de contrôle et de suivi de la disponibilité sont bâtis autour de la solution HP
OpenView. La gestion, l’automatisation et le contrôle de l’exécution des tâches sont construits au
départ du logiciel VTOM. L’infrastructure Disaster Recovery Planning du SPF est axée sur la
disponibilité d’un centre ICT de secours sur lequel les applications informatiques du SPF peuvent
être déployées rapidement en cas d’indisponibilité du site central du SPF.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 27 de 194
ABB.01 : Réseau et Infrastructure
2. ABB.01 :
Réseau et Infrastructure
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 28 de 194
ABB.01 : Réseau et Infrastructure
2.1 Services Réseaux – ABB.01-1
Les Services Réseaux offrent une vision commune de sémantique de transport de manière à
supporter les services systèmes et applicatifs de plus haut niveau, de manière transparente et
indépendante de la couche de transport réseau.
Les services réseaux incluent 5 Services:
•
•
•
•
•
Data Connectivity Services,
IP Telephony Services,
Diagnostic du flux de données,
Extranet Connectivity,
Time Synchronization,
Le SPF Finances utilise un vaste réseau TCP/IP réparti sur tout le territoire national, comptant
environ 30.000 utilisateurs. Le WAN du SPF Finances est implémenté aujourd’hui avec Bilan.
Ce réseau est relié à divers autres réseaux :
•
•
Fedman donne accès à l’Internet et aux autres SPF et institutions publiques.
Des lignes louées vers certains partenaires du SPF Finances, qu’ils soient publics
(Commission Européenne) ou privés (fournisseurs de services).
L’accès au réseau du SPF Finances à partir du monde extérieur est protégé par une infrastructure
de Firewall (ABB.02-1). Le firewall a été mis en place en vue d’un accès sécurisé à l’Internet pour
les besoins des services centraux du SPF Finances.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 29 de 194
ABB.01 : Réseau et Infrastructure
Figure 6: Vue Générale du réseau
2.1.1 Data Connectivity – ABB.01-1.1
2.1.1.1
Description
Le service Data Connectivity assure la disponibilité d’accès réseau câblé au réseau interne du SPF
Finances depuis un bâtiment du SPF Finances. Ce service repose sur les divers composants
réseaux en place au sein du SPF Finances tels que connexions Ethernet.
Caractéristiques
Description
Services Principaux
Connexion au réseau Ethernet et Téléphonique.
Standards
pertinents
IEEE 802.3, TCP/IP
Implémentation
actuelle
Par utilisateur final, une moyenne de 1,5 connexion RJ45 sont prévues. Les
PCs et la téléphonie IP utilisent les mêmes câbles et portes switch.
Liens vers les
documents de
détails
Information technique - http://sharepoint
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 30 de 194
ABB.01 : Réseau et Infrastructure
2.1.1.2
Evolution souhaitée
Pour chaque utilisateur, installer au moins 1 port LAN pour le téléphone et le PC. Prévoir la
capacité en fonction de la téléphonie, avec optimisation et redondance.
Le maître-mot est l’uniformité, qui doit se traduire par des commutateurs directement compatibles
dans tous les LAN.
2.1.2 Téléphonie IP – ABB.01-1.2
2.1.2.1
Description
Le service ‘Téléphonie IP’ sert à la communication interne et externe via une infrastructure
rénovée. Sur la base de cette infrastructure, les services suivants sont assurés :
•
•
•
•
•
•
•
Messagerie (Voice Mail)
Conférence téléphonique (Conference Call)
Groupes Call et Hunt
Secrétaire de direction (Management Assistant)
Répertoire téléphonique électronique (Directory)
Call centers
Intégration fax
Tous les utilisateurs internes sont reliés à cette infrastructure. Chaque utilisateur dispose de son
propre numéro, où qu'il se trouve.
Caractéristiques
Description
Services Principaux
Service de messagerie (Voice Mail)
Téléconférence (Conference Call)
Groupes Call & Hunt
Assistant de direction (Management-Assistant)
Annuaire électronique (Directory)
Call centers
intégration fax
Standards
pertinents
trunking: SIP,
H323,
interne: SCCP
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 31 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Implémentation
actuelle
L’accès à l’environnement de téléphonie IP est garanti par :
Cisco IP Phone 7911/7912
Cisco IP Phone 7941
Cisco Soft Phone
L’infrastructure supportant le service de téléphonie IP est redondante. Chaque
jour, le serveur central (Call Manager) est sauvegardé dans le cadre des
back-ups routiniers.
En cas de calamité, le service sera rétabli le plus vite possible, avec un
maximum de 24 heures de perte de données (sur la base des back-ups
quotidiens).
L’infrastructure installée permet d’acheminer 360 communications simultanées
avec des interlocuteurs extérieurs (base : 12 PRA avec 30 canaux par PRA).
La communication interne est illimitée.
La solution de téléphonie IP utilisée repose sur les produits suivants :
CallManager version 7.1.5
Unity Connection version 7.1.5
IPCC version Express 7.0.(1) SR 05
IP Communicator version 7.0.3.3
Peter Connects 6.2.B1b
RightFax version 9.3
Liens vers les
documents de
détails
2.1.2.2
« NWS – FODFIN IP Tel Services »
Information technique - http://sharepoint
Evolution souhaitée
Services téléphoniques convergents pour tous les utilisateurs.
2.1.3 Diagnostic des flux de données – ABB.01-1.3
2.1.3.1
Description
Examen des interruptions et défauts de performance des flux de données end-to-end.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 32 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Services Principaux
Analyse du trafic du réseau client/serveur existant.
Standards
pertinents
SNMP, Netflow, ICMP, ...
Implémentation
actuelle
Sniffer
Fluke Optiview
Fluke SuperAgent
Rapports (SLA/QoS) Belgacom
Liens vers les
documents de
détails
2.1.3.2
Information technique - http://sharepoint
Evolution souhaitée
Etendre la panoplie d’outils en tenant compte de l’évolution des modèles de trafic (notamment
P2P) et protocoles.
2.1.4 Connectivité Extranet – ABB.01-1.4
2.1.4.1
Description
Ce service doit veiller à la disponibilité de l’infrastructure nécessaire au travail à distance. Il met
en place la connectivité entre les utilisateurs internes et les ressources externes, les utilisateurs
mobiles et les ressources centrales, ainsi que les liaisons nécessaires pour les clients externes. Ce
service comprend aussi la gestion VPN.
La communication fait toujours usage de réseaux autres que ceux confiés à la gestion du
département Networks.
Caractéristiques
Description
Services Principaux
Travail à distance (Client VPN)
Transmission de données entre le réseau interne et les organisations externes
(site VPN)
•
Standards
pertinents
SSL
IPsec
Implémentation
actuelle
Authentification via e-ID.
•
Les règles d’accès à distance via Internet (Client VPN) sont énoncées dans
« FinNet-VPN Policy & Procedure », disponible sur l’intranet.
•
Les services relatifs à la mise en place et à la gestion du Site VPN sont
toujours liés à des activités de projet. A ce titre, ils ne seront pas traités
comme une modification standard.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 33 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Liens vers les
documents de
détails
Information technique - http://sharepoint
2.1.4.2
Evolution souhaitée
En ce qui concerne ce fondement, on n'identifie pas de changement à court ou à long terme.
2.1.5 Synchronisation temporelle – ABB.01-1.5
2.1.5.1
Description
Ce service assure la synchronisation des systèmes internes d’enregistrement horaire avec une
horloge atomique centrale.
Caractéristiques
Description
Services Principaux
Standards
pertinents
Implémentation
actuelle
•
IEEE-1588
•
NTP
•
Stratum-1
•
Elproma
Liens vers les
documents de
détails
2.1.5.2
Evolution souhaitée
En ce qui concerne ce fondement, on n’identifie pas de changement à court ou à long terme.
2.1.6 Internet Protocols – ABB.01-1.6
2.1.6.1
Description
Les protocoles Internet reposent sur la technologie IP. Cela inclut Transmission Control
Protocol/Internet Protocol (TCP/IP), Universal Datagram Protocol (UDP) et d’autres protocoles.
TCP/IP fait référence à une famille de protocoles de réseaux basés sur des standards, parmi
lesquels TCP fournit la connexion host-to-host, et IP assure le routage des données d’une source
vers une destination. La couche TCP/IP inclut les protocoles File Transfert (FTP), Simple Mail
Transfer Protocol (SMTP), News Transfer Protocol (NNTP), etc. Les protocoles TCP/IP permettent
à différents réseaux de fonctionner comme une seule entité coordonnée. Les Intranets sont des
réseaux utilisant la technologie Internet, mais où les accès sont contrôlés par une entité unique
coordonnée.
Le service principal est le service DHCP (Dynamic Host Configuration Protocol) aux plates-formes
internes du SPF Finances.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 34 de 194
ABB.01 : Réseau et Infrastructure
Ce service veille à l’attribution dynamique des adresses IP à l’ensemble des 30.000 PC du réseau
SPF FIN.
Ce service est hébergé sur un cluster MS Windows 2008 actif/passif géographiquement splitté
sur 2 sites avec exportation de la base de données 1 fois par jour.
Caractéristiques
Description
Services Principaux
DHCP
Standards
pertinents
Implémentation
actuelle
•
DHCP RFC2131,
•
RFC1918 (10.x.x.x)
•
BOOTP
Les Services IP sont implémentés par DHCP
Les Services DHCP sont assurés par un cluster Ms Windows
2008 actif/passif géographiquement splitté sur les 2 sites.
Liens vers les
documents de
détails
2.1.6.2
http://sharepoint/sites/ict-ops/default.aspx
Evolution souhaitée
Pour éviter toute perte d’information, on vise un support technologique suffisant pour qu’un
deuxième centre informatique puisse être maintenu en permanence au même niveau que le centre
primaire.
Le clustering en place a déjà été testé durant les campagnes Disaster Recovery. Il donne
satisfaction au stade actuel.
2.1.7 Services WAN – ABB.01-1.7
2.1.7.1
Description
Un réseau Wide Area Network (WAN) est un réseau qui fournit les services de communication ICT
à une zone géographique plus large que celle servie par un LAN et qui peut faire usage de
facilités de communication de type public proposées par des fournisseurs de réseaux externes à
l’entreprise.
Les Services Wan sont actuellement supportés par le réseau BiLAN.
Caractéristiques
Description
Services Principaux
Interconnectivité de réseaux LAN
Standards
pertinents
Réseau; MPLS, BGP, Ipv4, Diffserv,
Physique: Ethernet, SDSL, Leased Lines
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 35 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Implémentation
actuelle
Le réseau qui interconnecte les bâtiments du département repose sur BiLAN.
La bande passante est dimensionnée suivant les règles ci-dessous :
•
•
Bande passante données : 10 kbps/utilisateur
Bande passante voix : 15 kbps/utilisateur
Autrement dit, un bâtiment abritant 75 utilisateurs qui se servent aussi de la
téléphonie IP est raccordé avec une bande passante d’au moins 2 Mbps (75 x
(10+15) = 1875).
La technologie de ligne peut être SDSL, ligne louée ou fibre optique.
Gestion de la bande passante (QoS, infrastructure)
Liens vers les
documents de
détails
2.1.7.2
Information technique - http://sharepoint
Evolution souhaitée
Connexions redondantes (notamment pour tél. IP).
2.1.8 Connectivité mobile – ABB.01-1.8
2.1.8.1
Description
Ce service couvre les raccordements sans fil au réseau interne du FinNet des Finances, à partir de
l'extérieur des bâtiments des Finances.
Caractéristiques
Description
Services
Principaux
Connexion sans fil à FinNet
Standards
pertinents
Implémentation
actuelle
•
GPRS
•
UMTS
•
HSDPA
Via :
•
GSM-modem
•
SmartPhone
•
PDA
•
Carte PCMCIA pour laptop
•
Modem intégré dans les PC
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 36 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Liens vers les
documents de
détails
Information technique - http://sharepoint
2.1.8.2
Evolution souhaitée
Connectivité réseau sans fil pour les applications mobiles.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 37 de 194
ABB.01 : Réseau et Infrastructure
2.2 Services Equipements Physiques Réseaux – ABB.01-2
2.2.1 Description
Les ABBs Equipements Physiques Réseaux comprennent le hardware qui supporte le réseau et
inclut tous les composants des LANs, WANs, Wireless et réseaux locaux personnels, comprenant
les câbles, routers, hubs, bridges, switches, cartes réseaux, controller, fibres, patch panel,
transmitters, receivers, etc.
Caractéristiques
Description
Services
Principaux
Voir les spécifications du matériel.
Standards
pertinents
Implémentation
actuelle
•
Le câblage horizontal est de type UTP Catégorie 6.
•
Le câblage optique vertical est de type OM-3.
•
Le matériel actif suivant est utilisé pour les réseaux locaux Ethernet:
o
Liens vers les
documents de
détails
Catalyst 3750-24PS-S PoE (nouvelle plate-forme)
Information technique - http://sharepoint
2.2.2 Evolution souhaitée
On vise une gestion uniforme qui puisse être assumée par une seule et même firme.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 38 de 194
ABB.01 : Réseau et Infrastructure
2.3 Computing Nodes Services – ABB.01-3
Computing Nodes Services offre une vision commune des diverses plates-formes ICT à disposition
au sein du SPF Finances. …
Computing Nodes Services comprend :
•
•
•
•
•
Mainframes
Serveurs Unix
Serveurs Wintel
Desktops et Laptops
Pervasive (PDA, etc.).
2.3.1 Mainframe Services – ABB.01-3.1
2.3.1.1
Description
Caractéristiques
Description
Services Principaux
Standards
pertinents
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 39 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Implémentation
actuelle
Type de machine: IBM system z10 BC
Système d’exploitation : z/VM 5.4 en z/VSE 4.2.
Environnement interactif : Customer Information Control System ( CICS TS 1.1 )
Environnement batch z/VSE
Langage de développement : COBOL
Base de données : hiérarchique ( DL/1 V1.11 )
Type de machine : Siemens S110-K et S110-F (tests et développement)
Système d’exploitation : BS2000 V4.0
Environnement interactif : OPENUTM-60 V5.0
Langage de développement : COBOL
Database : LEASY-28 V6.0 mais essentiellement utilisation de fichiers ISAM
Type de machine: Bull HELIOS 3
2 Novascale 9165 chacun équipé d’un module 9045/374T
2 partitions logiques GCOS8 V9000 (Production & Test/développement) par
module
Système d’exploitation GCOS8 SR6.1
Environnement interactif : TP8 : version 8IT4.3
Environnement de développement : COBOL 74 & COBOL 85 64-bit
performance
Option (KVM) et C.
Database : IDS2: version 8DB7.2
Liens vers les
documents de
détails
2.3.1.2
http://sharepoint/sites/ict-ops/default.aspx
Evolution souhaitée
Le BPR Coperfin a défini comme vision stratégique un redéploiement systématique des
fonctionnalités, compte tenu des impératifs de convivialité et d’approche intégrée.
Des projets sont en cours pour toutes les plates-formes mainframes du SPF Finances. Le but est de
redévelopper les applications conformément à l’approche intégrée de Coperfin.
A court terme, on prévoit un plan global de retrait graduel des 3 types de mainframe.
2.3.2 Serveurs Unix – ABB.01-3.2
Le service Serveurs Unix reprend l’ensemble des nœuds de traitement existant au sein du SPF
Finances et opérant sous le système d’exploitation de type Unix.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 40 de 194
ABB.01 : Réseau et Infrastructure
Les machines présentent généralement les caractéristiques suivantes :
•
•
•
•
•
•
•
•
Dispositifs pour augmenter la disponibilité:
Alimentations redondantes,
Ventilateurs redondants
Possibilité de remplacer certains composants sans arrêt des machines (même partiel).
Certains serveurs sont partitionnables, permettent une découpe dynamique d’un serveur
physique en plusieurs serveurs autonomes permettant à chacun de faire tourner un
environnement différent
Les serveurs disposeront de ressources d’entrées-sorties propres: disques locaux, accès
réseau local et réseau SAN, etc.
Il est possible d’intervenir sur une partition (réparations, maintenance) sans interrompre
une autre partition.
Certaines ressources (CPU, mémoire) peuvent être attribuées dynamiquement à une
partition (ou en être retirées) sans arrêt de la partition.
2.3.2.1
Description des systèmes Solaris – plate-forme ATLAS
Le SPF Finances propose une plate-forme de traitement centrale reposant sur les machines FujitsuSiemens à architecture Sparc et une architecture bladeframe x86 supportant le système
d’exploitation Sun Solaris 10.
2.3.2.1.1
Description des systèmes Sparc – plate-forme ATLAS
Caractéristiques
Description
Services Principaux
Offre du support d’infrastructure de plates-formes Unix
Standards
pertinents
Compatibilité par Rapport aux Standards :
Par système d’exploitation Unix, l’on entend un système opérationnel complet,
ce qui inclut: le système d’exploitation, le système graphique X11 avec un
gestionnaire d’écran basé Motif, le système de gestion d’environnement
« CDE » ou « Common Desktop Environment », les utilitaires habituels du
monde Unix, les outils de gestion des systèmes, y compris la gestion de la
performance et la gestion à distance du serveur.
Implémentation
actuelle
Fujitsu M5000
Chaque armoire contient plusieurs cartes M5000, dont les installations peuvent
être allouées dynamiquement
Ce sont les caractéristiques de chaque conseil
Quad core par CPU
•
8 CPU et 130 GB RAM par carte
•
CPU : architecture SPARC64-VII 2.4 GHz et 2.5 GHz
Fujitsu M9000
De M9000 gebruikt Fujitsu’s eigen SPARC64™ - VII processors samen met
toonaangevende scalability tot 256 CPU cores en 4TB memory. Domain
creatie is ondersteud.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 41 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Le M9000 utiliseles processeurs du SPARC64 propres Fujitsu ™ - processeurs
VI SPARC64 propres Fujitsu ™ avec une évolutivité de pointe de 256 cœurs
de processeur et la mémoire 4To. La création du domaine est prise en charge.
Liens vers les
documents de
détails
2.3.2.1.2
http://infrastructure/
Description Bladeframe – ATLAS platform
Caractéristiques
Description
Principaux services
Support infrastructurel aux plates-formes Unix
Standards
applicables
Compatibilité avec les standards :
Par ‘système d’exploitation Unix’, on entend un système d’exploitation
complet, composé de : le système d’exploitation proprement dit, le système
graphique X11 avec gestionnaire d’écran à base Motif, le système de gestion
d’environnement ‘CDE’ ou ‘Common Desktop Environment’, les utilitaires
courants dans le monde Unix, et les outils de gestion de système, y compris la
gestion du niveau de performance et la gestion de serveur à distance.
Implémentation
actuelle
Fujitsu BladeFrame BF400 S2
Le système Fujitsu BladeFrame BF400 S2 est une plate-forme indépendante
des applications mais orientée services pour une infrastructure dynamique. Il
est équipé de 24 compartiments pour processing blades (seulement CPU et
mémoire). Les serveurs virtuels créés via un PAN Manager sont pilotés par des
control blades redondantes avec un système d’exploitation interne complet.
Les mécanismes intégrés de failover matériel et DR sont possibles.
18 pBlades par système :
5 pBlades avec 2x Intel Xeon 3,00GHz et 32 GB de RAM
2 pBlades avec 2x Intel Xeon 2,93GHz et 36 GB de RAM
3 pBlades avec 4x Intel Xeon 2,93GHz et 64 GB de RAM
8 pBlades avec 4x Intel Xeon 2,40GHz et 96 GB de RAM
Caractéristiques :
Mots de 64 bits
Système d’exploitation : Unix
Support du clustering
Étalement équilibré de la charge : statique mais flexible (le serveur démarre
à partir d’une processing blade plus performante).
Réseau : 8x ports Gigabit Ethernet
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 42 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Management : 1x port 10/100/1000Base T Ethernet Management + port
console série
Connexions SAN : 2x ports 2Gbps Fibre Channel
Alimentation électrique redondante : 4 domaines d’alimentation
OS : Solaris 10 pour x86
Liens vers les
documents de
détails
2.3.2.2
http://infrastructure/
Description des systèmes AIX
Caractéristiques
Description
Services Principaux
Offre du support d’infrastructure de plates-formes Unix
Standards
pertinents
Compatibilité par Rapport aux Standards :
Par système d’exploitation Unix, l’on entend un système opérationnel complet,
ce qui inclut: le système d’exploitation, le système graphique X11 avec un
gestionnaire d’écran basé Motif, le système de gestion d’environnement
« CDE » ou « Common Desktop Environment », les utilitaires habituels du
monde Unix, les outils de gestion des systèmes, y compris la gestion de la
performance et la gestion à distance du serveur.
Implémentation
actuelle
Bull Escala
2 racks AIX PL1650R contenant 5 nœuds et 1 console HMC chacun.
Cluster numéro 1 à deux nœuds, chaque nœud contient :
•
4 CPUs de type POWER 5, cadencés à 1,65 GHz.
•
9 Gb RAM DDR1 actif.
•
1 carte « Dual Gigabit Ethernet » interne
•
2 carte Gigabit Ethernet interne
•
•
2 cartes « Fiber Chanel »
2 disques internes (pour CPU Drawer) de 72Gb 10.000 RPM
Cluster numéro 2 à deux nœuds, chaque nœud contient :
•
1 CPUs de type POWER 5, cadencés à 1,65 GHz.
•
2 Gb RAM DDR1 actif.
•
2 carte « Dual Gigabit Ethernet » interne
•
2 cartes « Fiber Chanel »
•
2 disques internes (pour CPU Drawer) de 73,4 Gb 10.000 RPM
•
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 43 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Cluster numéro 3 à deux nœuds, chaque nœud contient :
•
1 CPUs de type POWER 5, cadencés à 1,65 GHz.
•
2 Gb RAM DDR1 actif.
•
2 cartes « Dual Gigabit Ethernet » interne
•
2 cartes « Fiber Chanel »
•
2 disques internes (pour CPU Drawer) de 73,4 Gb 10.000 RPM
•
Cluster numéro 4 à deux nœuds, chaque nœud contient :
•
1 CPUs de type POWER 5, cadencés à 1,65 GHz.
•
2 Gb RAM DDR1 actif.
•
2 cartes « Dual Gigabit Ethernet » interne
•
2 cartes « Fiber Chanel »
•
2 disques internes (pour CPU Drawer) de 73,4 Gb 10.000 RPM
•
Cluster numéro 5 à deux nœuds, chaque nœud contient :
•
1 CPUs de type POWER 5, cadencés à 1,65 GHz.
•
2 Gb RAM DDR1 actif.
•
2 carte « Dual Gigabit Ethernet » interne
•
2 cartes « Fiber Chanel »
•
2 disques internes (pour CPU Drawer) de 73,4 Gb 10.000 RPM
•
Caractéristiques :
Il existe un clustering HACMP de type « One side takeover with cascading
resources »
System Model: IBM,9117-570
Système d’exploitation : AIX 5.3
Liens vers les
documents de
détails
2.3.2.3
http://infrastructure/
Description des systèmes Linux
Caractéristiques
Description
Services Principaux
Offre du support d’infrastructure de plates-formes Unix
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 44 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Standards
pertinents
Compatibilité par Rapport aux Standards :
Par système d’exploitation Unix, l’on entend un système opérationnel complet,
ce qui inclut: le système d’exploitation, le système graphique X11 avec un
gestionnaire d’écran basé Motif, le système de gestion d’environnement
« CDE » ou « Common Desktop Environment », les utilitaires habituels du
monde Unix, les outils de gestion des systèmes, y compris la gestion de la
performance et la gestion à distance du serveur.
Implémentation
actuelle
•
Serveurs Linux virtualisés:
-- ROADSHOW ICT:
- 2Go RAM
- 52Go HDD
- 2x Quad core AMD Opteron 2.7Ghz, 64 bits
- 1x Ethernet Gigabit
- Distribution: CentOS 5.3
-- NCTSGW1 & NCTSGW2:
- 1Go RAM
- 30Go HDD
- 1x Quad core AMD Opteron 2.7Ghz, 64 bits
- 2x Ethernet Gigabit
- Cluster entre les deux serveurs
- Distribution: CentOS 5.5
Serveurs Linux physiques:
-- ALTAMIRA (FM'UP):
- 4Go RAM
- 200Go HDD
- 4x Xeon 3.6Ghz, 64 bits
- 2x Ethernet Gigabit
- Distribution: Suse 9.3
-- CRICKET:
- 2Go RAM
- 160Go HDD
- 2x Xeon 1.8Ghz, 32 bits OS
- 2x Ethernet 100 Mbits
- Distribution: Gentoo 3.3.6
-- GEMINI:
- 2Go RAM
- 120Go HDD
- 1x Xeon 1.8Ghz, 32 bits OS
- 2x Ethernet 100 Mbits
- Distribution: Debian 3.0
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 45 de 194
ABB.01 : Réseau et Infrastructure
2.3.2.4
Evolution souhaitée
La stratégie en matière de plates-formes Unix entend poursuivre la consolidation et la
virtualisation sur les nouvelles plates-formes Fujitsu-Siemens ATLAS Solaris. Ces plates-formes
servent de base au support du cadre de développement utilisé par le SPF Finances.
Les contrats de support initiaux étaient conclus pour cinq ans. En 2010, une nouvelle adjudication
a permis de renouveler l’infrastructure. Le renouvellement des contrats et la modernisation de la
plate-forme Unix seront fréquents et devront s'accompagner de la prudence nécessaire.
2.3.3 Serveurs de Backup et Storage – ABB.01-3.3
2.3.3.1
Concept général
Les administrations du SPF Finances doivent stocker un nombre croissant de données.
C’est dans ce contexte, dans le but d’effectuer des économies d’échelle et dans le souci
d’amélioration des services, que le SPF Finances a décidé de fournir aux administrations qui le
souhaitent, un service centralisé de stockage de leurs données.
La fiabilité du stockage est assurée par la redondance des disques, par la prise de sauvegardes
régulières suivant des procédures prédéfinies.
« Atlas Storage » fournit les systèmes physiques de stockage et d’archivage standardisés
utilisables par l’ensemble des applications et des systèmes du département.
Les services de stockage et de sauvegarde des données sont utilisés par d’autres systèmes qui
peuvent se connecter au SAN :
•
•
•
•
Les mainframes IBM et Siemens, Bull.
Des serveurs utilisant un système d’exploitation de la famille UNIX (le système Linux y
compris).
Des serveurs utilisant un système d’exploitation de la famille Windows (obligatoirement
les versions Windows 2000 et suivantes, optionnellement Windows NT4).
Serveurs VMWARE ESX (virtualisation)
Le DRS (Disaster Recovery Site) permet la continuation de l’exploitation des systèmes critiques en
cas de désastre (incendie, destruction,…) dans l’un des sites.
Outre la duplication de tous les équipements dans les deux sites, il y a maintien de copies
synchronisées des données critiques sur les deux sites de telle sorte qu’en cas de problème sur un
site, l’exploitation puisse continuer le plus rapidement possible dans l’autre.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 46 de 194
ABB.01 : Réseau et Infrastructure
Figure 7: Schéma de l’architecture Atlas
Ce schéma ne représente que le SAN. Les serveurs et mainframes du haut sont donc encore reliés
aux clients via un LAN. L'architecture ci-dessus est dédoublée en deux salles informatiques,
premier pas vers une bonne 'disaster recovery'. Pour le stockage en ligne, nous disposons d’un
Symmetrix et d’un Clariion. De part et d’autre, un système se trouve dans la salle informatique
CR2 de Schaerbeek et le deuxième dans la salle CR5 d’Anderlecht. Le stockage hors ligne est
confié à un CentricStor avec un StorageTek, également dédoublés sur les deux sites. La
connectivité SAN passe par 4 directors du type 48000 de Brocade, configurés en 2 fabrics. Les
deux salles informatiques sont reliées entre elles par DWDM. On trouve 4 ISL (Inter Switch Links)
par fabric entre les deux salles. La connexion DWDM s’appuie sur 4 switches Brocade du type
4100. On dénombre aussi 8 switches par fabric pour les blade servers.
Le SPF Finances fait usage d'une topologie 'switched fabric'. Celle-ci repose sur un réseau de
commutateurs (switches) chargé de relier tous les hôtes à l'équipement de stockage. Grand
avantage du procédé : une liaison entre deux nœuds du réseau dispose toujours de toute la
bande passante. En conséquence, le fait d'ajouter des appareils dans le réseau augmente
l'efficacité du commutateur et ne ralentit pas les liaisons.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 47 de 194
ABB.01 : Réseau et Infrastructure
Figure 8: Switched Fabric
Après la topologie, venons-en au protocole. Au SPF Finances, tous les hôtes sont reliés aux
systèmes Symmetrix via le SAN et le protocole Fibre Channel. En dépit de son nom, ce protocole
est exploitable en paire torsadée comme en fibre optique. Au SPF Finances, cependant, toutes les
liaisons sont en fibre optique.
