193Evaluer des technologies de l'information

1. Objectifs

1.1 Présentation des objectifs du cours

1.1.1 Objectifs d'apprentissage

1.2 Présentation de l'approche utilisée

1.2.1 Pré-requis

1.2.2 Structure du cours

2. Les principales architectures informatiques

2.1 Qu'est-ce qu'une architecture ?

Architecture logique: vision fonctionnelle du système

Architecture physique: vision matérielle du système

2.1.1 Qu'est-ce que l'architecture logique ?

Composants logiques

Systèmes

Sous-systèmes

Couches

2.1.2 Architecture en couches

2.1.3 Qu'est-ce que l'architecture physique

Infrastructure matérielle

Infrastructure logicielle

Application

Module

Sous-module

Composant logiciel

2.2 Styles architecturaux

Notion de Tiers

2.2.1 Architecture 1-Tiers Batch

2.2.1.1 Forces

2.2.1.2 Faiblesses

2.2.1.3 Architecture logicielle

2.2.1.4 Architecture physique

2.2.1.5 Correspondance entre architecture logique et architecture physique

2.2.2 Architecture 1-Tiers centralisée (mainframe)

2.2.2.1 Forces

2.2.2.2 Faiblesses

2.2.2.3 Architecture logique

2.2.2.4 Architecture physique

2.2.2.5 Correspondance entre architecture logique et physique

2.2.3 Architecture 2-Tiers ou Client-Serveur

2.2.3.1 Forces

2.2.3.2 Faiblesses

2.2.3.3 Architecture logique

2.2.3.4 Architecture physique

2.2.3.5 Correspondance entre architecture logique et physique

2.2.4 Architecture 3-Tiers clients légers

2.2.4.1 Forces

2.2.4.2 Faiblesses

2.2.4.3 Architecture logique

2.2.4.4 Architecture physique

2.2.4.5 Correspondance entre architecture logique et physique

2.2.5 Architecture 3-Tiers à clients lourds

2.2.5.1 Forces

2.2.5.2 Faiblesses

2.2.5.3 Architecture logique

2.2.5.4 Architecture physique

2.2.5.5 Correspondance entre architecture logique et physique

2.2.6 Architecture 3-Tiers ou 5-Tiers ?

2.2.7 Architectures asynchrones (basées sur messages)

2.2.7.1 Forces

2.2.7.2 Faiblesses

2.2.7.3 Architecture logique

2.2.7.4 Architecture physique

2.2.7.5 Correspondance entre architecture logique et physique

2.3 Les serveurs d'application

2.3.1 J2EE

2.3.1.1 Comment ça marche ?

4 Tiers

2.3.1.2 Avantages

2.3.1.3 Inconvénients

2.3.2 .NET

2.3.2.1 Comment ça marche ?

4 Tiers

2.3.2.2 Avantages

2.2.2.3 Inconvénients

2.3.3 PHP

Comment ça marche ?