Le schéma de la figure 7 représente l’ensemble de la configuration Atlas Storage pour un site. La
même configuration se retrouve sur le site de production et sur le site DR.
2.3.3.2
Description du stockage en ligne
Pour le stockage en ligne, nous disposons sur chaque site d’une array Symmetrix, de deux arrays
Clariion et d’une gateway Celerra NAS.
Les arrays Symmetrix DMX3-4500 se chargent du tier supérieur (High Performance) dans Atlas
Storage. Les disques de ces arrays sont tous du type FC 10k t/m. Les données critiques sont
répliquées et synchronisées entre les deux sites, soit via SRDF, soit par ‘host based mirroring’. Les
arrays Symmetrix disposent de liaisons 2 Gbps avec le SAN. Les arrays Symmetrix ne sont
utilisées que par les mainframes et les systèmes Unix (Solaris, AIX).
Un échelon plus bas, on trouve les arrays Clariion. Chaque site possède un CX3-80 et un CX4960. La réplication des données critiques n'intervient qu'entre arrays du même type et de façon
synchronisée, soit par MirrorView/S, soit en ‘host based mirroring’. Le CX4-960 se charge de
plusieurs niveaux grâce à différents types de disques. En ordre décroissant de performance, nous
distinguons les disques 15k t/m FC, les disques 10k t/m FC et les disques SATAII. Le CX3-80 ne
comporte que des disques d’un même type (FC 10k t/m). Les liaisons avec le SAN passent par
des lignes 4 Gbps.
Outre le SAN, le NAS (CIFS, NFS, FTP…) accède également au stockage central. Cette
fonctionnalité s’appuie sur une gateway Celerra NS-G8 : un NS-G8 composé de quatre
datamovers sur chaque site. Le stockage est assuré par des disques de l’array CX4-960. La
réplication des données entre les deux sites est asynchrone.
2.3.3.3
Description du stockage hors ligne
Pour le stockage hors ligne, nous disposons sur chaque site de deux discothèques Data Domain,
d’un CentricStor VTL et d’une bandothèque StorageTek SL3000. En ce qui concerne CentricStor,
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 48 de 194
ABB.01 : Réseau et Infrastructure
bien que l'équipement physique soit identique sur les deux sites, les deux entités physiques ne
forment qu'un ensemble logique englobant les deux sites. La liaison qui interconnecte le matériel
CentricStor des deux sites est une ligne DWDM dédiée et redondante.
Le logiciel de sauvegarde est Legato Networker (version 7.5). En guise de bandothèque virtuelle
(disk library), les mainframes utilisent le CentricStor et les systèmes ouverts les bibliothèques Data
Domain. Les données de sauvegarde sont conservées sur disque pendant un mois. Au-delà, elles
sont archivées sur bande.
Dans l’environnement Networker, outre les back-ups en LAN, on utilise aussi quelques storage
nodes (back-up en SAN) et serveurs VCB (back-up VMWare ESX). Pour Celerra NS-G8 NAS, le
protocole utilisé est NDMP.
Parallèlement aux modules Networker spécifiquement destinés aux discothèques, bandothèques,
storage nodes, NDMP et clients, les modules suivants sont aussi utilisés : Networker Module for
DB2 (Unix), Netwoker Module for Lotus (Unix+Windows), Networker module for Microsoft SQL et
Networker Module for Oracle (Unix+Windows).
En ce qui concerne les logiciels et les licences dans l'environnement Networker, on trouve encore un
mix de licences FTS et EMC. À terme, on devrait évoluer vers les seules licences EMC.
2.3.3.4
Description Archivage avec Compliance
Pour l’archivage des contenus fixes, on trouve sur chaque site une array Centera (cluster). Au sein
de l’environnement Atlas Storage, ces clusters mettent en place une solution de Content Addressed
Storage. Les clusters sont du type Government Edition et se composent de nœuds Gen4. Leurs
principales caractéristiques : single instance storage, écriture avec rétention, évolutivité et facilité de
gestion. Entre les clusters des deux sites, une réplication bidirectionnelle porte sur les clusters
complets. Les clusters Centera ne sont pas reliés au SAN. Toute la communication passe par le
LAN. La lecture et l'écriture des données de et vers le Centera passent par FileNet.
2.3.3.5
Description du SAN Fabric
La connectivité SAN fait appel à deux fabrics s’étendant sur les deux sites. Sur chaque site, on
trouve deux directors Brocade 48000 (un pour chaque fabric). Chaque director est relié à un
switch 4100. Entre ces switches, une liaison DWDM (3 ISL, Inter Switch Link) interconnecte les deux
sites. Sur le site de production, chaque fabric comporte par ailleurs un switch 4100 pour la
connectivité des hôtes de la salle informatique 1. Enfin, on trouve dans chaque fabric 8 switches
(4 par site) destinés aux blade servers.
Tous nos ports SAN autorisent des débits jusqu'à 4 Gbps.
2.3.3.6
Description Global Management
En guise de plate-forme de gestion globale, on utilise EMC Ionix (ex-EMC Control Center).
Parallèlement, la gestion journalière fait aussi un usage intensif des outils de management livrés
avec chaque type d’appareil.
2.3.3.7
Principales caractéristiques : récapitulatif
Caractéristiques
Description
Services Principaux
•
Stockage centralisé des données
•
Intégration en disaster recovery
•
Backup Services
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 49 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Standards
pertinents
Le protocole utilisé ‘Fibre Channel’ est un standard industriel qui utilise des
fibres optiques. Notre configuration autorise des débits de 2Gbps et 4 Gbps.
RAID 0-10
NFS
CIFS
NDMP
Implémentation
actuelle
-hardware-
Brocade 48000 Directors en 4100 switches
EMC SYMMETRIX DMX3-4500
EMC Clariion CX3-80 en CX4-960
EMC Celerra NS-G8
EMC Data Domain D880
StorageTek SL3000
FSC CentricStor 3505-402
EMC Centera Gen4 Government Edition
Implémentation
logicielle actuelle
(version)
Symmetrix : Solutions Enabler V7.2.0.0 - Microcode 5773.160
Clariion CX3-80 : Flare 03.26.080.5.031
Clariion CX4-960 : Flare 04.29.000.5.013
Clariion Packages : SnapView, NavisphereAnalyzer, AccessLogix,
NavisphereManager, MirrorView/S, VirtualProvisioning
Centera : 4.0.2-3195-1019-20652
Celerra : 5.6.48-7
Switches Brocade : FOS v6.2.2b
Networker : 7.5 SP3
EMC Ionix: 6.1
Liens vers les
documents de
détails
2.3.3.8
« Information Lifecycle Management : analyse et optimisation de
l’environnement de stockage ».
« Diagnostic et analyse des performances de l’environnement de stockage
Atlas ».
Evolution souhaitée
Depuis 2003, on vise la mise en place d'une plate-forme centrale de traitement et de stockage,
avec garantie de haute disponibilité et de performance.
Cette plate-forme a vu le jour dans le cadre d'ATLAS. La plate-forme ATLAS comporte toutes les
fonctions nécessaires (par exemple 'remote mirroring' des données, 'load balancing') pour
permettre une restauration après accident tout en garantissant un maximum de disponibilité des
applications. La plate-forme est régulièrement renouvelée (par exemple en 2008) suite à
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 50 de 194
ABB.01 : Réseau et Infrastructure
l'évolution technologique, à l'accroissement des besoins en capacité et aux nouvelles conceptions
en matière d'infrastructure ou d'architecture des applications.
2.3.4 Serveurs ‘Wintel’ ABB.01-3.4
2.3.4.1
Description du matériel
Parallèlement à la plate-forme centrale à base SPARC64, il existe une plate-forme alternative,
basée sur une architecture x86 : 32 ou 64 bits.
Tous les serveurs de l’architecture Wintel sont de type Blade.
Classe
Type de Blade serveur
Processeur
RAM
Disques
A
HP Proliant BL465c G1
2 x Amd Opteron 2218
8 GB
2*72 GB
B
HP Proliant BL685c G1
4 x Amd Opteron 8218
16 GB
2*72 GB
C
HP Proliant BL465c G1
2 x Amd Opteron 2220
16 GB
2*72 GB
C
HP Proliant BL465c G5
2 x Amd Opteron 2384
32 GB
2*72 GB
D
HP Proliant BL685c G1
4 x Amd Opteron 8220
32 GB
2*72 GB
Au besoin, les serveurs peuvent être reliés au SAN corporate.
2.3.4.2
Evolution actuelle
Le service ICT-Operations a fait l’acquisition d’une nouvelle configuration de serveurs. Le tableau
ci-dessous reprend en résumé le détail de cette nouvelle plateforme C-Class Blades.
Classe
Type de Blade serveur
Processeur
RAM
Disques
A
HP Proliant BL465c G7
2 x Amd Opteron 6172
24 GB
2*72 GB
B
HP Proliant BL685c G7
4 x Amd Opteron 6164
128 GB
2*72 GB
2.3.4.3
Plate-forme de virtualisation
VMWARE ESX 4.1 est le standard pour la virtualisation. Pour les applications, la solution ‘Disaster
Recovery’ repose sur la réplication de données proposée par le service storage ( point 2.3.3). Les
machines virtuelles peuvent alors être redémarées sur le site de disaster recovery via un script.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 51 de 194
ABB.01 : Réseau et Infrastructure
Linked Mode
Primary Site
VM
VM
VM
VM
VM
VM
vCenter #1
vCenter #2
SAN
replication
ESXs
VM Storage
VM Storage
HA/DRS Cluster – Primary Site
VM
VM
VM
VM
VM
VM
Disaster Recovery Site
VM
VM
VM
VM
VM
VM
VM
VM
VM
VM
VM
VM
HA/DRS Cluster – Failover for Primary Site
SAN
replication
VM Storage
HA/DRS Cluster – Failover for Disaster Recovery Site
VM Storage
ESXs
HA/DRS Cluster – Disaster Recovery Site
Management vlan
Production vlans
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 52 de 194
ABB.01 : Réseau et Infrastructure
Un maximum des serveurs Windows existant est consolidé dans cet environnement. Tout les
nouveaux projets faisant appel à des serveurs windows fonctionnerons sur cette plateforme.
2.3.4.4
Système d’exploitation
Caractéristiques
Description
Services Principaux
Virtualisatieservers, MS SQL database servers, domain controllers,
applicatieservers , DHCP-servers
Standards
pertinents
Implémentation
actuelle
Windows 2003 SP2 ; Windows 2008 R2
Liens vers les
documents de
détails
http://sharepoint/sites/ict-ops/windowsservers
2.3.4.5
Evolution souhaitée
2.3.5 Desktops et laptops – ABB.01-3.5
2.3.5.1
Description
Chaque année, le SPF Finances achète de nouveaux desktops et laptops. Ces machines sont
utilisées pendant 5 ans puis remplacées. La configuration des machines change chaque année,
suivant l’évolution technologique. Lors du déploiement de nouveaux logiciels, il ne suffit donc pas
de tenir compte de la dernière configuration : il faut connaître la configuration d’il y a cinq ans.
En principe, chaque fonctionnaire est titulaire d’un PC qui le suit dans ses mouvements. Une
exception est faite par exemple pour un fonctionnaire doté d’un équipement matériel non
standard correspondant à une tâche déterminée (p.ex. un scanner). Si le fonctionnaire déménage
dans un service qui n’a pas besoin de ce matériel, le PC reste en place.
Pour une gestion efficace de tous les PC, ceux-ci doivent obligatoirement être reliés au réseau et
inscrits dans le domaine FINBEL.
Les laptops affichent à peu près la même configuration que les desktops.
Caractéristiques
Description
Services Principaux
Standards
pertinents
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 53 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Implémentation
actuelle
Configuration 2008 :
•
•
•
•
•
Mémoire : 2 Go
Disque dur : 80 Go
Carte graphique avec 64 Mo de mémoire
Ecran plat 19’’
Processeur dual core
Liens vers les
documents de
détails
2.3.5.2
Evolution souhaitée
Le remplacement régulier des postes fait partie de la stratégie ICT du SPF Finances. Grâce au
projet MyPC, les PC sont devenus des produits courants. A l’avenir, on verra si l’achat des PC
peut être assuré via un contrat-cadre central, commun aux divers SPF. Il importe de noter que les
PC ne sont plus équipés d’un lecteur de disquette.
2.3.5.3
My PC
Tous les desktops ont un cycle de vie de cinq ans. Chaque année, on remplace environ un
cinquième du parc par des machines neuves et performantes. L’installation est conduite par
l’équipe ‘My Pc’, qui se charge aussi des réinstallations, upgrades, dépannages et reprises de
desktops.
Pour les laptops, toutes ces opérations sont confiées à l’équipe MVA de ICT Client.
2.3.5.4
URIS
URIS signifie Universal Rescue and Installation System. URIS est développé et entretenu par
l’équipe MVA de ICT Client. La fonction de base est celle d’un système d’installation standard
pour tous les PC du SPF Finances. Il s’agit d’un système évolutif, dynamique et modulaire,
accessible dans les trois langues nationales, sous le système d’exploitation Windows XP SP3.
Actuellement (avril 2009), les logiciels supportés sont les suivants:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
UltraVNC
Acrobat Reader
Foxit Reader
Flash Player ActiveX
Shockwave Player (Needs intervention)
Barcode Fonts
Java SE RE 1.4.2_09
Java SE RE 6u13
MSXML
McAfee VirusScan Enterprise
Microsoft Office
OpenOffice.org
Personal Communications
7-Zip
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 54 de 194
ABB.01 : Réseau et Infrastructure
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Firefox
PDF Creator
IrfanView
ACL
VTDWin
ThunderBird
Logics Video
ICDOWIN
Belgian Identity Card
Roxio Sonic DigitalMedia Plus
Novell Client LIMS
Microsoft Office InfoPath 2007
Aïdoo
NCTS
Vodafone Mobile Connect
Cisco IP Communicator
AgtInsDriver IE7 Support
Siebel ActiveX 7.7.2.6
Chacun des logiciels ci-dessus est optionnel. Le mode Rescue permet de réparer n’importe quel
système (réinstallation complète et installation d’un programme séparé). URIS tient l’inventaire de
tout le parc.
2.3.5.5
Distribution des logiciels via SMS
L’installation des logiciels à (plus) grande échelle est centralisée via Microsoft Systems
Management Server 2003. La limite de ce mode de distribution se situe actuellement à 1Go. La
demande doit passer par le Service Desk du SPF Finances.
2.3.5.6
Gestion des patches
Dans le domaine Finbel.intra, la gestion des patches (correctifs) passe par Microsoft Systems
Management Server 2003. Chaque mois, les patches critiques de Win2k, Windows XP et
Microsoft Office sont testés et diffusés. En standard, les mises à jour automatiques de Windows
sont inactivées. Bientôt, la fonction WSUS sera utilisée dans SCCM 2007 pour patcher les stations
de travail et les serveurs.
2.3.5.7
Back-ups centralisés
ICT Client met à la disposition de tous les desktops du domaine Finbel.intra un système de backup centralisé. Toutes les données (hormis les .mp3, .mpeg, etc.) des dossiers C:\data, D:\data et
...\Documents and Settings\”user name”\Mes documents sont quotidiennement sauvegardés via
Connected. En cas de perte de données, on peut faire appel à ce programme pour les récupérer.
2.3.6 Pervasive (PDA, etc.) – ABB.01-3.6
2.3.6.1
Description
Les PDA ne font pas partie de l’équipement standard du SPF Finances.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 55 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Services Principaux
Standards
pertinents
Implémentation
actuelle
Liens vers les
documents de
détails
2.3.6.2
Evolution souhaitée
Non applicable.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 56 de 194
ABB.01 : Réseau et Infrastructure
2.4 Printing Services – ABB.01-4
Les Printing Services au sein du SPF Finances reprennent les diverses fonctionnalités d’impression à
disposition.
Les Printing Services comprennent :
•
•
•
•
Service d’impression gros volumes (Dorothée & Saintex),
Services d’impression centralisés (Colombus),
Office printing
Autres services d’impression,
2.4.1 Services d’Impression gros volumes « FinPress » – ABB.01-4.1
2.4.1.1
Description
Le SPF Finances dispose d’une « automated document factory » (ADF) centralisée. Comportant les
outils de composition, de design, de tri et de regroupement à la fois dans un environnement de
test et de production. Ce système permet d’utiliser des outils de pré-processsing et de postprocessing et d’imprimer de gros volumes de documents.
Ce service d’impression gros volume est utilisé à la fois par les services « Dorothée » et
« Saintex » permettant soit le traitement de jobs de type batch ou provenant d’applications
métier on-line.
Le layout d’impression est créé à partir d’un outil design de la suite OpenPrint.
Les données imprimées proviennent des systèmes d’information (Mainframe et serveurs) et sont
envoyées dans un outil de composition qui fait la synthèse entre les données et le layout.
Le document composé est envoyé dans un outil de tri-regroupement optimisant le regroupement
d’envois pour les mêmes personnes et le tri postal.
Les documents sont alors imprimés et mis sous enveloppe grâce à l’outil de façonnage qui assure
que les documents sont dans la bonne enveloppe.
Pour assurer une qualité maximale, le processus complet est évalué par un workflow d’impression.
Toutes les identifications de documents rejetés par le système de finition sont renvoyées au
système d’impression pour une éventuelle réimpression.
Ce système permet également l’envoi par e-mail des documents alors que celui-ci n’est pas
encore imprimé.
La figure suivante présente un schéma logique de la solution en place et ses divers composants.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 57 de 194
ABB.01 : Réseau et Infrastructure
Figure 9: Volume Printing Solution
La mise en place de ce service a permis de remplir divers objectifs stratégiques du SPF Finances
tels que :
•
•
La centralisation des systèmes de design, d’impression, de stockage, d’accès aux données.
L’assurance de disposer de documents de qualité et cela de manière électronique pour
l’ensemble des citoyens et fonctionnaires.
Ces choix ont engendré les contraintes et exigences technique suivantes :
•
•
•
Une impression au format A4.
Une séparation des données et du layout.
Une solution dont la partie fonctionnelle est indépendante du matériel.
Il est à noter que tout appel aux services d’impression FinPress assure une intégration directe avec
la solution d’archivage et la mise à disposition des documents imprimés au niveau de Filenet.
La figure suivante montre de manière schématique l’environnement d’impression gros volume dans
le contexte général du SPF Finances.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 58 de 194
ABB.01 : Réseau et Infrastructure
IBM
Siemens
Bull
Input level
ASCII, EBCDIC, XML
Designing
Composition
dynamique
Layout
Workflow
composition
Workflow
d'impression et de
contrôle
Composition on-line
SAN
Métadata
Output
Format
AFP
Tri - regroupement
- éclatement
Spooling
Internet
Intranet
Serveur
d'archivage
Internet
GSM
Imprimante de production
Façonnage
Terminal
Terminal
Terminal
Terminal
Terminal
Figure 10: Vue générale FinPress
L’architecture de « Saintex » est présentée dans la Figure 11: Architecture de Saintex ci-dessous.
Les seuls composants ajoutés à la plate-forme de Dorothée sont ceux présents dans la zone bleu
ciel entre les pointillés.
La solution « Saintex » est basée sur le logiciel Open Print Projector de la société SEFAS
Innovation. Ce produit fait partie intégrante de la suite Open Print dont certains composants sont
également présents dans le projet Dorothée.
Open Print Projector est le frontal Web de la suite Open Print permettant de produire des
documents unitaires depuis un poste utilisateur disposant uniquement d’un navigateur Web.
Les Services d’impression s’appuient sur plusieurs composants mis en œuvre dans l’architecture
Dorothée :
•
L’outil de maquettage des documents est Open Print Middle Office pour réaliser les
modèles de document. Un même modèle de document peut être utilisé à la fois en
interactif (« Saintex ») et en batch (« Dorothée »). Les modèles de document batch actuels
pourront être utilisés dans Projector :
sans modification si la génération du document ne comporte aucune saisie utilisateur ou bien,
un « wizard » ajouté au modèle de document actuel servant à définir les zones à remplir par
l’utilisateur en interactif et par l’application métier en batch,
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 59 de 194
ABB.01 : Réseau et Infrastructure
•
•
•
•
Le référentiel central de document d’Open Print pour stocker et gérer les versions des
modèles de documents,
Le moteur de composition Open Print Backstage pour composer les documents,
L’ordonnanceur éditique Process Manager pour produire les documents en batch sur la
plate-forme de production Dorothée,
L’outil de suivi de la production Mail Tracking pour connaître le statut des plis produits par
Dorothée,
Remarque : Projector permet l’impression locale à travers les imprimantes utilisables par le
navigateur Web mais ne se substitue pas à un logiciel d’Output Management type Columbus OM.
Projector peut cependant être interfacé avec un logiciel d’Output Management.
Production Interactive
Middle Office
Backstage
Projector
Dorothée
Dorothée
Utilisateur métier
Concepteur
Visualiser / Valider
document
Documents
URL HTTP
URL HTTP
Serveur
de production
interactive
Serveur
de design
SI
Métier
Post
Prod.
DATA
Serveur Web
Serveur Web
Serveur d’Application
Serveur d’Application
Environnement
de production
Extraction
données
BackStage
(Moteur Open Print)
Modèle 1
Référentiel
Mise en production des modèles (env. recette / production)
Modèle 1-a
Modèle 1-B
Modèle 2
Figure 11: Architecture de Saintex
Le Centre d’éditique
Les diverses lignes de production actuelles sont décrites dans la figure ci-dessous où les divers
acronymes sont :
•
•
•
•
I.C. : imprimante en continu
I.F. : imprimante feuille à feuille
MSP : machine de mise sous pli
Sép. Job : découpe en feuille et séparateur de job
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 60 de 194
ABB.01 : Réseau et Infrastructure
Papier blanc
Pinless
Recto/verso
I.C.
Papier blanc
Papier blanc
Papier virement
Pinless
Feuille à feuille
I.C.
MSP
I.C.
MSP
I.F.
MSP
I.C.
I.C.
I.C.
Sép. job
I.C.
I.C.
Sép. job
Papier blanc
ou couleur
Recto
ou
recto verso
Pinless
Online
offline
ou
I.C.
Sép. job
Sép. job
Les services d’impression gros volume sont équipés des dispositifs nécessaires à assurer :
•
•
que tous les plis ont bien été expédiés (intégralité)
que tous les plis ont été correctement composés (intégrité)
Un système de suivi et planification permet de suivre toutes les phases de production, depuis
l’entrée des lots jusqu’à la sortie des produits finis. Il fournit une information temps réel sur la
production de chaque lot ainsi que des documents d’aide à la production et de statistiques. Il est
complété d’un outil de gestion prévisionnelle de production, particulièrement adapté en cas
d’utilisation d’un centre de production par plusieurs départements ayant des exigences
particulières de planification.
Un système de tracking suit également toutes les phases de production, depuis l’entrée des lots
jusqu’à la sortie des produits finis ; il enregistre, dans une base de suivi, les informations de
production au niveau document et pli ; il permet de garantir la production globale, et de
produire des états de gestion complexes.
Le centre de production éditique est unique et le SPF Finances n’envisage pas de faire appel à un
back up externe ; des mesures de sécurité doivent ainsi être mises en œuvre pour chaque fonction
du centre de production éditique.
Caractéristiques
Description
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 61 de 194
ABB.01 : Réseau et Infrastructure
Caractéristiques
Description
Services Principaux
Maquettage externe à l’ADF
Production informatique automatique
Impression haut débit privilégiant le continu
Façonnages divers (mise sous pli haut débit avec pilotage par fichier, sortie
par destinataire, Internet, fax, etc.)
Contrôle de la production et recyclage des rejets
Gestion de la production
Maquettage
Standards
pertinents
XML
Implémentation
actuelle
Les imprimantes sont:
WebServices, UDDI
PI115 & DP425
Les logiciels suivants sont en usage:
Suite OpenPrint de SEFAS
L’accès aux services d’impression se fait soit :
au travers de la livraison de fichiers plats ou au format XML pour les
applications requérant des impressions batch.
grâce à l’appel à des Web Services pour les applications métier requérant
des impressions on-line.
Liens vers les
documents de
détails
« Saintexlight »
« Dorothéelight »
Pour explications générales de Dorothée
http://minfin.fgov.be/portail1/fr/cadrefr.htm
Pour la documentation pour les analystes et développeurs
http://10.12.5.146/documentation_projet_fr.htm
Pour la documentation des WebServices
http://infrastructure/
Le site Intranet de Dorothée avec toute la documentation:
http://sharepoint/sites/Doroth%C3%A9e/default.aspx
2.4.1.2
Evolution souhaitée
Dans le cadre des services d’impression « Gros volume », la stratégie du SPF Finances s’articule
autour des axes suivants :
•
Une fusion des solutions Offset et Digitales de manière à offrir la meilleure solution pour
les divers jobs soumis
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 62 de 194
ABB.01 : Réseau et Infrastructure
•
•
•
L’utilisation de l’impression couleur dans l’avenir
La mise à disposition d’une solution « Printing on Demand » pour les utilisateurs internes
(SPF Finances) et externes (La population) dans le cadre de l’impression de livrets et autre
documents officiels
La mutualisation de l’infrastructure avec d’autres SPFs.
2.4.2 Printing Services “Colombus” – ABB.01-4.2
2.4.2.1
Description
Columbus OM est un package modulaire, conçu en vue d’une souplesse maximale, et facile à
mettre en œuvre.
Il contient des fonctions de pointe, particulièrement puissantes, pour imprimer, expédier et gérer
les gros volumes de documents.
Columbus OM supporte divers formats de documents entrants et sortants, notamment AFP, HTML,
PCL, PostScript, PDF et ASCII.
Columbus indexe automatiquement les documents pour permettre de les retrouver rapidement.
Un seul serveur peut stocker des millions de documents en sécurité.
En standard, le logiciel Columbus OM dispose de nombreuses fonctions :
•
•
•
•
- Priority management
- Deferred processing
- Job dependencies
- Event handling
Il est possible de suivre le statut d’un document individuel (p.ex. imprimé, en attente…) à partir
d’un point de contrôle unique. À cette fin, on se connecte via Columbus OM Explorer ou via
l’interface web Columbus OM.
Chaque document peut être aiguillé (manuellement ou automatiquement) vers une destination
alternative (autre imprimante, autre destinataire si e-mail).
L’utilisateur peut examiner le document original dans son navigateur web ou à l'aide d'OM
Explorer.
L’accès à l’interface web ou à OM Explorer est protégé par un nom d'utilisateur et un mot de
passe.
Pour sécuriser la consultation ou le téléchargement des documents, les imprimantes (physiques ou
virtuelles) sont réparties en différents groupes d’impression, chaque groupe possédant ses droits
d’accès spécifiques.
De même, il est possible de constituer des groupes d’utilisateurs, avec leurs autorisations propres.
Au SPF Finances, Columbus sert surtout à gérer les documents provenant du mainframe Bull
GCOS8.
Les rapports issus du mainframe sont envoyés au print spooler de Columbus via DPF8 (Distributed
Printing Facility) ou via ftp.
Sur la base d’une zone d’identification se trouvant au début du document, le listing converti en
PDF est envoyé par e-mail au destinataire ou à un groupe de destinataires.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 63 de 194
ABB.01 : Réseau et Infrastructure
Columbus est également utilisé pour imprimer les documents en provenance de Dorothée sur les
imprimantes en réseau local du complexe North Galaxy.
De cette façon, les impressions urgentes parviennent plus rapidement à leur destination finale.
Dans un souci de continuité, le serveur Columbus a été transformé en cluster de serveurs.
Le cluster autorise encore l’accès aux applications et aux données en cas de panne ou d’arrêt
programmé du serveur Columbus primaire.
Dans un tel cas, les applications et les données restent accessibles via l’autre cluster node.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 64 de 194
ABB.01 : Réseau et Infrastructure
FOD Fin
standard
LPR output
GCOS8
IE web browser*
Columbus
viewer plugin
Network
printer
Columbus Explorer
Client application
1'
email
FTP
Apache + PHP
1
LPR
MAIL
2'
2a
omfetch.cgi
ColumbusD
'
2b
apq
2b
5
Winfilter (apq)
TODOS
DPF8
4NT
Print queues
Deliver.exe
Monitor
Service
LPR Cluster
Spooler
(all printers PAUSED !)
3
Winsurv
Monitored
by receiving END
W2k3 cluster (FNGSVBRIO01 & DRSSVADUA01)
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 65 de 194
ABB.01 : Réseau et Infrastructure
Columbus OM Explorer
Columbus OM Webservice
Caractéristiques
Description
Services Principaux
Gestion et archivage des documents issus du mainframe GCOS8.
Conversion en PDF et envoi des documents par e-mail.
Réacheminement vers différentes imprimantes réseau.
Standards
pertinents
AFP, HTML, PCL, PostScript, PDF et ASCII
Implémentation
actuelle
Microsoft Windows Server 2003 Enterprise Edition en mode cluster
Logiciel serveur Columbus H.A.