2.2.3.2 Avantages

2.3.3.3 Inconvénients

3. Les technologies de l'information

3.1 Technologies de stockages

3.1.1 SGBD

3.1.1.1 Fonctions d'un SGBD

3.1.1.2 Les caractéristiques d'un SGBD

3.1.1.3 Les différents modèles de bases de données

3.1.1.4 Datawarehouse

3.1.1.4 Quelques systèmes de gestion de bases de données

3.1.2 Gestion électronique documentaire

3.1.2.1 Extension

ECM: Enterprise Content Management

3.1.3 SAN

3.1.3.1 Comment ça marche

3.1.3.2 Avantages

3.1.3.3 Types de SAN

3.2 Les applications métiers

3.2.1 PGI/ERP

Progiciel de Gestion Intégré /Enterprise Ressources Planning

3.2.1.1 Exemples d'ERP

Avantages des ERP

3.2.1.2 SAP

3 familles de modules fonctionnels

Logistique

Finance

Ressources humaines

3.2.2 GRC/CRM

Gestion de la Relation Client /Customer Relationship Management

3.2.2.1 Marteking relationnel versus marketing transactionnel

3.2.2.2 Solutions informatiques

Marketing

Commercial

Service client

3.3 Les technologies d'intégration

3.3.1 EAI

Intégration d'Applications d'Entreprise / Enteprise Application Integration

3.3.1.1 Composants

3.3.1.2 Avantages

3.3.1.3 Inconvénients

3.3.1.4 Produits

3.3.2 XML

eXtentsible Markup Language

3.3.2.1 Objectifs et utilité

3.3.2.2 Fonctionnement

3.3.3 Web Services

3.3.3.1 Les différentes couches

3.3.3.2 Concurrent ou alliés des EAI

3.3.3.3 Avantages

3.3.4 SOA

Architecture Orientée Services / Service Oriented Architecture

3.3.4.1 Comment ça marche

3.3.4.2 Le but de l'architecture orientée service

3.3.4.3 Les apports métiers de l'Architecture Orientée Services

3.3.4.4 Les apports des ESB

Enterprise Service Bus

3.3.5 BPM

Gestion des Procédures Métier / Business Process Management

3.3.5.1 Comment ça marche

3.3.5.2 Les avantages

3.3.5.3 Les quatres conditions de succès d'un projet de BPM

3.3.5.4 Ne pas s'écarter des standards

3.4 Les portails d'entreprise

3.4.1 Groupware

3.4.4.4 Comment ça marche

Le workflow

Les bases documentaires

3.4.1.2 Le fonctionnement des groupwares

3.4.1.3 Avantages

3.4.1.4 Inconvénients

3.4.1.5 Quelques produits

3.4.2 Les systèmes de gestion de contenu

CMS : Content Management System

3.4.2.1 Les mécanismes de base

3.4.2.2 De multiples méthodes de rangement de l'information

3.4.2.3 Le CMS, évolution convergente de la société de l'information

3.4.2.4 Commentaires devenant eux-mêmes sources d'information

3.4.2.5 Liste

3.4.3 Blog

3.4.3.1 Principes

3.4.3.2 Apparence et but du weblog

3.4.4 Wiki

3.4.4.1 Principe

3.4.4.2 Domaines d'application

3.4.4.3 Non, ça ne peut pas marcher !

3.4.4.4 Evolutions possibles

3.4.4.5 Ressources de type wiki

3.4.5 Intranet

3.4.5.1 L'intranet du point de vue réseau

3.4.5.2 L'intranet pour partager de informations

3.4.5.3 Intranet, Internet et groupware

3.4.6 Knowledge management

Gestion des connaissances

3.4.6.1 Pourquoi faire du Knowlodge management

3.4.6.2 Connaissances et groupware

3.4.6.3 Ressources web francophones

3.4.7 Commerce électronique

3.4.7.1 La confidentialité des achats en ligne

3.4.7.2 Les types de commerce électronique

3.4.7.3 Les chiffres du commerce électronique

3.4.8 Le portail

3.4.8.1 Les fonctions attendues d'un portail d'entreprise

3.4.8.2 Les portails internet

3.4.8.3 Les applications intranet, le poste métier

3.4.8.4 Les principaux bénéfices

3.4.8.5 Tout le monde s'y met

3.4.8.6 Portail, groupware et intranet

3.5 Le réseau étendu

3.5.1 Ethernet

3.5.1.1 Description générale

3.5.2 WiFi

3.5.2.1 Présentation

3.5.2.2 Structure

3.5.2.3 Les différentes normes Wi-Fi

3.5.2.4 Interrogations

3.5.3 Poste-à-poste (Peer-to-Peer)

3.5.3.1 Introduction