Columbus OM Explorer
Columbus OM Web services
Deliver – ASCII to PDF convertor
4NT – Batch file programming tool
Liens vers les
documents de
détails
2.4.2.2
http://sharepoint/sites/ICTOPS/GCOS8/Forms/AllItems.aspx?RootFolder=%2fsites%2fictops%2fGCOS8%2fColumbus&FolderCTID=&View={D3AA9412-CF2B-426088D9-47A095D25F27}
Evolution souhaitée
Le système d’exploitation sera migré à Windows Server 2008 Enterprise Edition.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 66 de 194
ABB.01 : Réseau et Infrastructure
On devra installer une nouvelle version du logiciel serveur Columbus, compatible avec Windows
2008.
Outre le traitement des documents provenant du mainframe Bull GCOS8 et de Dorothée, il
faudra aussi prendre en charge les documents émanant d'autres plates-formes, par exemple le
mainframe IBM du Cadastre.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 67 de 194
ABB.01 : Réseau et Infrastructure
2.5 Operating System Services – ABB.01-5
Les Services Operating Systems sont les services qui supportent les ABBs des Computing Nodes
Services.
Ces ABBs supportent et gèrent les ressources système locales comme les CPUs ou autres
composants. Ces services comprennent : work management, environment state support, event
handling, local system logon, user context management (incluant la sécurité), services systèmes
multimedia, locking service, accounting, tracing, journaling, program management, et
environnement runtime /POSIX.
Les standards comprennent : system calls, libraries (ISO/IEC 9945-1), threads (IEEE POSIX
1003.1c), and commands and utilities (ISO/IEC 9945-2).
2.5.1 Server operating systems – ABB.01-5.1
2.5.1.1
Description
Cette partie décrit les systèmes d’exploitation utilisés sur les serveurs.
Caractéristiques
Description
Services Principaux
Système opératoire
Standards
pertinents
Implémentation
actuelle
Liens vers les
documents de
détails
2.5.1.2
•
z/VM 6.1, z/VSE 4.2
•
G-COS 8 SR 6.1
•
BS2000 V4.0
•
Sun Solaris 9 & 10
•
AIX 5.2L, 5.3 L
•
HP-UX 11i base
•
Linux (Mandrake, Centos)
•
Windows 2000, 2003 SP2, 2008 R2
En guise d’alternative, l’on peut également utiliser sur la plate-forme x86 des
systèmes d’exploitation de type Linux ou Solaris 10.
http://sharepoint/sites/ict-ops/default.aspx
Evolution souhaitée
La virtualisation matérielle et la couche logicielle « Hypervisor » sont considérées comme faisant
partie de l’infrastructure standard.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 68 de 194
ABB.01 : Réseau et Infrastructure
2.5.2 Desktop operating system – ABB.01-5.2
2.5.2.1
Description
Cette partie décrit les systèmes d’exploitation qui équipent les systèmes directement exploités par
les utilisateurs finaux, à savoir ABB.01-3.5.
Les utilisateurs n’ont pas de droits admin sur leurs propres PCs. Les logiciels sont installés via le
service-desk ; la gestion des PC fait appel à Microsoft Active Directory et SMS.
Le SPF Finances a son propre service-desk pour l’assistance en 1ère ligne aux utilisateurs.
Caractéristiques
Description
Services Principaux
Système opératoire
Standards
pertinents
Implémentation
actuelle
Windows 2000
Windows XP
L’interface utilisateur doit être trilingue : néerlandais, français et allemand.
Le SPF FIN crée en interne une image standard, qui sert à l’installation ou à la
réinstallation des PC. Mais selon le profil de l’utilisateur, certains éléments
peuvent ne pas être activés.
Il existe une fonction de back-up centrale pour les documents des utilisateurs.
Liens vers les
documents de
détails
2.5.2.2
Evolution souhaitée
Depuis 2007, le SPF Finances utilise Windows XP comme système d’exploitation de ses desktops.
Les anciennes machines tournent sous Windows 2000. Au stade actuel, il n’est pas prévu de
passer à Windows Vista.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 69 de 194
ABB.01 : Réseau et Infrastructure
2.6 Facility services
2.6.1 Généralités
Le service d’encadrement ICT dispose de deux centres informatiques :
Un site primaire dans le complexe North Galaxy : 4 salles informatiques et 2 locaux données
pour les équipements réseau.
Un site Disaster Recovery à Anderlecht
Les deux paragraphes qui suivent abordent les caractéristiques techniques des deux centres
informatiques. On y trouve les informations que les soumissionnaires des marchés publics doivent
inclure dans leurs offres.
2.6.2 Caractéristiques techniques de la salle informatique North
Galaxy
2.6.2.1
Répartition des locaux du complexe
Le complexe informatique comprend plusieurs salles informatiques (CI) ainsi que des locaux
spéciaux pour les équipements centraux de transmission de données (Data). On y trouve aussi un
local console, à un autre étage. Les consoles actuelles pour la gestion des applications sont
installées dans ce local.
2.6.2.2
Aménagement des salles
Les machines sont installées en rangées de 90 cm de large, avec un dégagement de 1,5 m entre
les rangées. Cet espace intermédiaire est limité à 90 cm dans les locaux 'data' (équipements
réseau).
Remarques :
Les machines de plus de 97 cm de profondeur peuvent être installées dans les SI (avec une limite
absolue de 1,2 m) pour autant que leur présence ne gêne pas le libre passage dans la salle.
Ces dépassements ne sont pas autorisés dans les locaux ‘data’.
Le système d’alimentation électrique Canalis est monté au plafond. Le courant arrive aux
machines par le haut.
Les câbles de transmission de données se trouvent dans le faux plancher.
Le long des rangées de machines, chaque dalle est munie d’une ouverture avec un couvercle de
30 x 30 cm. Cette ouverture sert à :
- raccordement des câbles de transmission de données ;
- alimentation en air de refroidissement.
2.6.2.3
Charge au sol
Charge minimale garantie partout : 4,7 kN/m² = 479 kg/m²
Charges minimales garanties
kN/m² kN/m² kg/m² kg/m²
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 70 de 194
ABB.01 : Réseau et Infrastructure
Centre Bord
Centre Bord
Salles informatiques (SI)
5,0
4,7
510
479
Locaux télécoms (Data)
4,7
4,7
479
479
Allées
4,7
479
Charge ponctuelle : maximum 500 kg
2.6.2.3.1
Hauteur, largeur
Salles informatiques (SI) :
Hauteur nominale de la salle : 2,40 m (NB: Présence de lignes à 2,40 m en certains endroits)
Hauteur garantie sans obstacles : 2,30 m
Porte d’accès marchandises :
- hauteur : 2,40 m
- largeur : 2 battants (1,66 m)
Locaux télécoms (Data) :
Hauteur nominale de la salle : 2,40 m (NB : Présence de lignes à 2,40 m en certains endroits)
Hauteur garantie sans obstacles : 2,30 m
Porte d’accès marchandises :
- hauteur utile : 2 m
- largeur : 1 battant (1,03 m)
Couloirs
Hauteur nominale : 2,40 m (NB : Présence de lignes à 2,40 m en certains endroits)
Hauteur garantie sans obstacles : 2,30 m
Largeur minimale garantie : 1,40 m
Particularité :
Couloir local télécoms Data 1 :
Hauteur nominale : 2,40 m (NB : Présence de lignes à 2,40 m en certains endroits)
Hauteur garantie sans obstacles : 2,30 m
Hauteur porte d’accès : 2,10 m
Largeur minimale garantie : 1,20 m
Portes d’accès au site
Avec ascenseur principal
- hauteur : 2,30 m
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 71 de 194
ABB.01 : Réseau et Infrastructure
- largeur : 2 battants (1,66 m)
Avec ascenseur secondaire
- hauteur : 2 m
- largeur : 2 battants (1,66 m)
2.6.2.4
Accès au bâtiment
Les équipements et les marchandises arrivent dans le bâtiment via le point de déchargement de
la place Solvay.
2.6.2.5
Ascenseur
Ascenseur principal
Charge utile : 1 875 kg
Longueur : 2,85 m
Largeur porte : 1,30 m
Hauteur porte : 2,40 m
Ascenseur secondaire
Charge utile : 1 875 kg
Longueur : 2,85 m
Largeur : 1,30 m
Hauteur : 2,09 m
2.6.2.6
Alimentation électrique
Alimentation électrique via Canalis : capacité standard : 40A (triphasé)
(la consommation d’une machine peut donc dépasser 40A monophasé ou triphasé).
Les barres omnibus sont fixées au plafond. Les câbles d’alimentation descendent donc du plafond.
Il n’y a pas de raccordements électriques dans le faux plancher.
On compte deux barres omnibus par rangée. Les barres omnibus sont alimentées via deux
tableaux électriques distincts.
Afin d’éviter le branchement intempestif d’un équipement inadapté, les raccordements 16A sont
munis de fiches Wieland.
Les câbles électriques sont alimentés par des UPS. À leur tour, les UPS sont alimentés par :
le réseau public, via un transformateur d’alimentation général réservé au centre
informatique ;
-
un générateur diesel.
En cas de panne de l’alimentation générale, les ordinateurs sont alimentés par les UPS.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 72 de 194
ABB.01 : Réseau et Infrastructure
2.6.2.7
Câbles réseau
Les salles informatiques sont équipées d’un câblage structuré.
On trouve dans chaque salle informatique :
- un réseau de câbles du type UTP catégorie 6 ;
- réseau de câbles en fibre optique (multimode OM3/50 µm) ;
- des racks télécoms.
Le long des machines, on trouve des tableaux de commutation à raison d’un tableau par dalle.
Chaque dalle correspond à :
- 6 connexions RJ45
- 2 connexions optiques SC duplex (= 4 fils)
La salle informatique est reliée à deux locaux ‘data’ par un réseau en fibre optique (multimode
50/125 µm OM3). Chaque salle est reliée à chacun des deux locaux ‘data’. Les locaux ‘data’
sont par ailleurs interconnectés.
Un réseau de câbles UTP cat. 6 relie les salles informatiques avec les deux locaux ‘data’. Chaque
salle est reliée à chacun des deux locaux ‘data’. Les locaux ‘data’ sont par ailleurs interconnectés.
Attention : les câbles peuvent dépasser 100 m en longueur.
Tous les câbles se trouvent dans des gaines.
Tous les câbles supplémentaires doivent également prendre place dans les gaines.
2.6.2.8
Climatisation
La climatisation produit un courant d’air froid dans le faux plancher.
L’air froid est dirigé vers les machines via des ouvertures de 30 x 30 cm avec couvercle dans les
dalles sous les machines.
L’utilisation de dalles perforées peut être envisagée mais n’est pas standard.
L’air chaud est aspiré par des ouvertures au sommet des murs environnants.
Il n’existe pas de système de refroidissement par eau dans les salles informatiques et ce procédé
n’est pas souhaité.
2.6.2.9
Renseignements à fournir par le soumissionnaire
Dans son offre, le soumissionnaire doit inclure les données qui montrent que l’équipement proposé
est compatible avec l’environnement des salles informatiques. Il doit en particulier produire les
deux notes de calcul suivantes :
Calcul du poids
Pour le calcul du poids, une unité installée correspond, selon le cas, à :
- une machine occupant un seul emplacement ;
- un ensemble de machines empilées ;
- une armoire abritant plusieurs équipements.
Pour chaque unité installée, le soumissionnaire doit spécifier les dimensions (largeur, profondeur,
hauteur), le poids des éléments séparés et le poids total de l'unité.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 73 de 194
ABB.01 : Réseau et Infrastructure
Calcul de l’intensité électrique
Pour chaque raccordement électrique au système Canalis, le soumissionnaire doit spécifier la
consommation de courant par appareil et la consommation totale. La consommation électrique est
calculée en fonctionnement et au démarrage.
Câbles réseau nécessaires
Dans son offre, le soumissionnaire doit spécifier les raccordements dont son système fera usage.
Raccordements aux câbles réseau existants :
-
Nombre et nature des raccordements au réseau des Finances :
Nombre et nature des raccordements directs entre machines éloignées situées dans la
même salle ;
Nombre et nature des raccordements directs entre machines éloignées situées dans des
salles différentes ;
Raccordements spéciaux (seulement si prévus dans le cahier des charges)
Nombre et nature des raccordements directs entre machines éloignées situées dans la
même salle ;
Nombre et nature des raccordements directs entre machines éloignées situées dans des
salles différentes ;
Aménagements spéciaux
Dans son offre, le soumissionnaire doit expliquer les aménagements spéciaux qu’il juge
nécessaires au fonctionnement de son équipement. Ces aménagements peuvent concerner
l’emplacement où l’équipement, selon le cas.
Seuls les aménagements prévus dans cette annexe dans le cahier des charges sont autorisés.
Les aménagements pour l’équipement sont entièrement à la charge du soumissionnaire.
2.6.2.10
Aménagements possibles
Le SPF Finances se chargera lui-même des aménagements suivants :
-
Placement de boîtes de dérivation pour la connexion aux barres omnibus ;
Cela comprend :
- la boîte de dérivation
- automates de puissance
- câble d’alimentation
- boîte Wieland
-
Remplacement de certaines dalles dans le faux plancher par des dalles perforées.
-
Raccordements au câblage structuré.
Raccordement des circuits de câbles au réseau du SPF Finances.
Le raccordement des machines aux panneaux de commutation dans le faux plancher doit être
exécuté par l’adjudicataire avec la collaboration du SPF Finances. L’adjudicataire se charge de
fournir les câbles de raccordement de la bonne longueur.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 74 de 194
ABB.01 : Réseau et Infrastructure
-
Mobilier
Le SPF Finances fournit les tables et les chaises nécessaires à l’installation de l’équipement.
Dans son offre, le soumissionnaire doit prévoir le mobilier spécifique qu’il juge nécessaire à
l’installation de son équipement. Le SPF Finances se réserve cependant le droit de faire installer
l’équipement dans un meuble spécial fourni par lui.
Le soumissionnaire doit annoncer ces aménagements suffisamment à l'avance. Dans des conditions
normales, le préavis est de deux mois.
Aucun autre aménagement du site ne sera autorisé s’il n’est pas expressément prévu dans le
cahier des charges.
2.6.3 Caractéristiques techniques du site informatique DRS
Anderlecht
2.6.3.1
Organisation du site
Le site DRS se compose d’une grande salle informatique abritant les systèmes de plusieurs clients.
Tous les systèmes du SPF Finances occupent la même salle.
2.6.3.2
Organisation des salles
Les machines sont installées en rangées de 90 cm de large, avec un dégagement de 1,5 m entre
les rangées.
Remarque :
Des machines de plus de 90 cm de profondeur peuvent être installées dans la salle, avec une
limite absolue de 1,2 m, pourvu que leur installation ne gêne pas le libre passage dans la salle.
2.6.3.3
Limites de la salle
Charge au sol :
1.000 kg/m² de charge répartie
350 kg de charge ponctuelle
Hauteur de la salle : 3 m
Hauteur des voies d’accès : 2,10 m
2.6.3.4
Câblage réseau
La salle informatique est équipée du câblage structuré suivant :
- un réseau de câbles du type UTP catégorie 6
- un réseau en fibre optique (multimode OM3/50 µm) avec connecteurs LC
- armoires de regroupement des câbles.
Tous les câbles sont placés dans les gaines.
Tous les nouveaux câbles doivent être posés en tenant compte des gaines existantes.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 75 de 194
ABB.02 : Security Services
3. ABB.02 :
Security Services
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 76 de 194
ABB.02 : Security Services
3.1 Firewall Services – ABB.02-1
Les Services Firewall permettent l’isolation physique d’un réseau par rapport à un autre et le
contrôle des accès et des communications entre ces réseaux. Les Services Firewall permettent de
définir des règles qui spécifient ce qui est et n’est pas autorisé à passer d’un côté à l’autre du
firewall.
Le SPF Finances attache une grande importance à la confidentialité, à l’intégrité et à la
disponibilité de ses données, 24 heures sur 24 et 7 jours sur 7. Dans ce cadre les Services de
Firewall sont existants.
La solution est évolutive et permet une augmentation significative du trafic, du nombre
d’interfaces, de la vitesse de connexion des interfaces, et du nombre d’utilisateurs internes et
externes.
L’infrastructure de sécurité en place est redondante. Elle est constituée de deux ensembles
d’équipements complets. Chaque ensemble est en mesure d’assurer seul l’ensemble des fonctions
en cas de défaillance de l’autre ensemble.
Figure 12 : Vue Générale du réseau
Les deux ensembles sont installés dans deux sites distincts, l’un dans le bâtiment du North Galaxy
et l’autre dans le site de backup du SPF Finances (South Galaxy)
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 77 de 194
ABB.02 : Security Services
Les services Firewall offrent les fonctionnalités suivantes :
•
•
•
•
•
•
•
•
•
•
•
Double couche redondante
Définition et protection des DMZ
Intégrité du trafic Web
Limitation des sites web indésirables
Remote Access pour les agents
Détection des intrusions et prévention
Fonctionnalités Host-based security
Intégrité du trafic mail
Fonction Anti-Spam
Système DNS sécurisé
Out-of-Band Management
3.1.1 Double couche redondante – ABB.02-1.1
3.1.1.1
Description
L’architecture de la solution est basée sur une configuration de firewalls en deux couches. La
fonctionnalité « Double couche redondante de firewall » comprend la partie centrale de l’accès
internet sécurisé, c’est-à-dire les routeurs, firewalls et switches (layer 4/7).
Tout accès en provenance de l’Internet ou de FedMan et en provenance du réseau interne est à
tolérance de panne, redondant et en mode « actif-passif », avec statefull fail-over (firewall
pool). Les deux pools émanent de constructeurs différents pour des raisons de sécurité.
Caractéristiques
Description
Services Principaux
Access control
Authentification des utilisateurs sur base du système d’identification actif au
sein du SPF Finances
« Network address translation » : NAT dynamique et NAT statique.
« Statefull inspection » et « Connection control »
Auditing/logging/Status/ Version control du SW installé
« Content security » : l’objectif de ces firewalls sera d’analyser intelligemment
le trafic IP en tenant à jour les informations d’état de la communication et des
applications
Critères de choix
Capacité de faire face à l’évolution du trafic.
Possibilité d’ajouter des interfaces
Possibilité de faire face à une demande croissante : augmentation de la RAM,
de l’espace disque, etc.
Indépendance par rapport à la plate-forme HW supportant le FW
Implémentation
actuelle
Les détails ne sont pas spécifiés pour des raisons de sécurité et confidentialité
Voir documentation détaillée pour ces informations.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 78 de 194
ABB.02 : Security Services
Caractéristiques
Description
Liens vers les
documents de
détails
Une documentation détaillée est disponible et détenue de manière
confidentielle auprès du SPF Finances chez Mr Leclercq.
L’accès y est restreint et sujet à approbation de la part du responsable
sécurité ICT du SPF Finances ou du directeur ICT.
3.1.2 Définition et protection des DMZ – ABB.02-1.2
3.1.2.1
Description
La fonctionnalité « Définition et protection des DMZ » englobe tous les composants nécessaires
pour pouvoir définir les différentes DMZ en sécurité.
Les DMZ suivantes sont définies :
•
•
•
•
•
•
Web server DMZ
Application server DMZ (nombre à définir : minimum 4)
Mail relay DMZ
Web relay DMZ
Remote Access DMZ
DMZ FTP
L’architecture des réseaux des DMZ est redondante. Une panne d’un équipement n’empêche pas
un système applicatif de trouver un point de connexion fonctionnel dans son local.
Caractéristiques
Description
Services Principaux
Définition et protection de DMZ
Support de la sécurité des DMZ
Critères de Choix
Capacité de faire face à l’évolution du trafic.
Possibilité d’ajouter des interfaces
Possibilité de faire face à une demande croissante : augmentation de la RAM,
de l’espace disque, etc.
Indépendance par rapport à la plate-forme HW supportant le FW
Implémentation
actuelle
Liens vers les
documents de
détails
Les détails ne sont pas spécifiés pour des raisons de sécurité et confidentialité
Voir documentation détaillée pour ces informations
Une documentation détaillée est disponible et détenue de manière
confidentielle auprès du SPF Finances chez Mr Leclercq.
L’accès y est restreint et sujet à approbation de la part du responsable
sécurité ICT du SPF- Finances ou du directeur ICT.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 79 de 194
ABB.02 : Security Services
3.1.3 Intégrité du trafic Web – ABB.02-1.3
3.1.3.1
Description
La fonctionnalité « Intégrité trafic web » doit veiller à ce que tout le trafic web en provenance de
l’Internet, entrant dans le réseau interne du SPF Finances, soit exempt de tous types de « malware
» (virus, spyware, worms, trojan, etc.).
Les mécanismes d’inspection suivants sont possibles :
•
•
•
•
•
Proxy pour trafic web sortant
Reverse Proxy pour trafic web entrant
Antivirus sur trafic http/https/ftp entrant
Anti-Spyware sur trafic http/https/ftp entrant
Protection contre Phishing, malicious codeware, key loggers, back doors and P2P, TCP
tunneling, Web email, Instant messaging
Caractéristiques
Description
Services Principaux
Détection des malwares
Standards
pertinents
Implémentation
actuelle
Liens vers les
documents de
détails
Les détails ne sont pas spécifiés pour des raisons de sécurité et confidentialité
Voir documentation détaillée pour ces informations
Une documentation détaillée est disponible et détenue de manière
confidentielle auprès du SPF Finances chez Mr Leclercq.
L’accès y est restreint et sujet à approbation de la part du responsable
sécurité ICT du SPF Finances ou du directeur ICT.
3.1.4 Limitation des sites web indésirables – ABB.02-1.4
3.1.4.1
Description
Le Service prévoit la possibilité d’empêcher les utilisateurs internes du SPF Finances de visiter les
sites internet dits indésirables. Il s’agit principalement ici des sites pornographiques et sites de
jeux, téléchargement de musique, de films …
Le filtrage URL est équipé d’une base de données de 80 catégories de sites web qui nous aide à
automatiser le blocage des sites inappropriés.
La possibilité de limiter l’utilisation de l’accès à l’Internet par les utilisateurs internes existe. Elle
repose sur une durée mensuelle maximale et sur des grilles horaires autorisées
Le système est en mesure de :
•
•
•
•
travailler sur base de « white list » et de « black list ».
travailler sur base de quota
réguler le trafic sur base de la largeur de bande utilisée
bloquer par type de fichier.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 80 de 194
ABB.02 : Security Services
•
Définir des polices de contrôle par protocole.
L’interdiction de visiter les sites indésirables peut être inactivée par le gestionnaire DMZ du
système de sécurité du SPF Finances, pour certaines personnes individuellement, via LDAP.
Les tentatives d’accès aux sites indésirables sont conservées pendant une période minimale de un
an.
Caractéristiques
Description
Services Principaux
Contrôle du trafic web et support des “white” et “black” lists
Standards
pertinents
Critères de choix
Implémentation
actuelle
Liens vers les
documents de
détails
Les détails ne sont pas spécifiés pour des raisons de sécurité et confidentialité
Voir documentation détaillée pour ces informations
Une documentation détaillée est disponible et détenue de manière
confidentielle auprès du SPF Finances chez Mr Leclercq.
L’accès y est restreint et sujet à approbation de la part du responsable
sécurité ICT du SPF Finances ou du directeur ICT.
3.1.5 Remote Access pour les agents – ABB.02-1.5
3.1.5.1
Description
Les utilisateurs externes (remote users) peuvent accéder de façon sécurisée aux réseaux internes
du SPF Finances, via l’infrastructure de sécurité. Ces utilisateurs sont classés comme suit :
•
•
Agents du SPF Finances et Administrateurs : SSL-VPN (https)
Partners : VPN-SSL
Il existe un mécanisme pour garantir que les fichiers échangés en SSL-VPN sont exempts de virus.
Les utilisateurs de ces différentes fonctionnalités sont identifiés et leur activité contrôlée.
L’utilisateur peut être identifié par une procédure d’identification forte : nom d’utilisateur + mot
de passe + moyen d’identification complémentaire assurant un haut niveau de sécurité.
Les utilisateurs actuels se répartissent en trois grandes catégories :
•
•
•
personne physique de nationalité belge
personne physique non belge
organisations
En ce qui concerne les personnes physiques de nationalité belge, la carte d’identité électronique
(ou un token) peut être utilisée comme moyen d’identification complémentaire.
Un couplage avec le système d’identification interne du SPF Finances (Identity Management)
pourra être mis en place.
L’infrastructure VPN offre à l’utilisateur, dûment identifié, le moyen d’accéder à certaines
ressources du réseau interne. Chaque utilisateur n’a accès qu’aux ressources pour lesquelles il
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 81 de 194
ABB.02 : Security Services
bénéficie d’une autorisation d’accès. L’infrastructure VPN a la capacité de gérer et de contrôler
ces autorisations d’accès, sur la base d’un profil d’utilisateur.
Caractéristiques
Description
Services Principaux
Accès VPN
Standards
pertinents
Critères de choix
Implémentation
actuelle
L’accès doit passer par :
une terminaison VPN SSL propre pour les partenaires/fournisseurs/clients
moyens et grands.
VPN SSL
Le desktop des utilisateurs est protégé contre les attaques externes lorsqu’ils
sont connectés au réseau du SPF Finances.
La validité des certificats est vérifiée par rapport à une CRL ou via OCSP
(idéalement OCSP avec CRL comme fallback).
Si le certificat ne peut être validé, le système établit une session SSL qui est
redirigée vers une page Web qui affiche le message d’erreur approprié.
Les CRL sont mis à jour régulièrement (idéalement 3 heures).
En cas d’utilisation d’OCSP pour la validation, l’URL OCSP doit être dérivé de
l’information figurant dans le certificat.
Une partie de l’information retrouvée dans le certificat sera nécessaire pour
l’accès à une application web. Le front-end SSL doit être capable de
communiquer l’information du certificat vers le serveur web.
Liens vers les
documents de
détails
Une documentation détaillée est disponible et détenue de manière
confidentielle auprès du SPF Finances chez Mr Leclercq.
L’accès y est restreint et sujet à approbation de la part du responsable
sécurité ICT du SPF Finances ou du directeur ICT.
3.1.6 Détection des intrusions et prévention – ABB.02-1.6
3.1.6.1
Description
La fonctionnalité « Intrusion Detection and Prevention » est un des moyens qui sont utilisés pour
protéger le réseau interne du SPF Finances contre les attaques visant le réseau, les systèmes et les
applications. Ces outils surveillent en permanence le réseau et les hôtes pour déceler toute activité
ou tout logiciel suspects, le comparer à la corporate policy, le signaler et si possible le bloquer
et/ou le supprimer.
La fonctionnalité répond aux exigences techniques suivantes :
•
Ces outils proactifs utilisent des probes disposées « in line » dans l’infrastructure de
sécurité.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 82 de 194
ABB.02 : Security Services
•
•
La possibilité de mettre en place des fonctionnalités de type « honeypot » pour anticiper
et arrêter les attaques potentielles contre les serveurs web.
Des configurations fail-open peuvent être mises en place (tout peut passer en cas de
défaillance de serveur/appliance) et fail-close (tout est arrêté en cas de défaillance de
serveur/appliance).
Caractéristiques
Description
Services Principaux
Détection des intrusions et prévention
Critères de choix
Implémentation
actuelle
Liens vers les
documents de
détails
Les détails ne sont pas spécifiés pour des raisons de sécurité et confidentialité
Voir documentation détaillée pour ces informations
Une documentation détaillée est disponible et détenue de manière
confidentielle auprès du SPF Finances chez Mr Leclercq.
L’accès y est restreint et sujet à approbation de la part du responsable
sécurité ICT du SPF Finances ou du directeur ICT
3.1.7 Fonctionnalités Host-based security – ABB.02-1.7
3.1.7.1
Description
En plus de la détection antivirus qui est basée sur des signatures sur les serveurs critiques, il existe
une solution de détection et de prévention des intrusions sur les serveurs «host » d’une manière
pro-active.
La solution contrôle l’accès à la configuration des systèmes et au système de fichiers, l’utilisation
de hardware démontable et tout comportement anormal par des utilisateurs et programmes non
autorisés.
La fonctionnalité répond aux exigences techniques suivantes :
•
•
•
Les policies de détection et prévention sont configurables indépendamment l’une de
l’autre.
Les mécanismes de détection et de prévention sont configurables de façon modulaire.
Tous les services (IP) sont inspectés : le système utilise un mécanisme de type «
selflearning» pour détecter les services utilisés dans l’architecture du SPF Finances.
Caractéristiques
Description
Services Principaux
Sécurisation des hosts
Critères de choix
Implémentation
actuelle
Les détails ne sont pas spécifiés pour des raisons de sécurité et confidentialité
Voir documentation détaillée pour ces informations
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 83 de 194
ABB.02 : Security Services
Caractéristiques
Description
Liens vers les
documents de
détails
Une documentation détaillée est disponible et détenue de manière
confidentielle auprès du SPF Finances chez Mr Leclercq.
L’accès y est restreint et sujet à approbation de la part du responsable
sécurité ICT du SPF Finances ou du directeur ICT.
3.1.8 Intégrité du trafic mail – ABB.02-1.8
3.1.8.1
Description
La couche « Intégrité trafic mail » veille à ce que tout le trafic mail entrant et sortant, en
provenance de l’internet et arrivant dans le réseau du SPF Finances, soit exempt de tous types de
« malware » (virus,spyware, worms, trojan, etc.).
Tous les messages SMTP et leurs pièces jointes transitant sont contrôlés par un antivirus SMTP
permettant :
•
•
•
•
l’analyse de toutes les pièces jointes susceptibles de véhiculer un virus : (.exe, .com, .sys,
.drv, .dll) et documents Word, Excel, Powerpoint,…
l’analyse des archives zip, rar ,…
le rejet éventuel de types de pièces jointes
la mise en quarantaine des mails contenant des fichiers attachés interdits.
Caractéristiques
Description
Services Principaux
Intégrité des mails
Critères de choix
Implémentation
actuelle
Liens vers les
documents de
détails
Les détails ne sont pas spécifiés pour des raisons de sécurité et confidentialité
Voir documentation détaillée pour ces informations
Une documentation détaillée est disponible et détenue de manière
confidentielle auprès du SPF Finances chez Mr Leclercq.
L’accès y est restreint et sujet à approbation de la part du responsable
sécurité ICT du SPF Finances ou du Directeur ICT.
3.1.9 Fonction Anti-Spam – ABB.02-1.9
3.1.9.1
Description
Il existe un service de solution d’antispam au niveau de la plate-forme firewall qui évite que des
mails indésirables ne soient adressés aux fonctionnaires du SPF Finances.
Caractéristiques
Description
Services Principaux
Filtrage des spams
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 84 de 194
ABB.02 : Security Services
Caractéristiques
Description
Critères de choix
Implémentation
actuelle
Antispam : au moins 90% des spams doivent être arrêtés (marqués comme
spam) et le nombre de «false positive» doit être inférieur à 1/1.000.000.
Les mails détectés comme «possible spam» peuvent être présentés à
l’utilisateur qui décidera s’il veut ou non recevoir ce mail.
Liens vers les
documents de
détails
Une documentation détaillée est disponible et détenue de manière
confidentielle auprès du SPF Finances chez Mr Leclercq.
L’accès y est restreint et sujet à approbation de la part du responsable sécurit
ICT du SPF- Finances ou du Directeur ICT..
3.1.10
Système DNS sécurisé – ABB.02-1.10
3.1.10.1
Description
La fonctionnalité « Système DNS sécurisé » comprend tous les composants nécessaires pour mettre
en place une infrastructure Domain Name Server performante et sûre.
Caractéristiques
Description
Services Principaux
Services DNS externe (DMZ)
Critères de choix
Implémentation
actuelle
Liens vers les
documents de
détails
•
Le service DNS externe doit permettre à un utilisateur externe d’Internet
de localiser, par un nom, les serveurs situés dans la DMZ et destinés à
fournir un service au public. Ce service sera couplé au service DNS du
Provider, en vue de la distribution des adresses sur Internet.
•
DNS interne. Les fonctionnaires du SPF Finances ont recours à ce service
pour localiser, par un nom, les serveurs internes du SPF Finances. Les
serveurs internes sont regroupés dans un domaine DNS interne, inconnu
d’Internet.
Une documentation détaillée est disponible et détenue de manière
confidentielle auprès du SPF Finances chez Mr Leclercq.
L’accès y est restreint et sujet à approbation de la part du responsable
sécurité ICT du SPF- Finances ou du Directeur ICT
3.1.11
Out-of-Band Management – ABB.02-1.11
3.1.11.1
Description
Pour pouvoir surveiller et gérer les différents systèmes de réseau et de sécurité, un segment
séparé « Out of-Band management » est en place. Il est relié à tous les composants par une
interface dédiée.
Tous les systèmes de gestion nécessaires se trouvent sur ce segment.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 85 de 194
ABB.02 : Security Services
Le ou les réseaux out-of-band network management sont eux aussi protégés par une technologie
de firewall à base de statefull inspection.
Caractéristiques
Description
Services Principaux
Surveillance et gestion de l’infrastructure réseau du firewall
Critères de choix
Implémentation
actuelle
Out-Of-Band management firewall
Out-Of-Band management LAN (switch)
Les Out-Of-Band management servers nécessaires
Liens vers les
documents de
détails
Une documentation détaillée est disponible et détenue de manière
confidentielle auprès du SPF Finances chez Mr Leclercq.
L’accès y est restreint et sujet à approbation de la part du responsable
sécurité ICT du SPF- Finances ou du Directeur ICT.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 86 de 194
ABB.02 : Security Services
3.2 Certification Services – ABB.02-2
Les Services de certification en usage au sein du SPF Finances s’articulent autour de :
•
•
Certification supportée par le framework CCFF
Cache au niveau du Fedict (e-ID).
3.2.1 Certification du Framework CCFF
3.2.1.1
Description
Le Framework CCFF a entre autres pour tâche majeure d’assurer la sécurité du CCFF par des
mécanismes de sécurisation offrant une transparence maximum et des besoins en développements
spécifiques au niveau des applications réduits voir inexistants.
Caractéristiques
Description
Services
Principaux
API mise à disposition pour l’accès et l’usage des certificats
Accès aux mandats (avec caching) du système magma
API d'utilisation de l'e-ID pour l'authentification et la signature
Authentification utilisateurs externes: eID, Token, token citoyen, Token
fonctionnaire, User management entreprise, Certificats classe 3 (GlobalSign,
Certipost, Isabel)
API d'utilisation des fonctionnalités IAM
Authentification pour Webservices SOAP
Sécurisation des paiements via réseau Isabel
Standards
pertinents
Implémentation
actuelle
Stratégie
SPF Finances
Liens vers les
documents de
détails
3.2.1.2
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/Liste+des+composants
Evolution souhaitée
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 87 de 194
ABB.02 : Security Services
3.3 Services d’authentification - ABB.02-3
Les services d’authentification sont assurés par :
•
•
Les services LDAP
La solution Identity Access Management.
3.3.1 Service LDAP de IAM
3.3.1.1
Description
Le framework remplit une mission importante : assurer la sécurité du CCFF via des mécanismes de
protection qui offrent une transparence maximale tout en limitant, voire en éliminant la nécessité
de développements spécifiques en termes d'applications.
La solution LDAP est assumée par la solution IAM et mise à jour pour les agents extérieurs opérant
au sein du SPF Finances (consultants).
Production
Production :: authentication
authentication access
access schema
schema
CCFF
CCFF Framework
Framework 2005
2005
Fedict Range
212.113.77.0/25
Users
OCSP
Server
DNS
Belnet
193.190.198.2
193.190.198.10
Smals-mvm
t3://193.178.202.134
webservice
t3://193.178.202.137:8090
Company
Company
Citizen
Citizen
Certificate
Certificate
EID
EID
193.191.242.140
DNS (53)
HTTP (80)
HTTPS (443)
Social Security
Portal
Federal
Portal
HTTPS
wwwsocialsecurity.be
HTTPS
www.belgium.be
(8090)
Firewall
D
M
Z
Proxy
access
(8080)
CCFF web server (Apache)
Firewall
Validations CCFF (signature,..)
Authentication process
UserName/Password
UserName/
Certificate
Password
EID Citizen Company
DB
mandate
Manager
CCFF
MinFin
LDAP 10.2.30.208
Users (Internal only)
Figure 13: Authentication CCFF
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 88 de 194
ABB.02 : Security Services
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 89 de 194
ABB.02 : Security Services
3.4 Authentication Services – ABB.02-3
Les Services d’Authentification sont assurés par :
•
•
•
La solution Identity Access Management (pour les utilisateurs internes)
Le Service LDAP de IAM, pour les utilisateurs internes et les applications non CCFF, sous
condition
Le service d’authentification du CCFF pour les utilisateurs externes, en attendant son
remplacement par FedIAM graduellement à partir de 2011.
3.4.1 Solution IAM
3.4.1.1
Description
IAM fournit un ensemble de possibilités pour les applications souhaitant authentifier les
fonctionnaires sur base de leur profil d’utilisateur. Ces possibilités sont détaillées plus avant à la
section 6.1
3.4.2 Service LDAP de IAM.
3.4.2.1
Description
Le Corporate LDAP IAM est alimenté d’une part par la base de données du personnel (DBPers)
pour les utilisateurs internes et d’autre part par la création manuelle d’utilisateurs externes
(consultants) via l’application Identity Manager de IAM.
Sous certaines conditions, certaines applications peuvent authentifier des utilisateurs internes en
vérifiant leur mot de passe stocké dans le Corporate LDAP IAM. Ce mécanisme est néanmoins
réservé aux applications techniquement incapables d’utiliser la Solution IAM.
Caractéristiques
Description
Services Principaux
Authentification à une application par la vérification que son
username/password lui permet de s’authentifier au serveur
Corporate LDAP IAM.
Standards pertinents
LDAPS
Liens vers les documents de
détails
3.4.3 Authentification CCFF
3.4.3.1
Description
CCFF propose un service d’authentification utilisé pour authentifier les utilisateurs externes. Un
certain nombre de mécanismes d’authentification sont proposés.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 90 de 194
ABB.02 : Security Services
Production
Production :: authentication
authentication access
access schema
schema
CCFF
CCFF Framework
Framework 2005
2005
Fedict Range
212.113.77.0/25
OCSP
Server
Users
DNS
Belnet
193.190.198.2
193.190.198.10
Smals -mvm
t3://193.178.202.134
Company
Company
Citizen
Citizen
Certificate
Certificate
EID
EID
webservice
t3://193.178.202.137:8090
193.191.242.140
DNS (53)
HTTP (80)
HTTPS (443)
Social Security
Portal
Federal
Portal
HTTPS
wwwsocialsecurity.be
HTTPS
www.belgium.be
(8090)
Firewall
D
M
Z
Proxy
access
(8080)
CCFF web server (Apache)
Firewall
EID Citizen Company
Authentication process
IAM
Users (Internal
Validations CCFF (signature,..)
CCFF
MinFin
Certificate
DB
mandate
Manager
only)
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 91 de 194
ABB.02 : Security Services
Figure 14: Authentication CCFF
Caractéristiques
Description
Services Principaux
•
La sécurisation des accès aux services pour les utilisateurs externes founis
par CCFF est réalisée par le CCFF même en attendant que le projet
FedIAM soit en production.
•
La sécurisation de la session utilisateur.
•
La sécurisation des flux de données.
•
Sécurisation des accès aux applications.
•
L’accès aux applications intégrées au CCFF est protégé par un système
d’authentification unique (single sign-on) et non-ambigu.
•
Utilisateurs externes. (citoyens) : basée sur Token, certificats PKI ou eID .
(Entreprises, permet d'authentifier une personne comme travaillant pour
une société): basé sur le user management entreprise.
•
L’authentification des utilisateurs externes est entièrement et uniquement
gérée au sein du CCFF (en attendant FedIAM).
•
Sécurisation de la session utilisateur.
Dès qu’il est authentifié, l’utilisateur externe a accès aux applications du
SPF pour autant qu’il dispose des droits nécessaires. Ceci inclus toutes les
applications. Lorsqu’il quitte une de ces applications, ou après un temps
d’inactivité, la session est automatiquement rompue et l’utilisateur doit à
nouveau s’authentifier.
•
Sécurisation des flux de données d’authentification. Les protocoles utilisés
garantissent la confidentialité des données d’authentification.
Standards
pertinents
Implémentation
actuelle
Liens vers les
documents de
détails
3.4.3.2
Wiki CCFF
Sharepoint :
http://sharepoint/sites/iam/Public%20documents/Forms/AllItems.Aspx
Evolution souhaitée
Le projet FedIAM a objectif de remplacer tous les services d’authentifications du CCFF pour les
utilisateurs externes.
TaxOnWeb Mandataires 2011 sera la première application à bénéficier de ce nouveau service.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 92 de 194
ABB.02 : Security Services
3.5 Autorisation Services – ABB.02-4
Les services d’autorisation permettent la gestion des accès aux diverses applications ou
fonctionnalités et reposent sur les divers services de Certification et d’Authentification.
Au sein du SPF Finances ces services sont :
Autorisation Identity and Access Management (IAM)
Autorisation CCFF (en attendant FedIAM)
3.5.1 Autorisation IAM
Les droits d’accès aux applications pour les utilisateurs internes est détaillée au point 3.6.2.
3.5.2 Autorisation CCFF
3.5.2.1
Description
Cette solution « legacy » est basée sur le modèle de sécurité « legacy » du CCFF.
Celui-ci stocke des données d’autorisation dans le LDAP et ne peut être géré par le business des
applications. Il est utilisé par les anciennes applications CCFF qui n’ont pas encore migré vers le
modèle IAM. Ce mécanisme est encore utilisé pour l’autorisation des utilisateurs externes en
attendant FedIAM.
Caractéristiques
Description
Services Principaux
Standards
pertinents
Implémentation
actuelle
Liens vers les
documents de
détails
3.5.2.2
Evolution souhaitée
Migrer toutes les applications utilisant le modèle « legacy » vers les services offerts par IAM
(pour les internes) et FedIAM (pour les externes).
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 93 de 194
ABB.02 : Security Services
3.6 Virus Protection Services – ABB.02-5
3.6.1 Description
Les « Virus Protection Services » assurent la protection des stations de travail et serveurs du SPF
Finances.
Caractéristiques
Description
Services Principaux
Critères de choix
Implémentation
actuelle
McAfee
Les dernières versions des programmes et définitions de virus sont déployées
sur tous les postes de travail via SMS.
Liens vers les
documents de
détails
3.6.2 Evolution souhaitée
La protection anti-virus repose sur trois piliers
Protection anti-virus des postes de travail et des serveurs
Protection anti-virus au niveau de l’ IAS (voir 3.1.3 Intégrité du trafic Web et 3.1.8 Intégrité du
trafic Mail)
Protection anti-virus au niveau de la messagerie
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 94 de 194
ABB.02 : Security Services
3.7 Identity et Access Management Services – ABB.02-6
La plate-forme IAM met en place quatre grands blocs de services destinés aux applications du
SPF Finances :
•
•
•
Authentification / Web SSO
Autorisation
Provisioning
Pour la gestion et l’implémentation de ces services, il existe des outils et du matériel didactique
qui permettent de procéder avec un maximum d’efficacité.
Figure 15: SPF Finances - IAM Services
3.7.1 Authentification
3.7.1.1
Description:
Caractéristiques
Description
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 95 de 194
ABB.02 : Security Services
Caractéristiques
Description
Services Principaux
La plate-forme IAM offre plusieurs services d’authentification :
Standards
pertinents et
produits utilisés
Implémentation
actuelle
•
Authentification par policy agent
•
Authentification par rapport au serveur LDAP
•
Authentification par API
•
Single Sign On
•
Single Sign Out
•
HTTPS, LDAPS
•
Oracle Java System Access Manager 7.1
•
Oracle Java System Directory Server 6.3
•
Oracle Java System Access Manager Policy Agents 3.x
•
Oracle Java System Webserver 7.x
•
Solaris 10
Authentification par policy agent (applications web)
Le policy agent est un firewall applicatif qu’on installe sur un serveur web ou un
serveur d’applications. Il aiguille toutes les requêtes entrantes vers le gestionnaire
d’accès, (Access Manager), où l’on vérifie si la personne en question est déjà
authentifiée. Dans la négative, l’intéressé doit s’authentifier avant de pouvoir
utiliser l’application.
Le policy agent est disponible pour la plupart des serveurs web actuellement
disponibles sur le marché.
Authentification LDAP standard
Pour les applications qui ne peuvent faire appel au policy agent ou pour les
produits commerciaux prêts à l’emploi que l’on ne peut modifier, il existe aussi une
possibilité d’authentification via le serveur LDAP corporate IAM,. Cette solution ne
sera acceptée que si l’intégration à l’aide du policy agent n’est pas possible. Pour
protéger la confidentialité des données d’authentification, l’utilisation du protocole
LDAPS qui encrypte les données d’authentification est obligatoire.
Authentification par API
Il est possible d’utiliser des API d’authentification IAM pour réaliser
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 96 de 194
ABB.02 : Security Services
Caractéristiques
Description
programatiquement une authentification avec les services IAM. Un module
spécifique aux Finances est disponible pour les applications Java.
Single Sign On
Dès qu’une session IAM a été ouverte, il n’est plus nécessaire de se réauthentifier
pour accéder à d’autres applications utilisant les services IAM.
Single Sign Out
La déconnexion dans une application utilisant les services IAM entraine la
déconnexion de toutes les autres applications utilisant ces mêmes services.
•
Liens vers les
documents de
détails :
3.7.1.2
Section IAM Public Documents sur Sharepoint
Evolution souhaitée
Le projet FedIAM a objectif de remplacer tous les services d’authentifications du CCFF pour les
utilisateurs externes.
3.7.2 Autorisation
3.7.2.1
Description :
Caractéristiques
Description
Services Principaux
•
Rule & Role based access control
•
Coarse grained access control
•
Fine grained access control
•
Policy Manager
•
Autorisation des webservices
•
Oracle Java System Access Manager 7.1
•
Oracle Identity Waveset 8.1.1
•
Oracle Java System Directory Server 6.3
•
Oracle Java System Application Server 9.1
•
Oracle Java System Access Manager Policy Agents 3.x
•
Oracle Java System Webserver 7.x
•
Solaris 10
•
Policy Manager
Standards
pertinents et
produits utilisés
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 97 de 194
ABB.02 : Security Services
Caractéristiques
Description
Implémentation
actuelle
La plate-forme IAM pour les utilisateurs internes supporte plusieurs formes de
contrôle d’accès, gérées par le Policy Manager.
Policy Manager est une application écrite sur mesure pour le SPF Finances. Elle
se superpose à Access Manager et Identity Manager. Son but est de simplifier
la gestion des matrices d’accès par les utilisateurs ‘business’.
Role & Rule Based Access Control (contrôle d’accès à base de rôles et règles)
Un rôle correspond à une ou plusieurs fonctions exercées au sein du SPF
Finances. Un rôle est attribué à un ensemble de personnes qui réalisent les
mêmes tâches. Pour pouvoir exercer ce rôle, ces personnes doivent disposer
d’un certain nombre de permissions, ces dernières sont alors attribuées à ce
rôle.
Deux types de rôles peuvent être distingués : les rôles liés au travail (business
role) et les rôles liés aux applications (application role).
Les Business Roles sont définis par les besoins du métier. Tous les agents ayant
une certaine fonction réalisent tous les mêmes tâches liées au métier qu’ils
effectuent.
Les Application Roles représentent quant à eux les types d’utilisateurs dans
une application.
Une action est une opération qui doit être effectuée par un utilisateur dans le
cadre d’une application.
Une ressource est un « objet » dont on a besoin pour réaliser une
action.
Une Business Transaction : c’est la combinaison d’une action sur une ressource.
Une Policy consiste à définir ce qui (Application Role) peut exécuter quoi
(Business Transaction) et éventuellement sous quelle condition.
Une matrice d’accès regroupe l’ensemble des policies pour une application.
Coarse Grained Access Control (contrôle d’accès large)
‘Coarse Grained Access Control’ signifie que dans Policy Manager, il est
possible de gérer les accès au niveau de l’URL ou d’une partie d’URL d’une
application.
Fine Grained Access Control (contrôle d’accès fin)
Il est également possible de faire appel à une API Java pour le contrôle
d’accès fin, par exemple au niveau de la transaction business. Dans ce cas,
outre les données de l’utilisateur, l’appel contient aussi les données de la
transaction ainsi que d’éventuels paramètres spécifiques aux données
courantes utilisées dans l’application.
RBAC-1A la demande des applications, on a développé dans le cadre du
projet IAM une application qui permet aux autres de demander au système
IAM quels utilisateurs disposent de droits suffisants pour accomplir une action
donnée.Les applications prêtes à l’emploi peuvent utiliser les groupes LDAP ou
AD pour l’autorisation. Au départ de Identity Manager, ces groupes peuvent
être automatiquement constitués dans LDA
Autorisation pour les applications prêtes à l’emploi
Document:
Propriétaire:
Objet:
ArchitectureBuildingsBlocks23032011Fr.doc
Date: 20/06/2011
Les applications prêtes à l’emploi peuvent utiliser les groupes LDAP ou AD
Version: V3.0
pour l’autorisation. Au départ de Identity Manager, ces groupes peuvent être
SPF.Finances
Statut: For Review
automatiquement constitués dans LDAP et Active Directory.
Présentation générale du contexte ICT
Page 98 de 194
ABB.02 : Security Services
Caractéristiques
Description
L’API CCFF encapsule cette API Java et permet aux applications d’interroger
le service d’autorisation de IAM au travers du CCFF.
En outre, les applications ne pouvant utiliser l’API Java ont la possiblité
d’appeler un WebService REST d’autorisation fourni par IAM, qui propose les
mêmes fonctionnalités.
Policy Manager
Application permettant aux gestionnaires business des application de gérer
les matrices d’accès de leurs applications.
Des processus mis en place par le groupe IAM Business sont implémentés pour
permettre la mise en production ordonnée et contrôlée de ces matrices
d’accès.
Autorisation des webservices
IAM va fournir une solution pour sécuriser de manière plus complète et plus
contrôlée les échanges par appel à web services entre applications internes.
Liens vers les
documents de
détails
3.7.2.2
IAM technical and business integration documents
La gestion des droits d’accès avec Identity and Access Management.
Evolution souhaitée
Le contrôle d’accès fin est considéré comme la méthode privilégiée pour le contrôle d’accès aux
applications sur mesure du SPF Finances. Une migration des applications utilisant encore
l’autorisation « legacy » (voir 3.4.2) est en cours.
En outre, le projet FedIAM permettra aux applications de bénéficier du Policy Manager pour
gérer les droits d’accès des utilisateurs externes.
3.7.3 Identity Management
3.7.3.1
Description
Caractéristiques
Description
Services Principaux
•
Gestion centralisée & mise à disposition des données utilisateurs
•
Self-service pour la réinitialisation des mots de passe
•
Synchronisation avec les différents bases de données utilisateurs.
•
Gestion des profils d’utilisateurs
•
Gestion des droits d’accès exceptionnels
•
Oracle Java System Directory Server 6.3
•
Oracle Identity Waveset 8.1.1
•
Oracle Java System Application Server 9.1
•
Solaris 10
Standards
pertinents
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 99 de 194
ABB.02 : Security Services
Caractéristiques
Description
Implémentation
actuelle
Mise à disposition (provisioning) des données utilisateurs
Deux fois par jour, Identity Manager est synchronisé à partir de la base de
données du personnel. Tous les changements intervenus dans la base de
données sont automatiquement répercutés dans les systèmes cibles connectés à
Identity Manager. Actuellement, le système IAM alimente en standard le
LDAP corporate IAM, le système de messagerie, Active Directory, ....
Le provisioning est assuré à l’aide de ‘connectors’. Il existe actuellement une
longue série de connectors destinés à différents systèmes cibles.
Si un nouveau provisioning s’impose, il convient de s’adresser au team IAM. La
meilleure solution sera étudiée cas par cas.
Toutes les données d’identity des utilisateurs internes sont provisionnées dans
le LDAP corporate IAM. Ces données sont à disposition des applications qui en
font la demande. L’API CCFF permet d’interroger ce LDAP via un ensemble de
méthodes spécifiques.
Le logiciel utilisé pour gérer les Identités et les synchronisations est Oracle
Identity Waveset.
Self-service pour la réinitialisation des mots de passe
Les utilisateurs ont la possibilité de réinitialiser eux-mêmes leur mot de passe à
l’aide d’un système de question et réponse ‘challenge-response’.
Le système de changement de mot de passe de Active Directory se
synchronise également avec Identity Manager.
•
Gestion des profils d’utilisateurs
Il est possible d’attribuer un ou plusieurs profils supplémentaires à un
utilisateur interne. Ce profil peut contenir des données d’identité différentes
du profil principal. Ceci n’est nécessaire que si les données des différents
profils sont incompatibles entre elles selon le principe de la « segregation of
duties ».
Gestion des droits d’accès exceptionnels
Il a été prévu de pouvoir attribuer des accès exceptionnels aux utilisateurs
internes. Il est possible d’ajouter un ou plusieurs offices aux utilisateurs via un
processus défini par le groupe IAM Business. Il est également possible
d’ajouter des rôles applicatifs spécifiques aux utilisateur dans le cas où il n’est
pas possible d’attribuer le rôle automatiquement.
Liens vers les
documents de
détails
3.7.3.2
Evolution souhaitée
Il est prévu de remplacer la source de données DBPers par le système eHR. Identity Manager
sera capable d’intergair avec ce nouveau système.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 100 de 194
ABB.02 : Security Services
3.7.4 Audit centralisé IAM
3.7.4.1
Description
Caractéristiques
Description
Services Principaux
•
Service d’audit regroupant l’information utile aux auditeurs du SPF. Des
informations sont envoyées par toutes les applications du SPF intégrées à
IAM qui se charge de les stocker dans une base de données centrale dans
un format adéquat.
•
Outil de recherche dans les données d’audit. IAM fournit également une
application web qui permet aux auditeurs d’effectuer des recherches
d’une façon simple.
•
Oracle Java System Access Manager 7.1
•
Oracle Java System Application Server 9.1
•
Audit Tool
•
Solaris 10
Standards
pertinents
Implémentation
actuelle
IAM propose aux applications d’écrire leurs données d’audit directement dans
la base de données d’Audit.
Pour les applications CCFF, une interface CCFF encapsule cette fonctionnalité
pour un développement facilité.
Ces logs doivent permettre de trouver qui a fait quelle action sur quel dossier
à quel moment. A cet effet, un champ de 1024 caractères est disponible par
action. Les directives à appliquer concrètement sont exposées dans le
document de l’interface ‘IAM logging’.
Les informations à journaliser doivent être discutées avec le groupe Privacy.
Liens vers les
documents de
détails
3.7.4.2
IAM Logging interface document
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/LoggingUsage
Evolution souhaitée
Le SPF Finances vise une intégration maximale des fonctionnalités de logging et d’auditing .
A cet effet, un certain nombre d’applications doivent encore être intégrées à la solution d’audit
centralisé. Ce n’est que quand toutes les applications seront intégrées que ce module sera
pleinement efficace.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 101 de 194
ABB.03 : Communication & Integration Services
4. ABB.03 :
Communication & Integration
Services
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 102 de 194
ABB.03 : Communication & Integration Services
4.1 Directory Services – ABB.03-1
Les « Directory Services » fournissent un dépôt central d’informations au niveau des ressources
dans le réseau. Les exemples de ressources incluent les serveurs de fichiers, disques, applications,
utilisateurs et stockages, etc. Les caractéristiques ou attributs associés à une ressource peuvent
inclure nom, adresse réseau et date de création.
Les “Directory Services” reposent sur l’existence d’une convention de nomenclature pour les
ressources réseau. L’utilisation d’un modèle de nomenclature cohérent permet l’accès à une
ressource par son nom, même si une caractéristique telle que sa localisation a été modifiée.
Les Directory Services comprennent :
•
•
•
DNS
WINS
Active Directory
4.1.1 Domain Name System (DNS) – ABB.03-1.1
4.1.1.1
Description
Le Domain Name System (ou DNS, système de noms de domaine) est un système permettant
d’établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement,
de trouver une information à partir d’un nom de domaine.
Le SPF Finances utilise actuellement quatre serveurs DNS internes sous le contrôle de Windows
2003 SP2. Ces quatre serveurs sont les quatre contrôleurs de domaine de l’Active Directory.. La
réplication est de type multi-maître car les zones sont stockées dans l’Active Directory.
L’enregistrement automatique des hôtes (p.ex. PC) est autorisé, donc le DDNS (dynamic DNS) est
en activité. Pour des raisons de sécurité, seulement les secure updates sont autorisées.
Caractéristiques
Description
Services Principaux
DNS
Standards pertinents
Naming Service,
Domain Name Service,
Implémentation
actuelle
4 MS Windows DNS Servers & DC with IP addresses fixes in a multi-master
replication model.
Liens vers les
documents de détails
HP document » DHCP-Wins-DNS-AD detailed design IP services
4.1.1.2
Evolution souhaitée
Passage vers version Windows 2008 R2 en 2011.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 103 de 194
ABB.03 : Communication & Integration Services
4.1.2 Windows Internet Naming Services (Wins) – ABB.03-1.2
4.1.2.1
Description
WINS (Windows Internet Naming Service) est un serveur de noms et services pour les ordinateurs
utilisant NetBIOS.