3.5.3.2 Aspects techniques

3.5.3.3 Aspects légaux

3.5.3.4 Limitations

3.5.4 Informatique mobile

3.5.4.1 Deux exemples de réusite

3.5.4.2 Deux types de connexion possibles

Communication en ligne

Synchronisation

3.5.4.3 Cinq règles de sécurité

3.6 Gestion de parc informatique

3.6.1 Infogérance

3.6.1.1 Que recouvre précisément le terme d'externalisation ?

3.6.1.2 Offshore, nearshore, onshore.. ?

3.6.1.3 Sous quelles conditions pratiquer l'externalisation '

3.6.1.4 Pourquoi externaliser la maintenance de ses applications ?

3.6.1.5 Pourqoi l'offshore suscite-t-il autant de controverse ?

3.6.1.6 Le référentiel

4. Les logiciels

4.1 Les différents types de logiciels

4.1.1 Développement spécifique

4.1.2 Progiciel

4.1.3 Mode ASP

Application Service Provider

4.1.4 Logiciel libre

4.1.4.1 Racines

4.1.4.2 Détails

4.2 Les types de projets informatiques

4.2.1 Les mandats de réalisation en régie

4.2.2 Les mandats de réalisation au forfait

4.2.3 La vente de licence

4.2.4 Les développements open source

5. Techniques d'enquêtes et de recherche d'informations

5.1 Evaluer la situation de l'entreprise

5.1.1 Les priorités de la direction des systèmes d'information

5.1.1.1 Meilleure maîtrise des coûts

Stratégie de réduction des coûts

Stratégie de maîtrise des coûts

5.1.1.2 Retour sur investissement

5.1.1.3 Excellence opérationnelle

Roue de Deming

5.1.1.4 Alignement business/IT

5.1.2 Capacités services de l'informatique

5.1.2.1 Sujets à analyser

5.2 Mesure de la valeur des services

5.2.1 TCO

Total Cost of Ownership

5.2.1.1 Un outil d'analyse et de réduction des coûts

5.2.1.2 Faire des économies sans rien sacrifier à la qualité

5.2.1.3 Externaliser son SI ?

5.2.1.4 Etude de cas

5.2.2 TVO (Total Value of Opportunity)

5.2.3 TEI (Total Economic Impact)

5.2.4 Balance Scorecard

5.2.4.1 Evolution du pilotage des PME/PMI

5.2.4.2 Les base du concept BALANCED-SCORECARD

5.2.4.3 La mise en oeuvre

5.2.4.4 Formalisation de la stratégie de l'entreprise

5.2.4.5 La définition des indicateurs

4 axes

Financier

client

Processus

Gestion de la connaissance

5.2.4.6 Adaptation à la logique PME/PMI

5.2.4.7 Evaluation de ces indicateurs

5.3 Benchmarking

5.3.1 Définitions

5.3.2 Pourquoi faire un benchmarking ?

5.3.3 Typologie du benchmarking

Benchmarking interne

Benchmarking compétitif

Benchmarking fonctionnel

Benchmarking horizontal

5.3.4 Les 4 grandes phases du Benchmarking

1. Autodiagnostic - Objectifs et identificaton des cibles

2. Collecte des informations / Visite des cibles

3. Adaptation et déploiement

4. Observation et adjustement

5 phases - 15 étapes

5.3.5 L'auto-diagnostic - Objectifs et Identification des Cibles

5.3.5.1 Analyse des processus

Analyse à partir des fonctions de l'entreprise

Analyse à partir du client

Représentation de cartographie des processus

5.3.5.2 Etablir les priorités et sélectionner ce qui doit faire l'objet du Benchmarking

Le sujet du Benchmarking

L'objet du Benchmarking

Choix des rubriques

Indicateurs de performances

5.3.5.3 Choisir vos partenaires de Benchmarking

5.3.6 Collecte des informations / Visite des Cibles (Réalisation du Benchmarking)

5.3.6.1 Collecter et organiser les données

5.3.6.2 Quelles sont ces sources ?

5.3.6.3 Contacts personnels

5.3.7 Analyse des Ecarts - Calculer les écarts par rapport à la performance actuelle

5.3.7.1 Evaluer votre future réalisation

5.3.7.2 Faire accepter les résultats

5.3.7.3 La communication des résultats de l'analyse

5.3.7.4 Méthode de communication - Présentation des résultats

5.3.8 Adaptation et déploiement (Le Post-Benchmarking)