C’est un dépôt central d’informations (base de données), auquel un client voulant contacter un
ordinateur sur le réseau peut envoyer des requêtes pour trouver l’adresse IP à joindre, plutôt que
d’envoyer une requête globale (à tout le monde - broadcast - ) pour demander l’adresse à
contacter. Le système réduit alors le trafic global sur le réseau
Abrités sur un cluster MS Windows 2008 à 2 nœuds actif/passif géographiquement splitté sur 2
sites, ces systèmes supportent la résolution générale des noms NetBIOS :
•
•
•
Support de Legacy et des clients MS de bas niveau comme NT4/Win98/95/MSDos.
Support de l’intégration du nouvel environnement AD avec les domaines hérités NT4 et
W2K actuellement en place au SPF Finances.
Support des applications héritées qui utilisent encore l’API NetBIOS.
Caractéristiques
Description
Services Principaux
WINS
Standards
pertinents
NetBios
Implémentation
actuelle
Comme décrit dans Global IP Services Design, l’infrastructure WINS tournera
sur 2 systèmes centraux, FNGSVADIPS01 (10.20.129.20) et FNGSVADIPS02
(10.20.128.200).
Ces systèmes supporteront la résolution générale des noms NetBIOS :
•
Support de Legacy et des clients MS de bas niveau comme
NT4/Win98/95/MSDos
•
Support de l’intégration du nouvel environnement AD avec les domaines
hérités NT4 et W2K actuellement en place au SPF Finances.
•
Support des applications héritées qui utilisent encore l’API NetBIOS.
2 serveurs MS Windows WINS : 10.20.129.20 et configuration push-pull
10.128.200.
MS Windows 2008 WINS en cluster actif/passsif géographiquement splitté
sur les 2 sites.
Liens vers les
documents de
détails
4.1.2.2
HP document » DHCP-Wins-DNS-AD detailed design IP services
Evolution souhaitée
Suite à l’implémentation du DDNS et à la mise à jour du parc des pc clients sous Windows 2000
et XP, WINS n’est plus réellement nécessaire. Nous souhaiterions donc le supprimer à moyen
terme.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 104 de 194
ABB.03 : Communication & Integration Services
4.1.3 Active Directory Services – ABB.03-1.3
4.1.3.1
Description
Le SPF Finances dispose d’une architecture Active Directory simple :
Un Active Directory single forest, single domain, basé sur le système d’exploitation Windows
2003 SP2. Le domaine/forêt s’appelle finbel.intra. Quatre (4) contrôleurs de domaine sont
répartis sur deux sites distants.
La réplication interne est égale à la réplication intersites. Elle est de maximum 3 minutes.
L’organisation des ‘organizational units’ (OU) est relativement standard.
Tous les utilisateurs font partie d’une OU provisionnée par IAM (Identity and Access
Management).
Caractéristiques
Description
Services Principaux
•
Logon services
•
File/print services
Application services
Standards
pertinents
Implémentation
actuelle
4 contrôleurs de domaine sur 2 sites distants
Liens vers les
documents de
détails
Document HP : DHCP-WINS-DNS-AD Detailed design Active Directory
Architecture (24 mars 2004)
4.1.3.2
Evolution souhaitée
Une intégration plus poussée à Identity and Access Management est prévue pour la gestion des
groupes.
Passage vers version Windows 2008 R2 en 2011.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 105 de 194
ABB.03 : Communication & Integration Services
4.2 Messaging & Events Services – ABB.03-2
Les Messaging & Events Services permettent à plusieurs applications du SPF Fin d’échanger des
données en passant par une API standardisée.
Les composants de messagerie fournissent les services suivant:
Une abstraction sur le serveur d’applications.
Une recherche de topic et queue.
Un mécanisme de renvoi automatique des messages
Un mécanisme d’abonnement aux messages (publish-subscribe)
4.2.1 Java Message Services – ABB.03-2.1
4.2.1.1
Description
Cette couche d’abstraction permet d’éviter des particularités (au niveau des contextes) de JBoss
et Weblogic. Toutes les nouvelles applications qui envoient des messages DOIVENT passer par
cette couche.
Le module d’abstraction sur le serveur d’applications est disponible au sein du framework.
Caractéristiques
Description
Services Principaux
les objets de transfert (Message et les classes qui en héritent, Topic, Queue,
Destination)
les interfaces CCFFSender et CCFFReceiver.
une factory MessagingFactory pour obtenir les instances des interfaces
Standards
pertinents
JMS
Implémentation
actuelle
Liens vers les
documents de
détails
4.2.1.2
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/Messaging
Evolution souhaitée
Le SPF Finances étendra l’utilisation de ces services.
4.2.2 Recherche de topic et queue – ABB.03-2.2
4.2.2.1
Description
Ce composant permet l’obtention après vérification des paramètres d’une destination. On fournit
un nom de destination (topic ou queue) et le nom de la « connection factory » pour obtenir la
destination. Si besoin est, les paramètres d’authentification peuvent également être fournis. Si les
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 106 de 194
ABB.03 : Communication & Integration Services
paramètres sont incorrects ou que la destination n’est pas disponible, une JMSException est jetée.
De cette manière, on peut vérifier avant de démarrer des actions « business » que le mécanisme
de messagerie est OK.
Le module de recherche de destination est accessible aux applications client.
Caractéristiques
Description
Services Principaux
Standards
pertinents
JMS
Implémentation
actuelle
Liens vers les
documents de
détails
4.2.2.2
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/PS
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/Messaging
Evolution souhaitée
Le SPF Finances étendra l’utilisation de ces services.
4.2.3 Renvoi Automatique – ABB.03-2.3
4.2.3.1
Description
Ce service permet de renvoyer automatiquement les messages en cas d’échec lors du premier
essai.
Le module de ré-essai est accessible aux applications client.
Caractéristiques
Description
Services Principaux
•
Les API pour les applications client
•
Une application Web qui ne sert qu’à lancer le mécanisme de renvoi
•
Un module dans l’application d’administration
Standards
pertinents
JMS
Implémentation
actuelle
Liens vers les
documents de
détails
4.2.3.2
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/Messaging
Evolution souhaitée
Le SPF Finances étendra l’utilisation de ces services.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 107 de 194
ABB.03 : Communication & Integration Services
4.2.4 Publish-Subscribe Message Services – ABB.03-2.4
4.2.4.1
Description
Ce composant consiste en une surcouche sur le publish & subscribe JMS. Elle apporte quelques
simplifications et permet d’y introduire une logique propre au SPF Finances.
Caractéristiques
Description
Services Principaux
Standards
pertinents
JMS
Implémentation
actuelle
Liens vers les
documents de
détails
4.2.4.2
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/PS
Evolution souhaitée
Le SPF Finances étendra l’utilisation de ces services.
4.2.5 Webservices
4.2.5.1
Description
La technologie des Webservices permet des communications B-to-B indépendamment des plateformes et des langages utilisés.
Le standard utilisé au SPF-Finances est l'API JAX-WS implémentée et embarquée par Weblogic
10.3.x. L'utilisation d'un Webservice JAX-WS se base sur le modèle suivant:
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 108 de 194
ABB.03 : Communication & Integration Services
Un webservice implémenté sur le runtime JAX-WS est exposé par un contrat au format WSDL et
accessible via une URL. Le contrat permet aux consommateurs du webservice de créer un client en
adéquation avec les fonctionnalités offertes par le webservice ainsi qu'avec les encodages
utilisés. Les échanges avec les Webservices se font au format SOAP au-dessus du protocole HTTP.
4.2.5.2
Inter-opérabilité
Les messages SOAP sont créés en adéquation avec le Basic Profile 1.1 fourni par l'organisation
WS-I. Le WS-I Basic Profile est un ensemble de « best practices » définissant l'encodage des
différents types de données échangés via SOAP. Ce point est très important pour assurer l'interopérabilité de notre standard actuel avec les autres implémentations dans le cas d'une éventuelle
migration ou d'un appel vers un webservice extérieur au SPF-Finances n'utilisant pas notre
standard.
4.2.5.3
Standards
Caractéristiques
Description
Standards
pertinents
JAX-WS 2.1
WSDL 1.1
SOAP 1.1
WS-I Basic Profile 1.1
Implémentation
actuelle
Weblogic 10.3.1 (embarque JAX-WS RI 2.1.4)
Liens
http://jax-ws.java.net/
http://www.ws-i.org/
4.2.5.4
Evolution souhaitée
Le SPF-Finances fera évoluer ses standards Webservice en fonction des besoins et de l'évolution
des serveurs d'applications utilisés.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 109 de 194
ABB.03 : Communication & Integration Services
4.3 e-Mail Services – ABB.03-3
e-Mail Services supporte la messagerie électronique one-to-one (messagerie entre 2 personnes),
one-to-many (émission de masse, publication de nouvelles ou messagerie vers des groupes), ou la
messagerie d’une application vers une personne et vice versa (utilisé par exemple dans
l’intégration de workflow avec les systèmes de messagerie).
Les Services E-mail comprennent:
•
•
•
un mail client ;
un mail server ;
potentiellement un mail gateway.
4.3.1 Mail Client – ABB.03-3.1
4.3.1.1
Description
Le composant client mail accepte les mails depuis et envoie les mails vers le composant mail
serveur. Les messages E-Mail sont généralement encodés en texte ASCII mais peuvent répondre
au même besoin pour des fichiers de type non-texte, tels que des images et graphiques, des
fichiers son, des documents divers qui sont envoyés en tant qu’attachement en mode binaire.
Caractéristiques
Description
Services Principaux
•
Recevoir les mails entrants depuis le serveur mail
•
Fournir une interface utilisateur permettant de parcourir, classer et faire
suivre les e-mails reçus.
•
Fournir une interface utilisateur pour la création de nouveaux e-mails et
spécifier les noms et adresses des récepteurs
•
Envoyer les mails en partance vers le serveur mail pour routage vers les
récepteurs.
Standards
pertinents
VIM, MAPI, CMC API, SMTP, X.400 MHS, POP3, SNADS, Internet Message
Access Protocol, and MIME.
Implémentation
actuelle
Les clients E-Mail en place au sein du SPF Finances sont:
•
L’interface Web standard offerte par le produit en place
•
L’utilisation de client POP3 ou IMAP4
Liens vers les
documents de
détails
4.3.1.2
Evolution souhaitée
La plate-forme électronique mail sera renouvelée en 2009. Les clients supportant la plate-forme
to-be devront avant tout être faciles à utiliser.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 110 de 194
ABB.03 : Communication & Integration Services
4.3.2 Mail Serveur – ABB.03-3.2
4.3.2.1
Description
Le composant Mail serveur contrôle le routage, l’échange et la livraison des e-mails. Il met à
disposition des options tel que les « blind copies », confirmation de délivrance, confirmation de
réception, cryptage des e-mails et authentification de l’expéditeur ; et il fournit l’analyse de
« meilleur chemin de routage » ainsi que le support de tolérance aux pannes.
Les services offerts supportent la messagerie de personne à personne et ne sont pas prévus pour
le support métier d’applications.
Caractéristiques
Description
Services Principaux
•
Stockage et gestion des inbox des utilisateurs au niveau du serveur
•
Envoi de mails depuis les inbox serveur vers les clients mail à la demande.
•
Réception des out-bound mails depuis les clients mails.
•
Routage des out-bound mails vers d’autres inboxes des récepteurs sur le
même serveur ou vers d’autres serveurs mail ou un Gateway Mail.
•
Gestion de liste de distribution partagée
Standards
pertinents
VIM, MAPI, CMC API, SMTP, X.400 MHS, POP3, SNADS, Internet Message
Access Protocol, and MIME.
Implémentation
actuelle
La version utilisée est SJES (Sun Java Enterprise System) 2005Q1 pour l’email, le calendrier et le directory server.
Sun Java System Messaging Server (version 2005Q1, upgrade à Q4 en
préparation)
Messagerie évolutive et sécurisée pour entreprises et fournisseurs de services
Intégrée au Sun Java[tm] System Calendar Server
Accès à l’e-mail via clients multiples, y compris Sun Webmail
Support des dossiers partagés personnels, publics et distribués ; fonctions de
vérification orthographique
Intégrée à Java System Directory Server et Java System Access Manager
pour la gestion des utilisateurs
Support des standards tels que IMAP4, POP3, SMTP, SNMP, LMTP, LDAP et
d’autres
API publiées pour l’extension et la customisation des services de messagerie.
Liens vers les
documents de
détails
Fiche technique :
http://www.sun.com/software/products/messaging_srvr/ds_messaging.xml
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 111 de 194
ABB.03 : Communication & Integration Services
4.3.2.2
Evolution souhaitée
Au SPF Finances comme ailleurs, la messagerie électronique est devenue un outil de communication
indispensable, tant au niveau interne que dans les relations avec l’extérieur. Le contrat couvrant la
plate-forme de messagerie actuelle prend fin en 2009. La future plate-forme devra se conformer
aux normes du marché et se montrer suffisamment robuste pour supporter le grand nombre
d’utilisateurs du SPF Finances.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 112 de 194
ABB.03 : Communication & Integration Services
4.4 OLYMPIA : Environnement de collaboration et de déploiement de
l’information ABB.03-4
jBoss X
jBoss 2
jBoss 1
4.4.1 L’architecture OLYMPIA
L’environnement de collaboration et de déploiement de l’information est un ensemble de services
qui simplifient la collaboration entre deux fonctionnaires. L’indexation full text des types de
documents supportés permet de déployer l’information et la documentation suivant leur valeur
ajoutée réelle.
La technologie open source actuelle d’OLYMPIA repose sur le projet “exo portal” d’eXo platform.
L’évolution vers GateIn est prévue pour Q4 2011. GateIn est le successeur retenu sur la base de
la conjugaison – annoncée en 2009 – des projets eXo portal et jboss portal.
Les fonctionnalités du projet OLYMPIA sont notamment :
•
•
•
•
De travailler en équipe au sein d’un groupe (projet, communauté, service, équipe…)
D’échanger et partager des informations au sein d’un projet ou avec le SPF Fin.
Créer et échanger de nouvelles informations propres à ce groupe
Développer des synergies dans la gestion des différentes ressources au sein d’un groupe
OLYMPIA est accessible via l’intranet à tous les membres du personnel du SPF Finances ainsi
qu'aux externes titulaires d’un compte IAM.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 113 de 194
ABB.03 : Communication & Integration Services
Via une interface unique, le portail donne accès à une série de modules d'application. Évolutive,
la plate-forme est capable d’intégrer des fonctionnalités supplémentaires sous la forme de
portlets.
Voici les outils de coopération du portail :
•
•
•
•
•
•
•
•
•
•
•
•
ECM – File Sharing
Moteur de recherche full text
Groupes de discussion – forums
Tâches et workflow
Video - Conférence
Sondage
Présence en ligne
Foire aux questions
Communautés
Portail d’accès général basé sur WebOs et un environnement web standard.
Workflow standard pour l’approbation des documents, avec 2 niveaux maximum.
Remarque : les fonctions e-mail et calendrier sont présentes mais désactivées, car elles
font partie de l'environnement mail².
Standards applicables
JCR-170 fully compliant, JSR-286 Container
WebDav, FTP, CIFS, REST, RSS, CAS, JOSSO, OpenSSO, JAAS
Java Server Faces (JSF) via JSR 301 Portlet Bridge
GateIn (OLYMPIA 3.x) : support WSRP et conteneur OpenSocial. Intégration
simple des applications tierces développées à l'aide d'un framework comme
JSF, Spring, GWT, ... .
Implémentation actuelle
OLYMPIA 2.5
Liens vers les
documents de détails
http://olympia.finbel.intra/
4.4.2 Lightweight Document Management – ABB.03-4.3
Outil de gestion de documents avec outil de workflow, gestion des versions, extraction et gestion
de métadonnées, balises, outils de recherche avancée.
L’outil ECM de l’environnement OLYMPIA offre une solution complète de gestion collaborative des
documents internes du SPF Finances.
Ses fonctionnalités natives sont notamment :
•
•
•
•
•
Sauvegarde et partage de documents en ligne
Gestion des accès aux fichiers en lecture/écriture/visualisation à un utilisateur ou un
groupe d’utilisateurs
Consultation et modification en ligne des documents MS et Open Office
Suivi des versions
Centralisation des documents au sein d’un groupe
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 114 de 194
ABB.03 : Communication & Integration Services
•
•
•
•
•
•
Gestion des versions de ces documents avec fonctionnalités de check-in / check-out
Structuration des contenus (en y ajoutant des méta-données)
Taxonomie et folksonomie (TAG) du contenu
Gestion des versions et des actions au travers des workflows de publication
Possibilités de workflow avancés pour l’automatisation de tâches
Edition de documents en ligne via les applications MS-Office et OpenOffice (plug-in MSOffice et OpenOffice fournis permettant un accès direct depuis les applications
bureautiques vers l’espace de stockage de document)
4.4.2.1
Description
Caractéristiques
Description
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 115 de 194
ABB.03 : Communication & Integration Services
Services Principaux
L’outil ECM de la plate-forme collaborative permet une gestion collaborative
des documents via une interface intuitive. La navigation et la recherche
documentaire se font à l'aide d'un explorateur tel que celui des systèmes
d'exploitation. Il est possible de «tagger» et noter des documents ainsi que
leurs attacher des commentaires afin de faciliter la recherche et de permettre
un travail collaboratif. La solution permet également d'attribuer des droits
d'édition ou de consultation différents selon l'utilisateur et son rôle au sein de
l'entreprise. Ainsi, la fonction de workflow facilite pour une équipe de travail
l’élaboration du processus de collaboration et de validation sur des
documents.
l’ECM apporte également des fonctions de travail étendues à l'aide des plugins MS Office et Open Office. Il est possible de travailler directement sur les
documents stockés avec les outils bureautiques standards, permettant ainsi à
l'utilisateur de garder ses habitudes de travail.
l’ECM propose aux utilisateurs plusieurs options de gestion des fichiers avec
des serveurs distants. Afin de récupérer, déposer, synchroniser, publier des
fichiers et donc d'accéder aux documents, l'utilisateur peut utiliser WebDAV /
DeltaV, FTP ou CIFS (Samba). Ces méthodes permettent d'étendre les
possibilités de recherche et de permettre le partage des fichiers entre
différents utilisateurs.
Concernant le stockage, l’ECM utilise le JCR, Java Content Repository, basé
sur le standard JSR 170. Le JCR peut être utilisé afin de stocker des fichiers
textes ou n'importe quel autre fichier, tel que des images, des documents
Office ou PDF. L'une des fonctions clés du JCR est que les données peuvent
être stockées dans une base de donnés ou en tant que fichier. Outre les
fonctions de stockage et d'accès, le JCR apporte des services évolués tels que
le contrôle d'accès uniformisé, la recherché avancée ou encore le versioning.
De plus, l'utilisation du JCR 1.9 a permis une amélioration de la vitesse
d'indexation des documents en vue de leur recherche ultérieure.
Plate-forme ECM accessible via l’intranet.
Chaque utilisateur a accès à
un espace de stockage qui lui est propre et qu’il gère de manière autonome
un espace ouvert à tous les membres de la plate-forme pour un partage aisé
de documents
des « drives » pour chaques groupes auxquels appartient l’utilisateur,
permettant une gestion et un partage aisé des documents au sein d’un groupe,
d’une communauté
Standards
pertinents
JCR-170 fully compliant
WebDav, FTP, CIFS, , REST, RSS, JBPM, Bonita, BPMN
Implémentation
actuelle
Liens vers les
documents de
détails
http://olympia.finbel.intra/
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 116 de 194
ABB.03 : Communication & Integration Services
4.4.2.2
Evolution souhaitée
GateIn framework : OLYMPIA 3.0
4.4.3 Moteur de recherche – ABB.03-4.4
•
•
Recherches simples (full text) ou recherches plus complexes sur les métadonnées, la
taxonomie, les balises (tags)…
Recherches combinées
Expressions simples (un ou plusieurs mots)
Expressions contenant des opérateurs booleans
Date
Type de fichier
Emplacement
Propriétés d’un document
o
o
o
o
o
o
•
Recherche possible sur l’ensemble du contenu de la plate-forme documents, contacts,
forum, ECM …)
4.4.3.1
Description
Caractéristiques
Description
Services Principaux
Standards
pertinents
Implémentation
actuelle
Liens vers les
documents de
détails
4.4.3.2
Evolution souhaitée
Framework GateIn : OLYMPIA 3.0
4.4.4 Groupes de discussions – forums – ABB.03-4.5
Forums & Categories
Nombre de forums illimité
Nombre de catégories illimité
Forums et categories privés / publics
Vue hiérarchique (tree view) ou fil d’ariane (breadcrumb)
Recherche globale simple / avancée
Dépôt de données multimédia
Organisation
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 117 de 194
ABB.03 : Communication & Integration Services
Editeur riche : citation, url linking, images, fichier attachés…
Support des tags BBCode standards et étendus, et tags HTML
Prévisualisation de message
Sondages / questionnaires d’opinions
Notification par mail
Souscription à un topic
Membres
Gestion profil utilisateur
Messages privés
Signature
Navigation dans les forums
Icones d’état (nouveaux messages dans un forum / topic depuis la dernière visite)
Favoris
Liens vers la fiche profil d’utilisateur
Utilisateurs actuellement en ligne
Moderation
Edition de topic
Suppression / déplacement / verrouillage / déverrouillage de posts en bloc
Topic splitting
Option de suppression automatique de vieux messages sans réponse (par forum)
Administration
Configuration générale
Paramétrage des forums et catégories
Modération : à priori / à posteriori
Accès (publique / privé, utilisateurs enregistrés, …)
Participation (fermeture de forum, mise en lecture seule, verrouillage, …)
Tri
Gestion des bannissements
Mots censurés
Statistiques
Sécurité
Gestion centralisée des utilisateurs basée sur le service d’organisation du portail
Restriction d’accès aux actions (view, post, reply, …)
Restriction d’accès par utilisateur / groupe
Filtrage IP / logs
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 118 de 194
ABB.03 : Communication & Integration Services
Posts
Cet outil est destiné à terme à devenir le standard officiel en tant qu’outil de forum.
4.4.4.1
Description
Caractéristiques
Description
Services Principaux
Standards
pertinents
Implémentation
actuelle
Liens vers les
documents de
détails
4.4.4.2
GateIn framework : OLYMPIA 3.0
Evolution souhaitée
Framework GateIn : OLYMPIA 3.0
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 119 de 194
ABB.03 : Communication & Integration Services
4.4.5 Tasks – ABB.03-4.7
•
•
•
•
•
•
•
•
suivi des tâches avec gestion de statuts (en attente, terminée, abandonnée)
Gestion des priorités
Rappels
Délégation / réassignation de tâches
Vues multiples
Gestion de pièces jointes
notification mail / rappel d'événement
…
4.4.5.1
Description
Caractéristiques
Description
Services Principaux
Workflow de gestion des documents internes et d’échange d’information.
Standards
pertinents
JBPM, Bonita
Implémentation
actuelle
OLYMPIA 2.5
Liens vers les
documents de
détails
http://olympia.finbel.intra
4.4.5.2
Evolution souhaitée
Framework GateIn : OLYMPIA 3.0
4.4.6 White-board – Note-board – ABB.03-4.8
4.4.6.1
Description
<Une petite description de la fonctionnalité en place>
•
White-boards publics / privés entre 2 ou plusieurs participants
•
Création de graphiques, annotations, insertions de texte
•
Sauvegarde des contenus graphiques créés
•
ouverture de graphiques existants
•
impression de graphiques
•
interaction avec l'outil de messagerie synchrone
•
création de notes / annonces publiques / privées
•
gestion d'un tableau d'affichage des notes / annonces
•
…
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 120 de 194
ABB.03 : Communication & Integration Services
Caractéristiques
Description
Standards
pertinents
Implémentation
actuelle
Présent mais actuellement indisponible.
Liens vers les
documents de
détails
http://olympia.finbel.intra
4.4.6.2
Evolution souhaitée
Framework GateIn : OLYMPIA 3.0
4.4.7 Vidéoconférence – ABB.03-4.8
4.4.7.1
•
•
Description
Vidéoconférences entre interlocuteurs via l’intranet.
…
Caractéristiques
Description
Principaux services
Video Conferencing
Standards
applicables
Implémentation
actuelle
OLYMPIA 2.5
Liens vers les
documents de
détails
http://olympia.finbel.intra
4.4.7.2
Évolution souhaitée
Framework GateIn : OLYMPIA 3.0
4.4.8 Polls – ABB.03-4.9
Outil de gestion des sondages intégré dans l’outil de forum
4.4.8.1
Description
Caractéristiques
Description
Services Principaux
Standards
pertinents
Video Conferencing
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 121 de 194
ABB.03 : Communication & Integration Services
Caractéristiques
Description
Implémentation
actuelle
OLYMPIA 2.5
Liens vers les
documents de
détails
http://olympia.finbel.intra
4.4.8.2
Evolution souhaitée
GateIn framework : OLYMPIA 3.0
4.4.9 Présence en ligne – ABB.03-4.10
Présentiel (déterminer qui est en ligne ou pas, lui envoyer automatiquement un message
instantané, accès direct et intégration au chat, à la vidéoconférence…)
4.4.9.1
Description
Caractéristiques
Description
Services Principaux
Standards
pertinents
Implémentation
actuelle
Liens vers les
documents de
détails
4.4.9.2
http://olympia.finbel.intra
Evolution souhaitée
GateIn framework : OLYMPIA 3.0
4.4.10 Chat – Instant messaging – ABB.03-4.11
•
conversations privées / publiques en temps réel entre 2 ou plusieurs participants
•
Gestion de salles de discussions publiques / privées
•
possibilité de sauvegarder les conversations
•
Gestion d'une liste de contact (compatibilité rencontrée avec le carnet d'adresse)
•
liste des utilisateurs actuellement en ligne (possibilité de masquer sa présence en ligne)
•
Log des messages envoyés et reçus, ainsi que les destinataires et expéditeurs
•
Échange de fichiers
•
Gestion des statuts (en ligne, absent, occupé ...)
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 122 de 194
ABB.03 : Communication & Integration Services
4.4.10.1
Description
Caractéristiques
Description
Services Principaux
Standards
pertinents
Implémentation
actuelle
Liens vers les
documents de
détails
4.4.10.2
http://olympia.finbel.intra
Evolution souhaitée
GateIn framework : OLYMPIA 3.0
4.4.11 Foire aux questions – ABB.03-4.12
•
catégorisation des questions (nombre de rubriques illimitées)
•
navigation dans les catégories
•
recherche avancée
•
éditeur WYSIWYG
•
gestion de mise à jour, suppression et sauvegarde des différentes questions et réponses.
•
Activation / désactivation de questions
•
gestion multilingue
•
gestion des pièces jointes
•
gestion des liens entre plusieurs questions.
•
Workflow de validation des questions / réponses
•
notification par e-mail.
•
…
4.4.11.1
Description
Caractéristiques
Description
Services Principaux
Standards
pertinents
Implémentation
actuelle
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 123 de 194
ABB.03 : Communication & Integration Services
Caractéristiques
Description
Liens vers les
documents de
détails
http://olympia.finbel.intra
4.4.11.2
Evolution souhaitée
GateIn framework : OLYMPIA 3.0
4.4.12 Communautés – ABB.03-4.13
Le principe de la communauté, au sein de la plate-forme Exo, permet de mettre à la disposition
des utilisateurs d'une communauté un ensemble de pages et de portlets spécifiques. Il est tout à
fait possible de configurer ces communautés pour intégrer une partie des autres outils de la
solution exo (forum, présence en ligne, etc...).
La plate-forme dispose d'un module permettant à l'administrateur de communauté de gérer ses
communautés ainsi que les utilisateurs appartenant à celle-ci, mais également de déléguer à une
ou plusieurs autre(s) personne(s) la gestion de ces communautés
L'abonnement à une communauté par un utilisateur devra se faire par l'intermédiaire d'une
demande qui sera validée par l'administrateur de la communauté.
4.4.12.1
Description
Caractéristiques
Description
Services Principaux
Standards
pertinents
Implémentation
actuelle
Liens vers les
documents de
détails
4.4.12.2
http://olympia.finbel.intra
Evolution souhaitée
GateIn framework : OLYMPIA 3.0
4.4.13 Technologies de type portail – ABB.03-4.14
•
La solution de travail collaboratif retenue est basée sur la notion de portail collaboratif.
•
Elle offre un point d’entrée unique pour l’ensemble des applications SSO liées.
•
Par une SSO, l’utilisateur a alors accès à l’ensemble des fonctionnalités proposées.
L’interface propose nativement une solution de web-os, multi-fenêtre, qui simule un bureau virtuel
au sein du browser. L’utilisateur n’a donc pas accès à un site statique mais bien à un bureau
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 124 de 194
ABB.03 : Communication & Integration Services
comprenant différentes fenêtres indépendantes, un dock applicatif (semblable au MacOS), un
menu démarrer (semblable à Windows), rendant l’utilisation de l’outil plus intuitive. Par ailleurs, le
rajout d’une application au sein du portail peut se faire par l’adjonction de cette application en
tant que portlet, qui apparaitra dans le portail WebOs comme une nouvelle fenêtre parmi les
autres.
4.4.13.1
Description
Caractéristiques
Description
Services Principaux
Standards
pertinents
REST, groovy, JAX-RS, JSON, spécification JSR 170.
Java Server Faces (JSF) via JSR 301 Portlet Bridge
Support des “CMIS clients”.
Groovy pour la création rapide de nouveaux services.
“Gadgets & Mashups”
Implémentation
actuelle
Liens vers les
documents de
détails
4.4.13.2
http://olympia.finbel.intra
Evolution souhaitée
GateIn framework : OLYMPIA 3.0
4.4.14 Portail général d’accès basé sur un WebOs – ABB.03-4.15
La solution de travail collaboratif retenue est basée sur la notion de portail collaboratif.
Elle offre un point d’entrée unique pour l’ensemble des applications liées.
Le “Single Sign-On” via les services IAM donne à l’utilisateur l’accès à toutes les fonctionnalités
disponibles. L’information à laquelle l’utilisateur ne peut accéder ne lui est pas présentée (elle
reste invisible à ses yeux).
L’interface propose nativement une solution de web-os, multi-fenêtre, qui simule un bureau virtuel
au sein du browser. L’utilisateur n’a donc pas accès à un site statique mais bien à un bureau
comprenant différentes fenêtres indépendantes, un dock applicatif (semblable au Max), un menu
démarrer (semblable à Windows), rendant l’utilisation de l’outil plus intuitive. Par ailleurs, le
rajout d’une application au sein du portail peut se faire par l’adjonction de cette application en
tant que portlet, qui apparaitra dans le portail WebOs comme une nouvelle fenêtre parmi les
autres.
4.4.14.1
Description
Caractéristiques
Description
Services Principaux
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 125 de 194
ABB.03 : Communication & Integration Services
Caractéristiques
Description
Standards
pertinents
REST, groovy, JAX-RS, JSON, spécification JSR 170. Support des “CMIS
clients”.
Java Server Faces (JSF) via JSR 301 Portlet Bridge
Groovy pour la création rapide de nouveaux services.
“Gadgets & Mashups”
Implémentation
actuelle
Liens vers les
documents de
détails
4.4.14.2
http://olympia.finbel.intra
Evolution souhaitée
GateIn framework : OLYMPIA 3.0
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 126 de 194
ABB.03 : Communication & Integration Services
4.5 Integration Services – ABB.03-5
Integration Services comprend les building blocks requis pour mettre en place un service
d’intégration d’applications avec d’autres applications ou systèmes d’autres lignes de business.
On y retrouve généralement:
•
•
•
Les services EAI
Les Enterprise Services Bus
Les outils ETL
4.5.1 ETL – ABB.03-5-1
4.5.1.1
Description
Les Services d’Extract Transform and Load (ETL) sont supportés par la plate-forme IBM
WebSphere Information Server et des composants :
•
•
•
•
ProfileStage
MetaStage
DataStage
QualityStage
4.5.1.1.1
ProfileStage
ProfileStage est un outil de reverse engineering de métadonnées. ProfileStage analyse les
données pour générer les métadonnées. Les résultats du profiling, obtenus à l’aide des données
de ProfileStage, se composent de descriptions de structure et de transformations. ProfileStage
permet de générer un modèle de données correct et cohérent : les erreurs et incohérences (des
métadonnées) dans les données source sont détectées avant les phases ETL proprement dites
(plutôt qu’a posteriori, ce qui entraîne un développement ETL récursif). A partir des résultats de
l’analyse de profiling, il est possible de créer les jobs DataStage nécessaires pour transformer les
données sources en une structure de métadonnées correcte.
ProfileStage est intégré dans la plate-forme d’intégration Websphere Data Integration. Cela
signifie que les métadonnées peuvent être échangées avec MetaStage.
ProfileStage est un outil destiné au stade de la conception (design) ; il n’est pas utilisé lors des
tests ni en production.
4.5.1.1.2
Metastage
Outil pour gestion des métadonnées
MetaStage utilise des connecteurs propres à chaque outil pour l’importation des métadonnées.Ces
connecteurs sont appelés Metabrokers et existent en standard pour des produits multiples.
MetaStage est utilisé à toutes les phases de tous les projets partiels du processus de data
warehouse .
4.5.1.1.3
DataStage
DataStage est le composant central de la suite ETL. DataStage applique une interprétation
graphique dans ses solutions d’intégration des données (extraction, intégration et transformation
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 127 de 194
ABB.03 : Communication & Integration Services
de gros volumes de données, avec des structures de données simples à complexes). L’intégration
des données en temps réel est possible.
4.5.1.1.4
QualityStage
QualityStage soumet les données à des transformations qui en améliorent la qualité :
Investigation : Analyse lexicale pour convertir le contenu libre d’un champ en structure fixe.
Standardisation : Conversion des termes en d’autres termes équivalents mais standardisés (p.ex.
Avenue -> Ave., Monsieur -> M. …)
Data Matching : Détermine si des données légèrement différentes concernent le même objet.
Data Survivorship : Supprime des enregistrements légèrement différents qui décrivent les mêmes
objets. A partir d’une analyse statistique, on examine si les enregistrements peuvent être
considérés comme identiques ou non.
Caractéristiques
Description
Services Principaux
•
DataModel Reverse Engeneering
•
DataConnectivity Services
•
DataIntegration Services
DataQuality Services
Standards
pertinents
Implémentation
actuelle
WebSphere Information Management Server
•
•
•
•
ProfileStage
MetaStage
DataStage
QualityStage
Liens vers les
documents de
détails
4.5.1.2
Evolution souhaitée
Le SPF Finances étendra l’utilisation de ces services.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 128 de 194
ABB.04 : Generic Applications Services
5. ABB.04 :
Generic Applications Services
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 129 de 194
ABB.04 : Generic Applications Services
5.1 Process Management Services – ABB.04-1
Les Process Management Services offrent les fonctionnalités de gestion électronique des processus
métier.
5.1.1 Business Process Manager - FileNet Services – ABB.04-1.1
5.1.1.1
Description
Introduction IBM FileNet P8
La gamme de produits d’IBM FileNet P8 v3.5.2 est composée de 8 suites. Le SPF Finances
possède actuellement des licences sites pour 6 d’entre elles :
Suite
Remarques
Content Manager (CM)
Licence site – Installé
Business Process Manager (BPM)
Licence site – Installé
Record Manager (RM)
Licence site – Non installé
Form Manager (FM)
Licence site – Non installé
Image Manager (IM)
Licence site – Non installé
Team Collaboration Manager (TCM)
néant
eMail Manager (eMM)
néant
Web Content Manager (WCM)
Non acquis
* remplacé par Lotus Quickr
** remplacé par InfoSphere Content Collector (ICC) acquis dans le cadre du Mail2 Archiving
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 130 de 194
ABB.04 : Generic Applications Services
5.1.1.2
La suite FileNet en détail
Concrètement le produit se compose d’applications pour utilisateurs finaux (suites d’applications
web) et d’APIs Java.
Dans le domaine de la gestion de contenu, FileNet CM permet des modèles de documents
élaborés : classes de documents, héritage entre classes, métadonnées à valeurs multiples, contenus
multiples, liens entre documents.
FileNet CM possède aussi des fonctions finement configurables à propos de l’infrastructure de
stockage (sécurisé, on-line) et des environnements à haute disponibilité.
Dans le domaine du BPM, FileNet BPM fournit tous les patterns BPM de base (séquence,
parallélisme, exceptions, délais) et des fonctions BPM plus pointues telles qu’accès à des services
web, réutilisation de sous-processus, appels en cascade de processus, liaison avec les documents
de CM, héritage entre processus.
5.1.1.3
Les usages de FileNet
Un système FileNet P8 en entreprise permet donc
•
•
•
•
•
de définir et stocker les documents,
de les retrouver via leurs métadonnées,
de gérer leur archivage,
de gérer leurs versions en travail de groupe (réservation, mise à jour d’une nouvelle
version),
de définir et exécuter des processus, simples ou complexes
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 131 de 194
ABB.04 : Generic Applications Services
5.1.1.4
Le Business Process Manager (BPM) de FileNet en détail
Les Process Management Services sont couverts par la suite Business Process Manager (BPM) d’IBM
FileNet P8 v3.5.2.
IBM FileNet P8 BPM fournit tous les patterns BPM de base (séquence, parallélisme, exceptions,
délais) et des fonctions BPM plus pointues telles qu’accès à des services web, réutilisation de sousprocessus, appels en cascade de processus, liaison avec les documents de CM.
Le module Business Process Manager de IBM FileNet P8 permet d’augmenter les performances
des processus internes et d’améliorer la productivité et la prise de décision pour l’automatisation
et l’optimisation des processus.
Fournit la gestion de processus incluant un outil de modélisation, analyse en profondeur, simulation
et monitoring de l’activité du business.
Gère automatiquement les « process exceptions » pour permettre des réponses immédiates aux
événements internes ou aux demandes des clients.
Fait intégralement partie de la suite IBM FileNet P8 qui est entièrement intégrées avec les autres
Enterprise Content Management d’IBM.
Support les standards de processus comme BPMN (modélisation de processus) et XDPM (définition
et exécution)
Services actuels IBM FileNet P8 liés à Business Process Manager :
Caractéristiques
Description
Services Principaux
BPM
Standards
Relevants
JBPM : Système de gestion de workflow écrit en Java, qui coordonne les
applications et les services disparates dont les entreprises peuvent tirer parti
pour développer de nouveaux processus commerciaux.
CCFF : Plate-forme de développement basée sur des technologies ouvertes
avec un framework riche, un accès facilité aux mainframes et une
infrastructure de production solide et évolutive.
i-BPM (Workflow API) : interface une application et IBM FileNet P8 BPM
Implémentation
actuelle
IBM FileNet P8 Process Engine 3.5.2-002.001 Anglais (Etats-Unis)
Liens vers les
documents de
détails
http://www-306.ibm.com/software/data/contentmanagement/products/process.html
IBM FileNet P8 Application Engine 3.5.1-007.003 Anglais (Etats-Unis)
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 132 de 194
ABB.04 : Generic Applications Services
5.1.1.5
Stratégie du SPF-Finances:
Le BPM fait partie de la plateforme ECM logicielle commune servant de base à toutes les
activités de développement et impliquant l’utilisation d’un système de gestion des documents et
des enregistrements.
Cette plateforme donne corps aux différents besoins sur le plan des documents, des archives et
de la gestion de processus et répond aux dispositions en vigueur en matière d’archivage légal.
Actuellement aucun standard BPM n’a émané sur le marché. Néanmoins, une interface i-BPM sur la
plateforme CCFF permet aux applications de s’affranchir de la dépendance à IBM FileNet P8
BPM.
Toutes les applications qui veulent interagir avec IBM FileNet P8 BPM doivent donc utiliser
l’interface i-BPM. Elles ne peuvent pas utiliser la Workplace d’IBM FileNet P8.
Un upgrade majeur de la version actuelle est en préparation (v4.x).
Pour plus d’informations veuillez consulter le document « Cahier Spécial des Charges – Archivage
Légal » pages 73-74 (minfin.fgov.be/portail1/fr/marche/pdf/csc_archivage_legal_fr.pdf)
5.1.1.6
Evolution souhaitée
Le SPF Finances étendra l’utilisation de ces services.
5.1.2 JBPM
5.1.2.1
Description
Jboss jBPM est un framework open-source (licence LGPL) proposant des APIs JAVA, des outils et
un langage de définition de processus (jPDL). Grâce aux fonctionnalités offertes par ce
framework, le temps de développement pour intégrer des processus business dans les
applications se voit réduit. Jboss jBPM fournit également moteur et outils pour intégrer des
services déployés dans le cadre d'une architecture SOA .
5.1.2.2
Les fonctionnalités de jBPM
• JBoss jBPM orchestre les Webservices grâce au langage standard BPEL (Business Process
Execution Language). Ce langage agit sur la transformation de données, sur l'envoi de
messages et les appels de fonction.
•
JBoss jBPM joue le rôle d'intermédiaire entre les analystes business et les développeurs en
leur fournissant un langage commun de définition de processus appelé jPDL (jBPM Process
Definition Language). Ce langage est orienté graphique et est basé sur le modèle de
noeuds, transitions et actions. Lors de l'exécution, les processus parcourent les graphes les
définissant.
•
Le framework est interopérable avec toute les technologies d'intégration JEE
(Webservices, JMS, JEE connectors, JDBC et EJBs.
•
JBoss jBPM supporte PageFlow pour la définition des enchaînements de pages.
•
Le framework fournit un plug-in eclipse de création et de visualisation graphique de
scripts jPDL.
•
JBoss jBPM permet d'effectuer des opérations sous forme de transactions.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 133 de 194
ABB.04 : Generic Applications Services
5.2 Model Adaptation & Mediation Services – ABB.04-2
Pas supporté explicitement.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 134 de 194
ABB.04 : Generic Applications Services
5.3 Applications Server Services – ABB.04-3
5.3.1 Description
.
Caractéristiques
Description
Services Principaux
Standards
pertinents
J2EE 5
Implémentation
actuelle
Liens vers les
documents de
détails
•
Weblogic 10 .3.1.
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/appserver
Documentation technique Oracle Weblogic :
http://download.oracle.com/docs/cd/E13222_01/wls/essex/TechPre
view/index.html
5.3.2 Evolution souhaitée
Aucune évolution n’est prévue pour le moment.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 135 de 194
ABB.04 : Generic Applications Services
5.4 Transaction Management Services – ABB.04-4
Transaction Management Services offre un contrôle de toute transaction.
Transaction Management Services comprend:
CICS TS
CCFF Transaction Manager (JEE).
5.4.1 CICS Transaction Manager – ABB.04-4.1
5.4.1.1
Description
Caractéristiques
Description
Services Principaux
Standards
pertinents
Implémentation
actuelle
CICS TS
Liens vers les
documents de
détails
5.4.1.2
Evolution souhaitée
Suit le scénario de retrait graduel des mainframes.
5.4.2 GCOS TP8 Transaction Manager – ABB.04-4.2
5.4.2.1
Description
La mise en œuvre de la coopération entre les applications GCOS 8/TP8 version 8IT4.3 et Tuxedo
est basée sur trois les solutions « interopérabilité 8 » :
TP8 connect with Tuxedo
Reverse TP8 connect with Tuxedo
XA8 for Tuxedo
TPPRO : consultation DB des bureaux de recettes et de contrôles des Contributions directes
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 136 de 194
ABB.04 : Generic Applications Services
TPNET : calcul IPP – ISOC dans les bureaux de contrôles des Contributions directes
TPSAD : déclarations et documents Importation-Exportation des Douanes
TPATP : consultation et mise à jour des banques de données du personnel
Projet OPEN-ICPC :
Evolution des banques de données IDS2 vers RDC avec accès direct vers le serveur de base de
données relationnelles DBSP.
Caractéristiques
Description
Services Principaux
Standards
pertinents
Implémentation
actuelle
OPENUTM-60 V5.0
Liens vers les
documents de
détails
5.4.2.2
Evolution souhaitée
Suit le scénario de retrait graduel des mainframes.
5.4.3 BS2000 Transaction Manager – ABB.04-4.3
5.4.3.1
Description
Pour toute la partie transactionnelle, le BS 2000 est basé sur le produit UTM (Universal
Transaction Monitor). La version actuellement installée est la version 5.2. Ce moniteur représente
l’interface programmable entre les applications « COBOL » et le produit FHS (Format Handler
System) qui gère la partie « dialogue » des transactions.
Caractéristiques
Description
Services Principaux
Standards
pertinents
Implémentation
actuelle
OPENUTM-60 V5.0
Liens vers les
documents de
détails
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 137 de 194
ABB.04 : Generic Applications Services
5.4.3.2
Evolution souhaitée
Suit le scénario de retrait graduel des mainframes.
5.4.4 J2EE/CCFF Transaction Management Services – ABB.04-4.4
5.4.4.1
Description
Ce service précise les interfaces standard entre une transaction manager et les parties
impliquées dans un système transactionnel distribué : le and resource manager, l’application
server et les applications transactionnelles.
Caractéristiques
Description
Services Principaux
Standards
pertinents
JTA
Implémentation
actuelle
Liens vers les
documents de
détails
5.4.4.2
Evolution souhaitée
Aucune évolution n’est prévue pour le moment.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 138 de 194
ABB.04 : Generic Applications Services
5.5 Search Services – ABB.04-5
Pas supporté explicitement.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 139 de 194
ABB.04 : Generic Applications Services
5.6 DataBase Management Services – ABB.04-6
Les Database Management Services sont responsables du processing et de la gestion des
données au travers d’un certain nombre de systèmes de gestion de bases de données. Database
Services offrent la possibilité de gérer les données opérationnelles pour supporter les transactions
business et accéder aux données des applications business pour supporter la prise de décision
adaptée.
Cela couvre tous les types de software de gestion de bases de données y compris les bases de
données relationnelles, orientées objet, propriétaires et hiérarchiques. Les bases de données
individuelles et les instances de bases de données sont supportées par ces services et peuvent être
incorporées dans d’autres ABBs ainsi qu’en tant que « package solution software » et systèmes
intégrés tels que ERP et CRM.
Au sein du SPF Finances les services offerts sont:
•
•
•
Le Service Relational Data Center (RDC)
Le Service DCC (Martin Peynsaert)
Les autres DBMS
5.6.1 Services Relational Data Center – ABB.04-6.1
5.6.1.1
Description
Le Service Relational Data Center offre le support relatif à l’infrastructure de bases de données
relationnelles IBM-DB2.
La vocation du RDC est d’éviter la multiplication du nombre de licences et de serveurs de bases
de données. Il vise aussi à gérer de manière centralisée, uniformisée et standardisée les bases de
données DB2 du SPF Finances et à en garantir le bon fonctionnement et l’accès pour les
nombreuses applications pour les utilisateurs internes et externes du SPF Finances.
RDC permet de couvrir l’augmentation de la demande d’utilisation des bases de données
relationnelles et de maîtriser leurs coûts. L’intégration au sein d’un seul serveur de base de
données et d’un centre de compétences de tous les services nécessaires garantit l’unicité logicielle
et organisationnelle.
Le service RDC n’assure en aucune manière le design des bases de données et n’assume pas de
responsabilité par rapport à la qualité de l’architecture des données proposée dans le cadre de
projets de développements.
Le service RDC ne réalise aucun développement de type applicatif sur les bases de données.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 140 de 194
ABB.04 : Generic Applications Services
Caractéristiques
Description
Services Principaux
•
La mise à disposition sur la plate-forme centrale Atlas (Solaris 9 et Solaris
10) du software et des licences IBM DB2 nécessaire à toute nouvelle
application ainsi que la création des bases de données nécessaires
•
La mise à disposition des bases de données pour les environnements
depuis le développement jusqu’à la production. Il s’agit au minimum des
environnements :
•
Développement
•
Acceptance / Test
•
Production
•
Le support d’accès sécurisé.
•
La gestion technique journalière des bases de données mises à disposition
•
Les services de fail-over « manuel » sur l’infrastructure centrale en cas de
défaillance.
•
Les services de backup et recovery standards pour les environnements :
•
Backup Offline pour les environnements de développement et
intégration
•
Backup Onine pour les environnements d’acceptance et
production
•
Les services de « Point in time recovery » pour les
environnements d’acceptance et production
•
Les services DBA pour les environnements non développement
•
Les services de support DBA pour l’environnement de développement
•
Des services de « conseil » et support ad-hoc dans le cadre de
tuning et design.
Standards
pertinents
Implémentation
actuelle
IBM-DB2 LUW est la plate-forme software de base pour l’ensemble des types
d’utilisateurs y compris les utilisateurs mobiles.
Les produits en usage pour les applications clientes de RDC sont :
Nom
Description
DB2 LUW Enterprise Server
Edition V9.1
SGBD
DB2 LUW Enterprise Server
Edition V9.5 + 9.7
SGBD
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 141 de 194
ABB.04 : Generic Applications Services
Caractéristiques
Description
DB2 DWH Base Edition
DB2 Net Search Extender
V9.1
DB2 Pure XML
RDC dispose en outre d’autres logiciels pour sa gestion interne.
Liens vers les
documents de
détails
5.6.1.2
Wiki interne : http://infrastructure.finbel.intra/xwiki/bin/view/RDC/
Evolution souhaitée
La plate-forme RDC est la plate-forme stratégique du SPF Finances pour tous les nouveaux
développements d’applications. Les buts poursuivis sont l’abstraction de l’implémentation
physique des données supportée par la mise en place d’une couche de présentation « business »
permettant l’accès à ces données de manière transparente.
Divers services additionnels seront analysés et évalués dans le futur tels que : Services
d’« Archivage » de type « Life Archive »
Les services de monitoring sont assurés par la plate-forme HP Openview assurant le management
global de l’infrastructure ICT.
Des solutions de clustering pour amélioration du service fail-over.
5.6.2 Autres Services DBMS ABB.04-6.2
5.6.2.1
Description
A côté du service RDC actuellement central pour le SPF Finances, il subsiste pour des raisons soit :
Historiques : systèmes legacy
Techniques : packages livrés sur un DBMS particulier
Autres : applications décentralisées et non contrôlées par l’ICT
Caractéristiques
Description
Services Principaux
Standards
pertinents
SQL99
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 142 de 194
ABB.04 : Generic Applications Services
Caractéristiques
Implémentation
actuelle
Liens vers les
documents de
détails
5.6.2.2
Description
•
Oracle version 8, 9 & 10 :
•
Petites applications à l’ISI
•
Gestion du personnel (partie)
•
NCTS aux Douanes (application livrée par l’EU)
•
Workflow contentieux sur ancienne version Filenet
•
MS-SQL*Server pour le support des applications prêtes à l’emploi à base
d’HP OpenView et Windows.
•
MySQL sur certaines applications PHP
•
DL1/IBM z/VSE
•
IDS2/Bull GCOS8
•
Fichiers indexés séquentiels/Siemens BS2000
Références vers les divers documents reprenant les détails de ces
implémentations ??
MS SQL
Le SPF Finances met à disposition une plate-forme de base de données à base Microsoft SQL
Server. La plate-forme procure une haute disponibilité grâce à la réplication SAN et au
clustering. Elle est continuellement et proactivement mise à niveau et étendue, afin de répondre
aux besoins (futurs).
Les services de base de données et les services d’analyse (BI) sont mis à disposition via un failover
cluster. Quant aux services de reporting, ils sont assurés via l’infrastructure virtuelle, avec
possibilité de ‘scale out deployment’ (ferme de ‘load balanced servers’).
Caractéristiques
Description
Principaux services
Moteur de base de données dans l’environnement de développement,
d’acceptation et de production
Analysis services voor datawarehousing
Integration services voor bvb. datatransformaties enz.
High availability door clustering en SAN replicatie
Services de reporting via infrastructure virtuelle.
Normes applicables
SQL99, XML
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 143 de 194
ABB.04 : Generic Applications Services
Caractéristiques
Description
Implémentation
actuelle
MS SQL Server 2000 x64 et MS SQL Server 2005 Enterprise Edition x64
dans un cluster à 2 nœuds, étalé géographiquement, avec Windows 2003
Enterprise Edition x64
Instances installées :
mssql2000oltp: instance de production pour MS SQL 2000 (phase out, inactif)
mssql2005acc: instance d’acceptation pour MS SQL 2005
mssql2005oltp: instance de production pour le moteur de base de données
MS SQL 2005
mssql2005olap: instance de production pour les service d’analyse MS SQL
2005 (data warehousing)
Liens vers
documents
individuels
Microsoft Technet
Microsoft MSDN
Site web SharePoint SPFFin ICT Operations avec technologie MQ SQL
Divers forums à base MS SQL Server.
5.6.2.3
Solution souhaitée
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 144 de 194
ABB.04 : Generic Applications Services
5.7 Content Management Services – ABB.04-7
Les Content Management Services offrent les fonctionnalités de gestion de contenu.
5.7.1 Description:
La gamme de produits d’IBM FileNet P8 v3.5.2 est composée de 8 suites. Le SPF Finances
possède actuellement des licences sites pour 6 d’entre elles :
Suite
Remarques
Content Manager (CM)
Licence site – Installé
Business Process Manager (BPM)
Licence site – Installé
Record Manager (RM)
Licence site – Non installé
Form Manager (FM)
Licence site – Non installé
Image Manager (IM)
Licence site – Non installé
Team Collaboration Manager (TCM) (*)
Licence site – Non installé
eMail Manager (eMM) (**)
Non acquis
Web Content Manager (WCM)
Non acquis
* remplacé par Lotus Quickr
** remplacé par InfoSphere Content Collector (ICC) acquis dans le cadre du Mail2 Archiving
Programmes additionnels
•
DocBridge Compart (convertisseur) par exemple de .afp vers .pdf)
•
Assest IBM BatchIt (chargement des gros volumes)
•
Capture FileNet est remplacé par PowerScan IRIS du projet MyScan (Scanning
décentralisé).
•
Asset IBM UpdateManagerCE (correction et move sur les gros volumes)
Les Content Management Services sont couverts par la suite Content Manager (CM) d’IBM FileNet
P8 v3.5.2.
Le Content Engine (CE) d’IBM FileNet P8
La suite IBM FileNet P8 CM offre une infrastructure logicielle intégrée qui couvre des fonctions
étendues pour la gestion de toutes les formes de contenus d’entreprise.
Dans le domaine de la gestion de contenu, IBM FileNet P8 CM permet de créer des modèles de
documents élaborés :
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 145 de 194
ABB.04 : Generic Applications Services
Classes de documents, héritage entre classes, métadonnées multi-valuées, contenus multiples, liens
entre documents.
Le Content Engine combine une puissante gestion de document avec des fonctionnalités de
workflow et processus pour automatiser et piloter les activités liées à la gestion du contenu.
CE est l’élément central de la gestion du contenu, de la sécurité et de la gestion du stockage pour
la suite IBM FileNet P8.
Combine des fonctionnalités universelles de gestion de contenu et avancées de gestion de
document avec les principales fonctionnalités disponible sur le marché en matière de processus de
gestion de contenu pour gérer de l’information non structurés pour une utilisation plus adaptée et
plus rapide dans l’organisation
Permet la gestion active du contenu au travers de l’organisation de manière transparente
Maintient un contrôle de sécurité sur les métadonnées, les processus et les activités de
complétudes.
Améliore les tâches de gestion de document en fournissant une gestion des versions intensives,
approbation des workflows et supporte la publication intégrée.
Fourni les outils pour déployer des solutions « clé en main » utilisant des workflow « out-of-the
box » et des possibilités de processus.
Services actuels IBM FileNet P8 liés au Content Engine :
Caractéristiques
Description
Services Principaux
CM
Standards
Relevants
JCR ou spécification JSR170 : Norme qui vise à faciliter l'utilisation de
solutions de gestion de contenu (CMS, ECM) sur les environnements Java.
Concrètement, elle propose des interfaces permettant l'accès au référentiel
Java 2 quel que soit le système d'exploitation où est stockée l'information.
Une nouvelle norme, la JSR283, qui corrige certains défauts de la JSR170
est en cours de réalisation.
CCFF : Plate-forme de développement basée sur des technologies ouvertes
avec un framework riche, un accès facilité aux mainframes et une
infrastructure de production solide et évolutive.
Databases IBM DB2 permet le sockage des métadatas dans des bases de
données DB2 sur SAN.
Stockage Area Network (SAN) EMC SYMMETRIX et EMC Clariion permet le
stockage des bases de données et des documents (ABB.01).
Content Area Network (CAS) sur EMC Centera permet le stockage des
documents.
Implémentation
actuelle
IBM FileNet Content Engine 3.5.2 – 008 Anglais (Etats-Unis)
Liens vers les
documents de
détails
http://www-306.ibm.com/software/data/contentmanagement/products/process.html
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 146 de 194
ABB.04 : Generic Applications Services
5.7.2 Stratégie du SPF-Finances:
L’ECM est la plateforme logicielle commune servant de base à toutes les activités de
développement et impliquant l’utilisation d’un système de gestion des documents et des
enregistrements.
Cette plateforme donne corps aux différents besoins sur le plan des documents, des archives et
de la gestion du processus.
Actuellement une norme a émané en matière de gestion de contenu. Il s’agit de la norme JCR
(Java Content Reporter) spécifiée sous la JSR170 (Java Specification Request 170) et JSR283.
Dans le but de s’affranchir de la technologie IBM FileNet P8, cette norme est utilisée pour créer
une interface JSR170 (« JCR 1.0 ») au CM sur la plateforme CCFF, ce qui permet aux
applications de ne plus avoir une dépendance aux API FileNet.