5.3.8.1 Se fixer des objectifs et des plans d'action

5.3.8.2 Mise en place des plans d'action

5.3.8.3 Déterminer la méthode

5.3.9 Observation et ajustement

5.3.9.1 Démarrer des actions concrètes

5.3.9.2 Contrôler la progression

5.3.9.3 Assurer le succès du programme

5.3.9.4 Revoir l'intégration du Benchmarking

5.3.9.5 Estimer les progrès et réactualiser les étapes du projet

5.3.9.6 Réactions au Benchmarking

5.3.9.7 Le processus de réajustement du Benchmarking

5.3.10 Une déontologie du Benchmarking

8 recommandations

5.4 Techniques de recherche d'informations

5.4.1 Veille technologique

5.4.1.1 Les différents types d'informations

5.4.1.2 Collecter et gérer les informations

5.4.1.3 Les sources (légales) et les coûts de la veille

5.4.2 Les bonnes adresses

5.4.2.1 Concurrents

5.5 Projets d'acquisition de moyens informatiques

5.5.1 Elaboration du cahier des charges

Cahier des charges administratif (CCA)

Cahier des charges techniques (CCT)

Cahier des charges de réalisation (CCR)

5.5.2 Les documents d'appréciation

5.5.2.1 Catalogue des critères

Pondération par comparaison

Pondération par préférence

Liste d'appréciation

5.5.3 Lancement de l'appel d'offre

5.5.4.1 Evaluation détaillée

5.5.4.2 Comparaison des ROI

5.5.4.3 Recommandation

5.5.4 Analyse des offres

5.6 Techniques d'évaluation des alternatives

5.6.1 Analyse SWOT

FORCES FAIBLESSESOPPORTUNITES MENACES

5.6.1.1 Environnement interne

5.6.1.2 Environnement externe

5.6.1.3 Règles pour réaliser une analyse SWOT

5.6.2 Analyse de la valeur

5.6.2.1 Le concept

Valeur = fonction / coût

4 caractéristiques

1. L'analyse fonctionnelle

2. Le plan de travail

3. Le travail de groupe

4. L'approche économique globale

5.6.2.2 Les phases

Plan de travail en 7 phases

Phase 1: Orientation de l'action

Phase 2: Rechercher des informations

Phase 3: Analyse fonctionnelle

Phase 4: Rechercher des solutions

Phase 5: Etudes et évaluation des solutions

Phase 6: Bilan prévisionnel

Phase 7: Suivi de la réalisation

5.7 Méthodes de description des évolutions techniques

5.7.1 Concept de courbe en S

Lancement - Croissance - Maturité - Déclin

5.7.1.1 PLC - Analyse du cycle de vie des produits

5 phases

1. Introduction

2. Expansion

3. Maturation

4. Saturation

5. Déclin

5.8 Méthodes d'évaluation de la technologie

5.8.1 Brainstorming

3 phases

1. Recherche

2. Regroupement et combinaison des idées

3. Conclusion

5.8.1.1 Une autre définition

7 étapes

5.8.2 Méthode Delphi

5.8.2.1 Description de la méthode

Phase 1: formulation du problème

Phase 2: choix des experts

Phase 3: déroulement pratique et exploitation des résultats

5.8.2.2 Utilité et limites

5.8.2.3 Conclusions pratiques

5.8.3 Analyse des risques

Diagramme de PARETO

5.8.3.1 Autre vision

5.8.3.2 Exemple

5.9 Autres méthodes

5.9.1 Six Sigma

5.9.1.1 Pourquoi utiliser le Six Sigma

5.9.1.2 La méthode

5 étapes (DMAIC)

1. Définir le projet d'amélioration

2. Mesurer la performance du processus

3. Analyser

4. Innover ou améliorer

5. Contrôler

5.9.2 Matrice de priorité

5.9.3 Les cinq pourquoi

5.9.3.1 Fonctionnement

5.9.3.2 Précautions d'emploi

5.9.3.3 Exemple

5.9.4 QQOQCCP

Quoi ?

Qui ?

Où ?

Quand ?

Comment ?

Combien ?

Pourquoi ?

6. Divers

6.1 Bibliographie

6.1.1 Livres

6.1.2 Internet

Annexes

INITEC - ARISTDiagnostic des ressources technologiques de votre entreprise

Fascicule 1Introduction, objectifs et méthodologie

Fascicule 2Cas "Fil rouge"

Fascicule 3Introduction pour l'auto-diagnostic

Fascicule 4Instruction pour l'auto-diagnostic

Exercices

Société PKM

Examen à blanc - Enoncé A

Examen à blanc - Enoncé B