Toutes les applications qui veulent interagir avec IBM FileNet P8 CM doivent donc utiliser
l’interface JSR170 (« JCR 1.0 »).
Les applications ne peuvent pas utiliser la Workplace d’IBM FileNet P8.
Une nouvelle instance IBM FileNet P8 v4.5.1 en combinaison d’InfoSphere Content Collector (ICC) a
été déployée au service unique de l’archivage des mail.
Pour l’instance FileNet « Business », un upgrade majeur de la version actuelle est en cours (IBM
FileNet P8 v4.5.1) combiné à une adaptation technique de la JCR (« JCR 2.0 »).
Un upgrade majeur de la version actuelle est en préparation (v4.x).
Pour plus d’informations veuillez consulter le document « Cahier Spécial des Charges – Archivage
Légal » pages 73-74 (minfin.fgov.be/portail1/fr/marche/pdf/csc_archivage_legal_fr.pdf)
5.7.3 Evolution souhaitée
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 147 de 194
ABB.04 : Generic Applications Services
5.8 File & Storage Services - ABB.04-8
Les Services « File & Storage » offrent les capacités d’utilisation de l’infrastructure de storage et
backup décrits dans l’ABB.01. Ces services ne sont pas ceux utilisés pour le monitoring de
l’infrastructure
Ces Services comprennent :
•
•
Les softwares et agents de backup
Les softwares d’accès aux composants
5.8.1 Description
La gestion des back-ups est confiée au logiciel Legato Networker 7, installé sur le serveur
englfabu. Legato gère tous les programmes (schedules) de back-up (quelles données, quand).
Les bandothèques StorageTek sont gérées via le serveur nws01 ; nws02 est en stanby sur le site
DR. Le logiciel ACSLS (Automated Cartridge System Library Software) est installé sur ces serveurs.
ACSLS pilote les deux bandothèques en traduisant à l'intention de StorageTek les requêtes de
nsw01 (montage, démontage de bandes).
Failover et load balancing sont assurés par le logiciel PowerPath.
PowerPath découvre, utilise et surveille les différents chemins qui mènent à chaque disque logique
Symmetrix et Clariion. Par disque, ces chemins sont rassemblés en un ‘path set’. Quand un chemin
d’un path set ne fonctionne plus correctement, PowerPath reçoit un time-out et veille à rétablir la
communication par un chemin alternatif. L’opération est entièrement transparente pour les
applications de l’hôte. Pour toutes les E/S, PowerPath cherche aussi le chemin optimal, tenant
compte des chemins disponibles et de la charge qu’ils supportent. La couche PowerPath se situe
sous les applications de l’hôte. Les applications feront passer leurs E/S par PowerPath.
Figure 16: Architecture PowerPath
Caractéristiques
Description
Services Principaux
•
Gestion et coordination des backups
•
Gestion du l/O Load balancing
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 148 de 194
ABB.04 : Generic Applications Services
Caractéristiques
Description
Standards
pertinents
Implémentation
actuelle
•
Legato Networker 7.5 SP3
•
Automated Cartridge System Library Software.
PowerPath
Liens vers les
documents de
détails
•
« Information Lifecycle Management : analyse et optimisation de
l’environnement de stockage ».
•
« Diagnostic et analyse des performances de l’environnement de stockage
Atlas ».
5.8.2 Evolution souhaitée
Depuis 2003, on visait la mise en place d’une plate-forme centrale de traitement et de stockage,
avec garantie de haute disponibilité et de performance.
Cette plate-forme a vu le jour dans le cadre d’ATLAS. La plate-forme ATLAS comporte toutes les
fonctions nécessaires (‘remote mirroring’ des données, ‘load balancing’) pour permettre une
restauration après accident tout en garantissant un maximum de disponibilité des applications. La
plate-forme est régulièrement renouvelée (par exemple en 2008) suite à l’évolution
technologique, à l’accroissement des besoins en capacité et aux nouvelles conceptions en matière
d’infrastructure ou d’architecture des applications.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 149 de 194
ABB.04 : Generic Applications Services
5.9 Documents & Information Management Services – ABB.04-9
Voir section 7, FileNet Services.
5.9.1.1
Evolution souhaitée
Voir la « Vision Stratégique » dans le contexte DIMS.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 150 de 194
ABB.04 : Generic Applications Services
5.10 Business Intelligence Services- ABB.04-10
Il s’agit ici de tous les processus chargés de transformer les données en connaissances.
On distingue trois domaines :
Collecte et préparation des données via ETL (ETL Services)
•
Analyse des données notamment via datamining (Datamining Services)
•
Présentation des données / résultats via reporting (Reporting Services)
5.10.1
ETL Services
5.10.1.1
Description
ETL signifie ‘Extract’, ‘Transform’ et ‘Load’. Ce service extrait les données de différentes sources,
les transforme puis les envoie vers une ou plusieurs destinations.
Logiciel utilisé : IBM Information Server 8.1
5.10.1.2
Extraction
L’extraction obtient les données issues de diverses sources. En voici quelques-unes :
DB2
Fichiers CSV
Fichiers plats complexes
Autres bases de données
5.10.1.3
Transformation
Cette phase transforme les données. Voici quelques opérations courantes :
Join
Merge
Funnel
Lookup
Filter
Transform (notamment modification de champs)
Pivot
5.10.1.4
Chargement
Cette étape envoie les données transformées vers une base de données, des fichiers csv, xml, etc.
5.10.2
Datamining Services
Datamining Services a pour but d’analyser les données, en particulier pour créer des coefficients
de notation des contribuables, déclarants douaniers, etc.
Ces coefficients de notation sont générés par des modèles statistiques avancés. La ‘target’,
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 151 de 194
ABB.04 : Generic Applications Services
généralement la sensibilité à la fraude, est évaluée suivant une longue série de variables
indicatives.
Depuis fin 2010, on utilise en standard la suite SAS, et dans une moindre mesure CSP-bis (SPSS
Clementine).
5.10.2.1
SAS Management Console 9.2
Cet outil de gestion permet de déclarer des fichiers en entrée pour les dataminers, de créer des
profils d’utilisateur, de gérer les différentes zones, etc.
Entièrement géré dans ICT-DCC, il contribue à la séparation fonctionnelle entre ICT et business. Au
besoin, les données confidentielles sont isolées ; le data preparator et le dataminer ne travaillent
alors qu’avec des clés techniques.
5.10.2.2
SAS Entreprise Guide 4.2
Cet outil permet au data preparator de générer la 'Table Analytique de base' et l’output :
- 'Table Analytique de base' : un tableau entièrement dénormalisé du point de vue statistique,
avec un seul sujet (entreprise, personne physique…) par ligne. Le data preparator crée la table
en combinant différentes sources de données à l’aide d’un assistant SQL, en exécutant des
transformations simples (p.ex. catégorisation d’un champ numérique).
- Création output : différents formats sont possibles (tableaux, graphiques servant à alimenter les
centres de contrôle, workflows comme STIRON3, etc.).
5.10.2.3
SAS Entreprise Miner 6.1
Cet outil permet au dataminer de créer des modèles de risque en mode exploratoire. Des
techniques statistiques avancées sont disponibles sous la forme d’assistants pour prédire le mieux
possible la variable cible de la ‘Table analytique de base’. On obtient ainsi les coefficients de
notation, qui reflètent la sensibilité à la fraude.
5.10.2.4
CSP-bis (SPSS Clémentine)
Le département Douanes et Accises est le seul où cet outil est exploité à des fins de datamining.
5.10.3
Reporting Services
5.10.3.1
Description
Reporting Services a pour but de présenter les données sous la forme de rapports structurés. Les
rapports contiennent notamment des listes, tableaux, graphiques, cartes géographiques avec
pinpoints ou régions colorées, etc.
Pour les rapports complexes, on peut faire appel à des tables multidimensionnelles (cubes). Les
cubes sont également exploités par les utilisateurs intensifs.
Voici les technologies utilisées :
Microsoft SQL Server 2008 R2
Microsoft Reporting Services 2008 R2
Microsoft Analysis Services 2008 R2
Microsoft Visual Studio.NET 2008/2010
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 152 de 194
ABB.04 : Generic Applications Services
Microsoft Team Foundation Server 2010
5.10.3.2
Microsoft Reporting Services 2008 R2
Microsoft Reporting Services (MSRS) sert à développer et à présenter des rapports. L’outil se
distingue par sa capacité à obtenir les données de différentes sources (notamment DB2, SQL
Server, XML (via web services), etc).
Les données sont ensuite visualisées et au besoin exportées dans un des formats suivants :
XML
CSV
PDF
MHTML
Excel
Tiff
Word
Il convient de préciser à cet égard que le format XML et le format CSV sont normalement assurés
par le service ETL, optimisé à cet effet.
Pour visualiser les données, on peut notamment faire usage de :
Liste
Tables
Matrices
Graphiques
Éléments de tableau de bord : jauges, spark lines, histogrammes, indicateurs
Cartes géographiques (données spatiales)
Pour des raisons d’intégration (notamment à notre portail BI), les rapports doivent toujours
répondre à certaines exigences (paramètres de langue, d’adresse e-mail) et respecter les
structures imposées.
5.10.3.3
Microsoft Analysis Services 2008 R2
Microsoft Analysis Services 2008 R2 permet à l’utilisateur d’approcher les données de façon
multidimensionnelle. Les données sont conservées dans un ‘cube’ avec des mesures, des dimensions
et des faits prédéfinis. L’utilisateur examine les données par simple tirer-lâcher. Dans le rapport,
l’utilisateur peut analyser les données plus en détail, p.ex. par an puis par mois (techniques ‘slice
and dice’).
Les cubes sont utilisés par les rapports (via MSRS) ou via Excel 2007 et versions suivantes.
5.10.3.4
Intégration de Microsoft Reporting via BI Portal
À partir de mi-2011, l’intention est de mettre les rapports à disposition via un portail BI maison.
L’utilisateur, isolé par IAM, ne pourra accéder qu’aux rapports qui lui sont destinés.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 153 de 194
ABB.04 : Generic Applications Services
5.10.3.5
Intégration de Microsoft Reporting en vue d’autres applications
Pour les autres applications, le service peut produire des rapports par différentes voies. On utilise
à cette fin un report viewer ou un service web. Les technologies sous-jacentes sont Windows
Communication Foundation pour les services web et ASP.NET pour les pages web. Pour toutes ces
technologies, on utilise l’environnement Visual Studio.NET, ainsi que le langage C#.
5.10.3.6
Évolution souhaitée
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 154 de 194
ABB.08 : IT Development Services
6. ABB.08 :
IT Development Services
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 155 de 194
ABB.08 : IT Development Services
6.1 Requirements Management Services – ABB.08-01
6.1.1 Description
Le « Requirements Management » Service doit permettre aux utilisateurs Business et ICT de
documenter les divers besoins et spécifications correspondantes et d’en tracer l’utilisation au cours
du développement du système d’information.
Caractéristiques
Description
Services Principaux
•
Capture et gestion des spécifications fonctionnelles
•
Disposer de facilités de reporting accessibles aux utilisateurs Business et
ICT
Standards
pertinents
Implémentation
actuelle
CaliberRM est une solution de gestion des besoins multi-plate-forme à la base
des développements de logiciels.
Point de départ essentiel pour l’intégration d’activités participant d’une bonne
gestion du cycle de vie des applications, CaliberRM est intégré dans la
gamme de produits ALM de Microfocus, de sorte que les exigences sont
visibles et traçables tout au long du processus de développement des
applications.
Liens vers les
documents de
détails
•
FUP-D2-Exigences.doc
•
FUP-MO-D2-Exigences.doc
•
FUP-WhoWhatWhenHow
6.1.2 Evolution souhaitée
La définition détaillée et structurée des spécifications des applications par les analystes Business
est un facteur clé dans la qualité des solutions développées. CaliberRM est le point central de
gestion et de description des spécifications des applications, via les liens existants avec les
logiciels de gestion de configuration, de modélisation UML, et de testing automatisé. Sur base des
spécifications recueillies, il est possible d’estimer le coût et la durée du développement en utilisant
la technique des Use-Case Points, supportée par l’outil d’estimation CostExpert. . Le SPF migrera
en 2011 vers Caliber 2008.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 156 de 194
ABB.08 : IT Development Services
6.2 Solution Architecture Modelling Services – ABB.08-02
6.2.1 Description
Le Service d’Architecture Modelling permet l’exploitation des spécifications définies et la
traçabilité de celles-ci. Il offre les fonctionnalités suivantes :
•
•
•
la réalisation, au moyen d’une interface graphique, des diagrammes définis par UML 1.4
et UML 2.0
Facilite la génération de code à partir des schémas
Offre des fonctionnalités de reporting
Caractéristiques
Description
Services Principaux
•
Permettre l’exploitation des spécifications définies au moyen de l’outil de
capture de spécifications décrit plus haut, ainsi que la traçabilité par
rapport à celles-ci.
•
Permettre la réalisation, au moyen d’une interface graphique, des
diagrammes définis par UML 1.4 et UML 2.0, ainsi que des diagrammes
ERD de modélisation de données relationnelles.
•
Faciliter la génération de code J2EE à partir des schémas UML
•
Offrir des fonctionnalités de reporting étendues.
Standards
pertinents
UML 1.4 & 2.0
Implémentation
actuelle
Microfocus Borland Together 2006 SP2:
Liens vers les
documents de
détails
Microfocus Borland Together 2006 SP2 est une solution de modélisation
globale, de conception visuelle UML (modeling language) destinée à ceux qui
développent des architectures applicatives d’entreprise et doivent échanger
avec les intervenants de diverses entités techniques ou fonctionnelles
•
FUP-MO-D2-Exigences.doc
•
FUP-D2-Exigences.doc
•
FUP-D3_Analyse_Conception.doc
•
FUP-MO-D3-Analyse et conception.doc
•
FUP-WhoWhatWhenHow.
6.2.2 Evolution souhaitée
La modélisation UML réalisée avec Together en accord avec les standards FUP est un point de
passage obligé de l’analyse et du développement des applications SPF.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 157 de 194
ABB.08 : IT Development Services
6.3 Data Architecture Modelling Services – ABB.08-03
Les services Data Architecture modelling ont pour but de supporter la modélisation de DB au
niveau de l’Entreprise.
Le SPF a choisi de déployer deux outils de modélisation de données : Together, « orienté
analyste » permettant d’intégrer la modélisation de données aux autres tâches d’analyse et
Embarcadero, orienté DBA permettant de gérer les modèles dans un environnement orienté «
opérations ».
6.3.1 Data Architecture Modelling – Analyse – ABB.08-03-01
6.3.1.1
Description
Together permet d’intégrer la modélisation UML des données et la modélisation E/R des bases de
données relationnelles dans un même outil à destination des analystes, ceci afin de pouvoir
faciliter la transition et la traçabilité entre les deux modes de représentation.
Caractéristiques
Description
Services Principaux
•
Permettre la modélisation de DB relationnelles
•
Permettre la constitution d’un dictionnaire de données
•
Permettre la modélisation relationnelle au niveau conceptuel
•
Permettre la modélisation conceptuelle de données à partir de modèles
UML
•
Permettre la gestion des conversions entre les diagrammes de classe UML
et les diagrammes Entité - Relations .
Standards
pertinents
Conventions de nommage SPF
Implémentation
actuelle
Together 2006 SP2
Together 2006 SP2 permet la création de modèles de données conceptuels
OO (diagrammes de classes) ainsi que de modèles conceptuels et physiques
E/R par les analystes fonctionnels et les designers d’application.
Les modèles ainsi crées peuvent être liés aux autres modèles UML réalisés en
Together 2006 et versionnés par les utilitaires de versioning standard du SPF
Liens vers les
documents de
détails
•
FUP-D3_Analyse_Conception.doc
•
FUP-MO-D3-Analyse et conception.doc
•
Convention_de_nommage-3.0.doc
•
FUP-WhoWhatWhenHow.doc
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 158 de 194
ABB.08 : IT Development Services
6.3.1.2
Evolution souhaitée
La modélisation UML réalisée avec Together en accord avec les standards FUP est un point de
passage obligé de l’analyse et du développement des applications SPF. En 2011, le SPF
migrera vers la version 2008R3 de Together.
6.3.2 Data Architecture Modelling – Production – ABB.08-03-02
6.3.2.1
Description
Embarcadero permet aux DBA’s d’analyser les structures de données DB2 dans une optique transprojets, afin de pouvoir gérer et optimiser leur emploi dans le contexte de la production.
Caractéristiques
Description
Services Principaux
•
Permettre la modélisation de DB relationnelles
•
Permettre la constitution d’un dictionnaire de données
•
Permettre le reverse engineering automatique de structures de données
relationnelles existantes
•
Pouvoir gérer et optimiser des données DB2
Standards
pertinents
Implémentation
actuelle
Embarcadero E/R Studio
•
E/R Studio est une application de modélisation de données destinée à la
conception et la réalisation de bases de données logiques et physiques.
•
Son environnement de conception multi-niveaux répond aux besoins
quotidiens des administrateurs de bases de données, des développeurs et
des architectes de données chargés de la conception et de la maintenance
d’applications de base de données volumineuses et complexes.
•
L’application permet aux utilisateurs de créer, de comprendre et de gérer
la modélisation de bases de données vitales au sein d’une entreprise.
•
Elle supporte le cycle de vie complet des applications grâce à un certain
nombre de fonctions, parmi lesquelles:
•
•
•
de puissantes capacités de modélisation logique et physique
synchronisation bidirectionnelle des modèles logique et
physique, et entre modèles et base de données
une architecture ouverte permettant d’étendre les
fonctionnalités du produit
Liens vers les
documents de
détails
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 159 de 194
ABB.08 : IT Development Services
6.3.2.2
Evolution souhaitée
Le SPF Finances étendra l’utilisation de ces services.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 160 de 194
ABB.08 : IT Development Services
6.4 Application Development Environment Services – ABB.08-04
L’ Application Development Environment offre toutes les fonctionnalités nécessaires au
développement d’applications. Les fonctionnalités sont :
•
Environnement de développement
•
Capacités de déploiement d’applications
Au sein du SPF Finances, ces fonctionnalités sont supportées par Borland Embarcadero
6.4.1 Description: Borland Jbuilder 2007
Caractéristiques
Description
Services Principaux
Ecrire le code J2EE des applications
Permettre la traçabilité par rapport aux diagrammes et objets créés dans les
phases précédentes.
Exploiter les diagrammes UML réalisés au cours des phases d’analyse et de
design
Offrir un environnement de développement intégré, avec une interface
utilisateur performante.
Offrir des fonctions avancées de support au développeur (bibliothèque de
design patterns,...)
Permettre l’interaction bidirectionnelle entre diagrammes Uml et code Java
Supporter les API J2EE et JEE dans un environnement WebLogic / JBoss
Fournir des fonctionnalités de build d’applications complexes
Permettre le reverse-engineering de projets J2EE et JEE développés dans un
environnement Jbuilder
Permettre le déploiement d’applications dans les environnements de test,
intégration, acceptation, et production Weblogic et JBoss
Standards
pertinents
J2EE 1.5 – Struts
Implémentation
actuelle
Embarcadero Borland Jbuilder 2007
JEE
Liens vers les
documents de
détails
•
FUP-D4_Implementation.doc
•
FUP-MO-D4-Implementation.doc
•
FUP-WhoWhatWhenHow.doc
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 161 de 194
ABB.08 : IT Development Services
6.4.2 Evolution souhaitée
Les standards ouverts J2EE et JEE sont les plates-formes stratégiques du développement
d’applications au SPF Finances. Les logiciels mis à la disposition des développeurs facilitent le
développement d’applications complexes en mettant en œuvre ces standards, tout en permettant
une intégration maximale avec d’une part les modèles UML résultant de l’analyse et d’autre
part, les phases de tests ultérieures.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 162 de 194
ABB.08 : IT Development Services
6.5 Testing Services – ABB.08-05
6.5.1 Description
L’activité de testing est la recherche systématique de défauts dans l’ensemble des délivrables
d’un projet.
C’est le processus qui consiste à examiner les résultats d’un processus en comparant ces résultats
avec un ensemble de résultats attendus ; ensuite de gérer les variances.
Le Testing est réalisé en vue de s’assurer qu’un produit qui est développé répondra aux attentes
des utilisateurs finaux.
Caractéristiques
Description
Services Principaux
•
Définition et gestion des plans, scénarios et scripts de test
•
Support des tests fonctionnels, de performance, d’intégration, de
régression, ainsi que le test de composants.
•
Rapports étendus des tests effectués
•
Intégration avec la gestion des spécifications
•
HP Mercury Quality Center vous permet de recueillir les besoins, de
planifier et de programmer les tests, d’analyser les résultats et de gérer
les anomalies et les problèmes.
•
Application Delivery Dashboard offre des indicateurs de performance
clés pour tous les projets liés à la qualité et aux performances. Il offre
une visibilité en temps réel quant à la santé des applications et de
l’infrastructure.
•
Mercury Functional Testing supporte les tests par les scripts QuickTest
Professional. les résultats des tests apparaissent dans une interface
commune. Il permet à toute l’équipe de créer des suites de tests
sophistiquées avec une formation minimale. Il fonctionne correctement avec
tous les environnements, les fichiers et les processus métier. Il documente et
reproduit les anomalies pour les développeurs,.
•
HP Mercury Performance Center/ LoadRunner permet de connaître le
comportement du logiciel, et ses performances dans des conditions de
mise en charge.
Standards
pertinents
Implémentation
actuelle
Liens vers les
documents de
détails
•
•
FUP-D5_Test.doc
•
FUP-MO-D5-Tests.doc
•
FUP-Stratégie de test maître.doc
•
FUP-WhoWhatWhenHow.doc
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 163 de 194
ABB.08 : IT Development Services
6.5.2 Evolution souhaitée
Le SPF Finances considère que l’automatisation des activités de tests d’application, ainsi que la
traçabilité entre tests et spécifications de l’application permettront d’augmenter sensiblement la
qualité des applications mises à la disposition des utilisateurs. Pour cela, chaque projet de
développement devra définir une stratégie de test, respectant la « Stratégie de test maître » du
SPF. Afin de valider les aspects techniques et fonctionnels du projet, les activités définies dans
cette stratégie de test impliqueront les participants ICT et Business au projet.
6.5.3 Change Management – ABB.08-05.01
6.5.3.1
Description
La procédure de change management décrite dans la discipline D5 – tests de FUP permet
d’enregistrer les anomalies rencontrées lors des tests d’intégration et d’acceptance, de les
associer aux artefacts / sources pertinents et de suivre les changements apportés à ceux-ci.
Caractéristiques
Description
Services Principaux
•
enregistrer les anomalies rencontrées lors des tests
•
les associer aux artefacts / sources pertinents
•
suivre les changements apportés à ceux-ci
Standards
pertinents
Critères de choix
Liens avec Artefacts
Cycle de vie des demandes de changement
Implémentation
actuelle
Starteam 2005 R2 – Module Change Requests
Liens vers les
documents de
détails
FUP-MO-D5-Tests.doc
6.5.3.2
HP Quality Center
Evolution souhaitée
Etendre l’utilisation de ce mode opératoire aux projets utilisant FUP
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 164 de 194
ABB.08 : IT Development Services
6.6 Configuration Management Services – ABB.08-06
6.6.1 Description
L’ABB “Configuration Management” reprend les outils qui supportent les procédures de planning,
développement et maintenance supportant le déploiement de ressources hardware ou software
au travers de l’infrastructure. La base de données de Configuration Management (CMDB)
supporte ces activités sur une base journalière.
Les logiciels et activités décrites ci-dessous ne concernent les aspects du Configuration
Management relatifs au développement logiciel.
Caractéristiques
Description
Services Principaux
•
Permettre la consolidation, le partage, le suivi et la diffusion des
deliverables réalisés
•
Permettre la gestion des accès multi-utilisateurs aux modèles; la gestion
de groupes d’utilisateurs,...
•
Assurer la gestion des versions des différents modèles et sources créés par
les logiciels
•
Permettre le suivi des anomalies détectées dans les applications et de leur
correction.
•
Permettre la consolidation des différents modèles dans un repository
central.
•
Permettre la réalisation d’analyse d’impact lors de la modification de
modèles.
•
Permettre la réalisation et la gestion d’un dictionnaire de données
centralisé.
Standards
pertinents
Implémentation
actuelle
Liens vers les
documents de
détails
MircoFocus Borland Star Team 2005 / 2006
•
FUP-Project Setup.doc, section 4. Star Team
6.6.2 Evolution souhaitée
En mettant en place un logiciel de gestion de configuration, le SPF souhaite pouvoir centraliser les
différents déliverables produits par les processus de développement d’application (modèles UML,
sources Java,…) afin d’en faciliter la gestion et la réutilisation. De plus cette centralisation permet
de sécuriser ce repository en utilisant les procédures standards de sécurité et de disaster recovery
du SPF.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 165 de 194
ABB.08 : IT Development Services
6.7 Change Management Services – ABB.08-07
6.7.1 Description
Le service Change Management assure la validation et le suivi des demandes de changement au
sein du SPF Finances. Cette activité distingue 2 types d’applications : les applications en
production et les applications en phase de projet/développement.
Pour les applications en production la gestion du changement « Change Request » est assuré par
une cellule QC-CR.
Les diverses demandes de change du Business sont validées au niveau Business avant de parvenir
au sein de la cellule QC-CR qui en réalise une analyse technique et fonctionnelle avant d’en
approuver la réalisation.
6.7.2 Change Management Production Applications – ABB.08-07.01
6.7.2.1
Introduction
Les travaux de maintenance des applications exploitées dans différents environnements (COBOL,
JAVA, PHP,…) sont assurés par les programmeurs disponibles. Dans ce cadre, une coordination
des disponibilités et de suivis des tâches de programmation est assurée par la cellule QC-CR.
Sont exclus de cette procédure tous nouveaux développements qui doivent être intégrés dans le
Plan ICT et approuvés par Monsieur Louis Collet.
6.7.2.2
Objectifs
La Cellule QC-CR a pour objectifs de :
•
Recevoir des Directions les requêtes de modifications applicatives à
programmer (maintenances évolutives, maintenances correctives et migration équifonctionnelles) ;
•
Évaluer l’effort nécessaire pour réaliser les travaux ;
•
Selon les disponibilités, attribuer la tâches à la personne la plus adéquate ;
•
Faire le suivi de l’avancement des travaux ;
•
Sur base hebdomadaire, informer le management de l’état d’avancement ;
•
Anticiper les situations d’éventuelles défaillances et avertir le management.
6.7.2.3
Procédure
La procédure met en œuvre un mécanisme d’attribution et de suivi de Change Requests. Elle
optimise les disponibilités des experts ICT pour les Directions Business.
Cette procédure ne modifie en rien les relations opérationnelles entre le demandeur, l’analyste et
l’expert ICT concernés.
Elle augmente la réactivité de l’équipe « ICT Applications », afin :
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 166 de 194
ABB.08 : IT Development Services
•
de dégager du temps de service en faveur des Directions concernées,
•
d’augmenter la visibilité et de réduire la dissipation des responsabilités inter services.
Le FlowChart dans la figure suivante présente les principes à haut niveau.
Le demandeur annonce sa requête (Change Request- CR) via la boîte aux lettres de sa Direction
[email protected].
La direction approuve et décide de faire réaliser le CR par son envoi à la cellule QC-CR [email protected].
L’équipe de gestion des Change Requests, selon les disponibilités et en collaboration avec le chef
de projet ou/et les experts ICT, valide et attribue la tâche au programmeur adéquat.
La direction, le demandeur, le chef de projet et l’expert ICT concerné sont informés de la date
probable de livraison.
Une fois par semaine l’état d’avancement est communiqué aux Directions et chefs de projets
respectives.
Lors des travaux, un statut d’évolution est géré.
De commun accord le CR sera clôturé.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 167 de 194
ABB.08 : IT Development Services
Directe Belastingen
Behoefte
bestaat
Analist
maakt
analyse
Stuurt aanvraag naar zijn/haar
directie
QC-CR
verwittigt
analist van
planning
Directie
beoordeelt
QC-CR houdt
analist op de
hoogte
Analist
ontvangt het
eindresultaat
Directie gaat akkoord
=> stuurt CR door naar QC-CR
QC-CR
Neen
Neemt CR in ontvangst
Overlegt met programmeur
over vooropgestelde datum
en inhoud van de analyse
Iedereen
akkoord over
planning en
inhoud van de
analyse
Neen
Onderhandelen
Wekelijkse
opvolging
Is de
vooropgestelde
datum
overschreden
Onderhandelen
QC-CR
wordt op de
hoogte
gebracht
Ja
Nieuwe
planning
opmaken
Ja
Programmeur
Het eindresultaat
wordt opgeleverd
In progres
6.7.2.4
Evolution souhaitée
Le SPF Finances étendra l’utilisation de ces services.
6.7.3 Change Management Applications CCFF– ABB.08-07.02
6.7.3.1
Description
.Caractéristiques
Description
Services Principaux
Standards
pertinents
Implémentation
actuelle
Liens vers les
documents de
détails
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 168 de 194
ABB.08 : IT Development Services
6.7.3.2
Evolution souhaitée
N/A
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 169 de 194
ABB.08 : IT Development Services
6.8 FUP Methodology – ABB.08-08
6.8.1 Description
Le SPF Finances a initié l’introduction d’une méthodologie de développement d’applications, celleci ayant tout d’abord pour but de formaliser et de stabiliser le déroulement des projets ICT dans
un cadre commun en uniformisant : le contenu des étapes d’un projet, les rôles des différents
acteurs, les artefacts délivrés à chaque étape.
Voulant utiliser des standards ouverts et reconnus, le SPF Finances a choisi la méthodologie de
base UP (Unified Process ou « Processus Unifié ») qui sera éventuellement adaptée selon les
besoins et enrichie de certains concepts issus de RUP (Rational Unified Process).
La méthodologie FUP définie 4 étapes :
•
Inception
•
Elaboration
•
Construction
•
Transition
A chaque étape, il y a certains artefacts qui devraient être produits, comme décrit ci-dessous
(source: FUP- WhoWhatWhenHow..doc).
6.8.1.1
Artefacten aanvangsfase
Phase FUP
INCEPTION
D1 - Modélisation Métier
O11 – Modèle Cas d’Utilisation Métier
AF
O(ptionnel)
O12 – Modèle Domaine Métier
AF
O
O13 – Glossaire
AF
M(andatory)
O21 – Document Vision
CP
M
O22 – Modèle Cas Utilisation Système
AF
M
O23 – Spec. Exigences Non Fonctionnelles
AF
M
O24 – Liste Complète Exigences
AF
M
O26 – Plan Gestion Exigences
CP
M
ARC
M
D2 - Discipline Exigences
D3 - Discipline Analyse et Conception
O31 – Dossier Architecture Logicielle
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 170 de 194
ABB.08 : IT Development Services
D5 - Discipline Tests
O51 – Critères Acceptation
CP
M
O52 – Stratégie Tests Déclinés
CP
M
Legende:
Production du draft initial complet de l'artefact.
Consolidation de l'artefact sur base du feed-back operationnel
Changement de l'Artefact pour Correction ou Change Request
6.8.1.2
Artefacten uitwerkingsfase
Phase FUP
ELABORATION
D1 - Modélisation Métier
O11 – Modèle Cas d’Utilisation Métier
AF
O
O12 – Modèle Domaine Métier
AF
O
O13 – Glossaire
AF
M
O21 – Document Vision
CP
M
O22 – Modèle Cas Utilisation Système
AF
M
O23 – Spec. Exigences Non Fonctionnelles
AF
M
O24 – Liste Complète Exigences
AF
M
O26 – Plan Gestion Exigences
CP
M
O31 – Dossier Architecture Logicielle
ARC
M
O32.3 – Description des Données de l’Écrans
AF
M
O33.1 – Modèle Conceptuelle Données
AF
M
D2 - Discipline Exigences
D3 - Discipline Analyse et Conception
D4 - Discipline Implémentation
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 171 de 194
ABB.08 : IT Development Services
O41 – Rapport Installation Environnements
CP
M
O42 – Plan Qualité Code
CP
M
O51 – Critères Acceptation
CP
M
O52 – Stratégie Tests Déclinés
CP
M
D5 - Discipline Tests
Legende:
Production du draft initial complet de l'artefact.
Consolidation de l'artefact sur base du feed-back operationnel
Changement de l'Artefact pour Correction ou Change Request
6.8.1.3
Artefacten opbouwfase
Phase FUP
CONSTRUCTION
Role
(O)ptional /
(M)andatory
O22 – Modèle Cas Utilisation Système
AF
M
O23 – Spec. Exigences Non Fonctionnelles
AF
M
O24 – Liste Complète Exigences
AF
M
O31 – Dossier Architecture Logicielle
ARC
M
O32.1 – Maquette Statique des écrans
AT
M
O32.2 – Modèle Cinématique des Écrans
AF
M
O32.3 – Description des Données de
l’Écrans
AF
M
O33.1 – Modèle Conceptuelle Données
AF
M
O33.2 – Modèle Physique Données
AT
M
Artefacts FUP by Discipline
JC-1
(Impl.UC01)
D2 - Discipline Exigences
D3 - Discipline Analyse et Conception
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 172 de 194
ABB.08 : IT Development Services
O34 – Modèle Analyse Conception
AF&AT
M
O43 – Plan Intégration des Builds
PO
M
O44 – Eléments d’Implémentation
PD
M
O45 – Rapport Qualité du Code
PD
M
O46 – Builds des Système Exécutables
PO
M
O53 – Dossiers de Tests (Integration)
TF
M
O54 – Bilan de Tests (Integration)
TF
M
D4 - Discipline Implémentation
D5 - Discipline Tests
Legende:
Production du draft initial complet de l'artefact.
Consolidation de l'artefact sur base du feed-back operationnel
Changement de l'Artefact pour Correction ou Change Request
6.8.1.4
Artefacten transitiefase
Phase FUP
TRANSITION
Artefacts FUP by Discipline
Role
(O)ptional / (M)andatory
AF
M
O21 – Document Vision
CP
M
O22 – Modèle Cas Utilisation Système
AF
M
O23 – Spec. Exigences Non Fonctionnelles
AF
M
O24 – Liste Complète Exigences
AF
M
O26 – Plan Gestion Exigences
CP
M
D1 - Modélisation Métier
O13 – Glossaire
D2 - Discipline Exigences
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 173 de 194
ABB.08 : IT Development Services
D3 - Discipline Analyse et Conception
O31 – Dossier Architecture Logicielle
ARC
M
O32.1 – Maquette Statique des écrans
AT
M
O32.2 – Modèle Cinématique des Écrans
AF
M
O32.3 – Description des Données de l’Écrans
AF
M
O33.1 – Modèle Conceptuelle Données
AF
M
O33.2 – Modèle Physique Données
AT
M
O34 – Modèle Analyse Conception
AF&AT M
D4 - Discipline Implémentation
O41 – Rapport Installation Environnements
CP
M
O42 – Plan Qualité Code
CP
M
O43 – Plan Intégration des Builds
PO
M
O44 – Eléments d’Implémentation
PD
M
O45 – Rapport Qualité du Code
PD
M
O46 – Builds des Système Exécutables
PO
M
O51 – Critères Acceptation
CP
M
O52 – Stratégie Tests Déclinés
CP
M
O53 – Dossiers de Tests (Integration)
TF
M
O54 – Bilan de Tests (Integration)
TF
M
O53 – Dossiers de Tests (Acceptation)
TSPF
M
O54 – Bilan de Tests (Acceptation)
TSPF
M
D5 - Discipline Tests
Legende:
Production du draft initial complet de l'artefact.
Consolidation de l'artefact sur base du feed-back operationnel
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 174 de 194
ABB.08 : IT Development Services
Changement de l'Artefact pour Correction ou Change Request
Caractéristiques
Description
Services Principaux
•
Méthodologie de développement
•
Standardiser les phases d’un projet
•
Standardiser les artefacts
•
Standardiser les rôles joués par les différents intervenants
Standards
pertinents
Unified Process
Implémentation
actuelle
FUP
Rational Unified Process
Liens vers les
documents de
détails
•
FUP-Introduction.doc
•
FUP-Convention de nommage.doc
•
WhoWhatWhenHow.doc
6.8.2 Evolution souhaitée
Tout participant aux projets informatiques du SPF Finances doit suivre les principes et la
méthodologie FUP.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 175 de 194
ABB.08 : IT Development Services
6.9 CCFF Framework – ABB.08-09
6.9.1 Description
Le CCFF est une plate-forme de communication et technologie faisant office de site portail vers le
monde interne et extérieur et permettant de dispenser des e-services aux citoyens et aux
entreprises, à d’autres administrations publiques et aux fonctionnaires du SPF Finances.
Le CCFF offre une plate-forme de développement reposant sur des technologies ouvertes avec
un accès rapide et fluide aux mainframes, une infrastructure de production robuste et tournée
vers l’avenir, l’indépendance nécessaire envers les restructurations au sein du SPF Finances et enfin
une sécurité poussée.
Le CCFF peut donc être vu sous trois angles:
•
Un « middelware » qui offre un accès uniforme et simplifié aux données et applications
des mainframes.
•
Une plate-forme de développement pour les applications destinées aux utilisateurs et
aux systèmes d’information externes et internes.
•
Une plate-forme de développement et d’utilisation pour les applications à haute
disponibilité.
Dans ce building block architectural, on se concentre sur le CCFF en tant que plate-forme de
développement.
Caractéristiques
Description
Services Principaux
•
Sécurité
•
Présentation
•
Back-end
•
Communication
•
Utilitaires
•
Internal
•
Applications
•
Catalogue de services
•
Framework fonctionnel
•
Framework JBoss
•
CCFF Portal
•
Autres
La liste complète de tous les composants est disponible à
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/Liste+des+composants.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 176 de 194
ABB.08 : IT Development Services
Caractéristiques
Description
Standards
pertinents
JEE 5
Struts 1 / 2
JPA / Ibatis
Implémentation
actuelle
Liens vers les
documents de
détails
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/welcomepackage
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/
http://infrastructure.finbel.intra/xwiki/bin/view/CCFF/communicationInterApp
6.9.2 Evolution souhaitée
L’approche veut que toute technologie utilisée dans le CCFF représente un standard reconnu par
une norme ou de fait dans l’industrie informatique. Aucune solution propriétaire, hormis les
développements réalisés par le SPF, n’est utilisée - ce qui représente un gage évident
d’indépendance.
Si pour certaines solutions, un produit propriétaire du marché doit être utilisé, le CCFF
l’encapsulera afin de permettre son remplacement de la façon la plus transparente possible.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 177 de 194
ABB.09 : Services pour Network & Systems management
7. ABB.09 :
Services pour Network & Systems
management
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 178 de 194
ABB.09 : Services pour Network & Systems management
7.1 Enterprise monitoring et systems management – ABB.09-01
7.1.1 Description
Caractéristiques
Description
Principaux services
•
End-2-end monitoring des applications business, avec mesure systématique
de la disponibilité et des temps de réponse des transactions de référence
•
Monitoring des composants individuels (composants réseau, serveurs,
moniteurs transactionnels, systèmes de gestion de base de données)
suivant les plivies et les seuils prédéfinis
•
Corrélation, filtrage et centralisation des événements sur les consoles
centrales de monitoring de la production
•
Exécution des actions correctives via les consoles de monitoring centrales
•
Escalade des alarmes et incidents vers l’application de gestion du service,
afin que les groupes de travail et les firmes concernés soient informés via
les processus prédéfinis de gestion des alarmes et de gestion des
incidents.
Normes applicables
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 179 de 194
ABB.09 : Services pour Network & Systems management
Caractéristiques
Description
Implémentation
actuelle
L’implémentation actuelle repose sur une série de produits de la suite de
gestion HP :
HP OVOW (Operations for Windows)
HP Operations Manager For Windows (8)
HP Business Process Monitor 9 (BPM 9)
HP Business Availability Center 9 (BAC 9.1)
HP Network Node Manager 7.51 (NNM 7.51)
HP Performance Insight 5 (OVPI)
HP Performance Manager 8
SiteScope 11
Les outils de gestion spécialisés résidant sur certaines plates-formes sont
intégrés dans HP Openview Operations ou Netwerk Node Manager. OVOW
et NNM aiguillent les alarmes vers HP Openview Service Desk pour la
création des alertes. Les intégrations sont possibles sur la base de SNMP-MIB
(NNM) ou via des connecteurs spéciaux ( agents OVO, SPIs…).
Pour les produits suivants, l’intégration est achevée ou en cours:
VTOM pour l’ordonnancement des jobs
FSC Serverview pour les systèmes Primergy et Primepower de FSC
Dell OpenManage pour les serveurs x86 de DELL/Getronics
HP SIM pour les serveurs HP Blade
ECC Controlcenter pour SAN et environnement de stockage
FSC Centricstor pour l’environnement de virtualisation des bandes
MS MOM pour intégration AD (ou via AD spi) – reste à réaliser
Cisco Works reste à réaliser
Cisco Call Manager reste à réaliser
Liens vers
documents
individuels
7.1.2 Evolution souhaitée
Un monitoring performant, permettant de détecter les indisponibilités des applications et systèmes
et d’y remédier dans le cadre de processus contrôlés : tel est l’objectif principal.
Actuellement, une attention particulière est accordée aux éléments suivants:
•
•
L’intégration des outils de monitoring dans l’environnement service management
Le positionnement d’OVOW comme event filter et correlator central
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 180 de 194
ABB.09 : Services pour Network & Systems management
•
•
La modélisation des service trees (dans HP OVOW BAC), qui présentent la situation et les
composants d’une application ou d’un système
la surveillance des consoles centrales pendant et en dehors des heures ouvrables
normales
Parallèlement, on prévoit l’évolution technique d’un ensemble de produits.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 181 de 194
ABB.09 : Services pour Network & Systems management
7.2 Service delivery and Service support – ABB.09-02
7.2.1 Description
Caractéristiques
Description
Principaux services
Depuis quelques années, le département ICT du SPF Finances poursuit
l’objectif d’organiser le support des services ICT suivant les recommandations
ITIL (‘best practices’). La mise en place d’un helpdesk global pour les
utilisateurs internes des Finances, via le cahier spécial des charges Park
Management, a constitué un premier pas dans cette direction.
Grâce à un système de gestion des services IT à base ITIL, ICT poursuit les buts
suivants:
Normes applicables
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 182 de 194
ABB.09 : Services pour Network & Systems management
Caractéristiques
Description
Implémentation
actuelle
Le service ICT du SPF Finances utilise le module Service Desk du logiciel de
gestion HP OpenView pour supporter les processus ITIL.
La version actuelle utilisée est HP OpenView Service Desk 4.5
Le modèle de processus qui décrit tous les processus ITIL utilisés par
l’administration repose sur le Alignability Process Model de BMC Software Inc.
Ce modèle a été utilisé comme base par le passé et n’a été adapté aux
besoins de l’administration.
Le monitoring de l’infrastructure ICT existante s’appuie sur les outils suivants:
HP Operations Manager For Windows (8) & HP Operations Manager i
HP Business Process Monitor 9
HP Business Availability Center 9
HP Network Node Manager 7.53
HP Performance Insight 5
Le schéma suivant illustre les intégrations entre HP OpenView Servicedesk et
les produits supportés:
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 183 de 194
ABB.09 : Services pour Network & Systems management
Caractéristiques
Description
Le schéma suivant représente l’infrastructure en production mise en place pour
HP OpenView Service Desk et le portail de service ICT :
La CMDB (configuration management database) évolue vers un CMS
(configuration management system) basé sur l’outil HP uCMDB (universal
CMDB).
Le CMS utilise les technologies suivantes : HP uCMDB 9.02, Connect IT 9.20,
VMware application discovery management, SMS, ESX, scripting et
Webservice.
Le schéma ci-dessous représente les différentes sources de chargement de
l’uCMDB :
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 184 de 194
ABB.09 : Services pour Network & Systems management
Caractéristiques
Description
Le schéma suivant représente l’infrastructure en production mise en place pour
HP uCMDB : 9.02
Liens vers les
documents
individuels
•
Un système de rapportage sur HP OpenView Service Desk a été mis en
place sur base de reporting service sur les SQL servers.
•
http://apm
•
http://servicedesk
7.2.2 Évolution souhaitée
Les objectifs fixés pour les périodes à venir sont les suivants :
•
•
•
•
•
•
•
•
•
amélioration du portail avec l’intégration avec l’uCMDB et la mise en place d’une
knowledge base et d’un calendrier d’intervention planifiée
amélioration du contenu de l’UCMDB avec l’ajout d’un outil de Discovery tel que DDM en
collaboration avec les autres outils d’autodiscovery
meilleure intégration avec les outils de service management et de monitoring en utilisant
l’uCMDB comme modèle de données
amélioration de la qualités des processus ITIL utilisés
évolution d’ITIL v2 vers ITIL v3
mise en place de dashboards personnalisés dans BAC pour les équipes de gestion de
projet IT
optimisation des rapports basés sur HP OpenView Service Desk
évolution technique des produits utilisés suite à la fin du support en 2012 d’HP OpenView
Service Desk vers un autre outil de Service Management comme Service Manager 9.20
Mise en place et intégration d’un outil d’orchestration dans le but d’automatiser la
résolution d’incident, et certaines tâches dans le datacenter.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 185 de 194
ABB.09 : Services pour Network & Systems management
7.3 Remote monitoring Services – ABB.09-03
7.3.1 Description
Caractéristiques
Description
Principaux services
Les service proposés sont les suivants:
•
Surveillance des consoles système en dehors des heures ouvrables
normales ; la supervision des consoles est assurée la nuit de 17h30 à 7h,
durant le week-end et les jours fériés
•
Actions correctives suivant les scénarios définis par les ingénieurs système
et les groupes de travail techniques
•
Corrélation des événements et escalade des incidents vers les agents de
garde au SPF Finances
Le schéma ci-dessous illustre l’activité des opérateurs au Remote monitoring
center :
Operator handling alarms (outside business hours)
In remote montoring center:
Selected view with only relevant applications and
systems
Tsjechië
(remote monitoring center)
Servicedesk
alarm
Alert
Permanentie
calendars
werkgroepen
(7am-22pm)
Execute
operator instructions
Servicedesk
Support request
E-mail to
subcontractor
Close
ticket
Y
Solved ?
N
SMS
escalation
assignement
AlarmPoint
Solve problem
using Support
Request info
SMS
FOD Financien, ICT Stafdienst / SPF Finances, Service d'encadrement ICT
Normes applicables
Implémentation
actuelle
L’implémentation repose sur l’outil HP OpenView Service Desk. Les incidents
sont transmis par escalade aux agents de garde, suivant les calendriers de
permanence de l’outil AlarmPoint.
Liens vers
documents
individuels
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 186 de 194
ABB.09 : Services pour Network & Systems management
7.3.2 Evolution souhaitée
L’amélioration de l’efficacité dans le traitement des incidents par les opérateurs est la première
priorité.
Il faut par ailleurs adapter l’organisation pour gérer les permanences des membres du personnel
du SPF Finances ou de ses sous-traitants.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 187 de 194
ABB.09 : Services pour Network & Systems management
7.4 Job Scheduling – ABB.09-04
7.4.1 Description
Le service ‘Job Scheduling’ gère les jobs de production à exécuter sur les différentes platesformes (Windows, UNIX et mainframe) du SPF Finances.
En raison (notamment) du nombre croissant d’applications distribuées sur la plate-forme CCFF, des
projets de migration et de la gestion des flux de données ETL entre les systèmes de production et
le data warehouse, la gestion à partir d’une console centrale s’impose. Il faut une approche
globale du démarrage et du contrôle des jobs sous divers systèmes d’exploitation, notamment
pour mieux maîtriser le planning de la durée d’exécution et des capacités mobilisées.
Caractéristiques
Description
Principaux services
Gestion des calendriers de production sur les différents systèmes centraux,
supervision de la production et interventions de première ligne dans les
incidents en batch.
Normes applicables
TCP/IP
Implémentation
actuelle
On utilise l’application “VTOM” (Visual Time Operations Manager –
leverancier Absyss).
Cette application client/serveur fonctionne aussi bien sous Windows que sous
UNIX.
Sur les différents hôtes (Windows/UNIX/GCOS8) qui exécutent les jobs, un
client se charge de l’exécution effective.
En cas de sinistre, ce service est immédiatement assumé par les systèmes
identiques du centre DRS d’Anderlecht.
L’intégration avec le monitoring central (HP OpenView) est prévue.
7.4.2 Evolution souhaitée
En 2011, une mise à niveau vers la version v5.3 VTOM est prévue. La version installée
actuellement est VTOM v4.6b11. Cette mise à niveau offre les améliorations suivantes:
•
•
•
Mettre en place un outil de rapportage.
Support des bases de données SQL.
Amélioration de l’interface graphique.
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 188 de 194
ABB.09 : Services pour Network & Systems management
7.5 Disaster Recovery – ABB.09-05
7.5.1 Description
La disponibilité de l’information, des applications et services fait partie des priorités du service
d’encadrement dans la perspective du service aux clients. En ce sens, le service d’encadrement ICT
réserve une place centrale au concept de disponibilité dans les thèmes sécurité et continuité.
Le service d’encadrement ICT se profile comme prestataire de services pour le business du SPF
Finances. Pour cette raison, la disponibilité des services occupe une place centrale dans la
politique de Disaster Recovery. En effet, les applications sont de plus en plus souvent imbriquées :
la disponibilité d’une application ne suffit plus à garantir celle d’un service. Nous songeons
notamment aux e-services proposés via Internet, p.ex. Tax-on-web.
Dans tout environnement fortement automatisé, la dépendance à l’environnement ICT est élevée.
Parallèlement, l’importance des interactions avec le citoyen par Internet ne cesse d’augmenter,
notamment dans le cadre des initiatives d’e-government.
Dans ces conditions, toute indisponibilité exerce un impact majeur sur le bon fonctionnement de
l’administration ainsi que sur la confiance des utilisateurs internes et externes envers les systèmes,
sans oublier l’image du SPF Finances.
Le Disaster Recovery Plan doit offrir une solution pour les situations où le travail sur le site normal
n’est pas possible. Le plan définit aussi l’approche des opérations de restauration.
Le Business Continuity Plan contient les mesures préventives pour éviter les interruptions. Il définit
par ailleurs les mesures à prendre en présence de certains incidents. La détection précoce des
(risques de) problèmes y occupe une place importante.
Le Business Continuity Plan comprend aussi un état de l’organisation de crise, avec les tâches et
compétences qui en découlent. On y trouve enfin les mesures nécessaires pour pouvoir poursuivre
les processus critiques, y compris l’éventuel arrêt temporaire des processus non critiques.
Pour ces raisons, le SPF Finances n’a pas seulement mis en place une solution d’architecture
technique : il a élaboré une stratégie totale pour garantir en toutes circonstances la disponibilité
des processus critiques, en conciliant d’une part les coûts liés à la prévention des problèmes et les
coûts résultant des problèmes, d’autre part les niveaux de service nécessaires pour garantir la
poursuite de l’activité.
7.5.2 Situation actuelle
L’infrastructure ICT est dans une large mesure dédoublée sur 2 centres informatiques pour
maximiser l’efficacité de la Disaster Recovery. Les caractéristiques techniques des centres
informatiques figurent au paragraphe 2.6.
Les deux sites sont interconnectés par 10 liaisons GE redondantes avec DWDM (Fig. 1).
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 189 de 194
ABB.09 : Services pour Network & Systems management
The split campus network extends the NG 10 GE backbone into CR5, using Belgacom’s
DWDM facilities
•
•
‘Two Cat6K’s extend the NG 10 GE backbone into CR5.
10 GE intersite links are connected over Belgacom’s DWDM links
VLANs from NG are trunked to CR5, as required by
Server clustering over both sites (requires L2 connectivity)
Servers keeping their IP address upon moving (e.g. IBM mainframe)
CR4
CR3
SWCR301
SWCR401
SWDR101
SWDR201
CR5
1/2
SWCR501
1/1
9/2
9/3
1/1
SWCR202
SWCR101
1/2
9/2
SWCR502
SWCR102
9/3
SWCR201
Legend :
Cat3750 (2 stacked units of 24p)
Cat6500
10GE link (MM fiber)
GE link (unspecified medium)
10 GE link over DWDM facilities
Fig. 1
Les possibilités de Disaster Recovery s’expriment en niveaux de service par classe de serveurs. Il
s’agit là de la perspective ICT, équivalente à la perspective business, qui s’exprime en termes de
classes BIA, comme défini dans la Business Impact Analysis réalisée au stade de l’étude (Fig. 2).
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 190 de 194
ABB.09 : Services pour Network & Systems management
ICT Perspective
Business Perspective
BIA Class RTO RPO
The 7 Standard Recovery
Infrastructure TIERS
1. Automated failover
2. Hot standby
3. Warm standby
4. Cold standby (24h.)
5. Cold standby (48h.)
6. Rebuild from scratch
7. Do nothing
A0-B0
1h
0h
A1-B1
2h
0h
A2-B2
4h
0h
A3-B3
1d
0h
A4-B4
1d
4h
PLATINUM - RTO < 5min. - RPO=0h.
A5-B5
1w
1d
GOLD - RTO < 1h. - RPO=0h.
A6-B6
2w
1w
DR Service Levels
SILVER - RTO < 4h. - RPO=0h.
BRONZE - RTO ≤ 24h. - RPO=0h.
BCP requirements in terms of RTO & RPO
as expressed by the Business
(applications owners)
STEEL - RTO ≤ 48h. - RPO>24h.
Fig. 2
Le concept de Disaster Recovery Infrastructure Catalogue (DRIC) est mis en œuvre. Le DRIC définit
les solutions d’infrastructure Disaster Recovery standard par Server Class et Service Level (Fig. 3).
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 191 de 194
ABB.09 : Services pour Network & Systems management
DRIC : HLD by
Service Level
Server Class
DR Service Levels
PLATINUM - RTO < 5min. - RPO=0h.
GOLD - RTO < 1h. - RPO=0h.
SILVER - RTO < 4h. - RPO=0h.
BRONZE - RTO ≤ 24h. - RPO=0h.
STEEL - RTO ≤ 48h. - RPO>24h.
Server Classes
Mainframe
Bull - GCOS8
IBM - VM/VSE
FSC – BS2000
Wintel
X86
Blade
UNIX
Bull - AIX
Sun - Solaris
HP
Others (Linux)
The DRIC - by Server Class &
Service Level
•
Service Level
•
IT Recovery Strategy
•
Implemented Technology
– HW, OS, SW
– Storage Class
– Network Class
– Prerequisites
•
Implementation approach
•
Conceptual Drawings
(NG|CR5)
Document created for SL Management
Fig. 3
Chaque année, deux campagnes de tests sont réalisées :
•
•
La ‘campagne de printemps’ (Spring Campaign) comprend une série de tests unitaires.
Pour chaque système du scope, on vérifie l’actualité de la documentation Disaster
Recovery et la maîtrise des procédures par les membres de l’équipe.
La ‘campagne d’automne’ (Fall Campaign) comprend un exercice général de Disaster
Recovery Readiness couvrant l’ensemble de l’organisation ICT.
7.5.3 Evolution souhaitée
7.5.3.1
Approche orientée services
Le service d’encadrement ICT attache une grande importance à la satisfaction des utilisateurs
finaux. C’est pourquoi le Disaster Recovery est considéré du point de vue de ces derniers. Dans la
définition des RTO et RPO, l’accent se déplace de plus en plus de l’infrastructure sous-jacente vers
le service offert. Cela correspond mieux à la réalité actuelle, où l'interdépendance entre les
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 192 de 194
ABB.09 : Services pour Network & Systems management
applications et les systèmes informatiques se resserre fortement. Simultanément, on observe une
relation de moins en moins unique et directe entre le service, l’application et l’élément
d’infrastructure.
L’approche orientée service privilégie l'expérience de l'utilisateur. Corollairement, il devient de
plus en plus difficile d'atteindre les objectifs de RTO et RPO pour un service déterminé. Pour qu’un
service soit disponible, il faut en effet que tous les services sous-jacents le soient aussi. La
perspective business évoquée ci-dessus s’appuie donc aujourd’hui sur le service à l’utilisateur final.
ICT traduit les exigences du business par rapport à un service donné en éléments d’infrastructure
qui supporteront à la fois le service concerné et les services sous-jacents. La traduction tient
compte des impératifs techniques et financiers.
7.5.3.2
Amélioration des niveaux de service
Nous cherchons à améliorer les niveaux de service sur les systèmes existants à l'aide de projets
de migration et des options stratégiques d'implémentation (standardisation, simplification,
virtualisation, performance) (Fig. 4)..
Augmenter la maturité de l’organisation suivant la matrice de la Fig. 5 afin de pouvoir, à terme,
réagir adéquatement dans toutes les circonstances imprévues.
BIA Classes A5 to B6
RPO>24h.
Standardization
Simplification
Performance
BIA Classes A0 to B4
RPO=0h.
RTO≤
≤24h.
Bronze
RTO≤
≤48h.
Steel
Migration
of local data
to SAN/Atlas
Strategic
Path
Migration
Projects
RTO≤
≤4h.
Silver
RTO<5min.
Platinum
High Availability
using Cluster Techniques
Current state
RTO≤
≤1h.
Gold
Fig. 4
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 193 de 194
ABB.09 : Services pour Network & Systems management
Fig. 5
Document:
ArchitectureBuildingsBlocks23032011Fr.doc
Propriétaire:
Objet:
SPF.Finances
Présentation générale du contexte ICT
Date: 20/06/2011
Version: V3.0
Statut: For Review
Page 194 de 194

Documents pareils