Exporter la page au format Open Document

DSI

Ou Directeur des Systèmes d'Informations

Bluetooth 802.15.1

IEEE 802.15 is a working group of the Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 standards committee which specifies Wireless Personal Area Network (WPAN) standards. Task group one is based on Bluetooth technology. It defines physical layer (PHY) and Media Access Control (MAC) specification for wireless connectivity with fixed, portable and moving devices within or entering personal operating space.
Pairing obligatoire…
2.4/2.5 GHz
Cryptage possible (pas en RFID)

NFC Near Field Communication ISO/IEC 18092 et ISO 18000-3

La communication en champ proche (en anglais near field communication, NFC) est une technologie de communication sans-fil à courte portée et haute fréquence, permettant l'échange d'informations entre des périphériques jusqu'à une distance d'environ 10 cm. Cette technologie est une extension de la norme ISO/CEI 14443 standardisant les cartes de proximité utilisant la radio-identification (RFID), qui combinent l'interface d'une carte à puce et un lecteur au sein d'un seul périphérique.
Débits de communication : 106, 212 ou 424 kbit/s (le débit 848 kbit/s n'est pas compatible avec la norme NFCIP-1) ;
Gamme de fréquence : 13,56 MHz ;
Distance de communication : maximum 10 cm (aucune normalisation à ce jour - aucune limite haute ou basse) ;
Mode de communication : half-duplex ou full-duplex.
Paiement sans contact 20 EUR par transaction max 80 EUR.

NFCIP-1 (ISO/CEI 18092) définit l'interface et le protocole de communication entre deux périphériques NFC ;
ISO/CEI 14443-1 à ISO/CEI 14443-4 définissent la communication avec des circuits intégrés sans contact ;
NDEF (NFC Data Exchange Format) définit le format d'échange logique des données.

ITIL http://fr.wikipedia.org/wiki/Information_Technology_Infrastructure_Library

Gouvernance http://fr.wikipedia.org/wiki/Gouvernance_des_syst%C3%A8mes_d%27information

Méthodes

Roue de Deming PDCA méthode de gestion de la qualité

Analyse du problème:
Que s'agit-il d'analyser : un problème, une situation, un processus, une solution ?
L'erreur par omission : « faire correctement et complètement le tour » de son objet d'analyse QQOQCCP Qui fait quoi ? Où ? Quand ? Comment ? Combien ? Et pourquoi ? Who, What, Where, When, Why ?

Recherche des causes:

fiabilité, maintenabilité, disponibilité, qualité et testabilité. AMDEC

Informatique décisionnelle

Info décisionnelle , Business Intelligence L’informatique décisionnelle (en anglais : BI pour Business Intelligence1) est l'informatique à l'usage des décideurs et des dirigeants des entreprises.

Ces données sont extraites, transformées et chargées dans un entrepôt de données généralement par un outil de type ETL (Extract-Transform-Load) ou en français ETC (Extraction-Transformation-Chargement).

Classement en n dimensions: en tableau, cube, hypercube

BYOD

http://fr.wikipedia.org/wiki/BYOD

Design Pattern

http://fr.wikipedia.org/wiki/Patron_de_conception

Les patrons servent à documenter des bonnes pratiques basées sur l'expérience.

La description d'un patron de conception suit un formalisme fixe :

Les patrons de conception les plus connus sont au nombre de 23. (=patrons Gof = Gang Of Four)

Modèle-Vue-Contrôleur (MVC) est une combinaison des patrons Observateur, Stratégie et Composite

Design Pattern = patrons de conception

3 types: Création, Structure, Comportement

Création

Structure

Comportement

Fabrique

public class FabriqueAnimal
{
 
  Animal getAnimal(String typeAnimal) throws ExceptionCreation
  {
    if("chat".equals(typeAnimal))
      return new Chat();
 
    if ("chien".equals(typeAnimal))
      return new Chien();
 
    throw new ExceptionCreation("Impossible de créer un " + typeAnimal);
  }
 
}

Les méthodes de fabrication peuvent avoir un nom qui décrit mieux leur fonction

class Complex {
     public static Complex fromCartesian(double real, double imag) {
         return new Complex(real, imag);
     }
 
     public static Complex fromPolar(double rho, double theta) {
         return new Complex(rho * cos(theta), rho * sin(theta));
     }
 
     private Complex(double a, double b) {
         …
     }
 }
 
 Complex c = Complex.fromPolar(1, pi);  Identique à fromCartesian(-1, 0)

Cas du lecteur d'image qui doit choisir sa classe de chargement au moment de l'ouverture du fichier…(tableau associatif entre le type d'mage et la classe pour le lire)

Fabrique abstraite

Le client ne se préoccupe pas de savoir laquelle de ces fabriques a donné un objet concret, car il n'utilise que les interfaces génériques des objets produits. Ce patron de conception sépare les détails d'implémentation d'un ensemble d'objets de leur usage générique. On peut ainsi ajouter de nouveaux objets dérivés sans modifier le code qui utilise l'objet de base.

 /* exemple d'une fabrique abstraite d'éléments d'IHM en C++ */
 
class Button {
  virtual void paint() = 0;
};
 
class WinButton : public Button {
  void paint (){
    std::cout « " I'm a window button \n";
  }
};
 
class OSXButton : public Button {
  void paint (){
    std::cout « " I'm a OSX button \n";
  }
};
 
class GUIFactory {
  virtual Button* createButton () = 0;
};
 
class WinGUIFactory : public GUIFactory {
  Button* createButton (){
    return new WinButton();
  }
};
 
class OSXGUIFactory : public GUIFactory {
  Button* createButton (){
    return new OSXButton();
  }
};

Décorateur (Decorator)

 Déclarations
interface Voiture
{
   public double getPrix();
}
 
class AstonMartin implements Voiture
{
        @Override
        public double getPrix() 
        {
                return 999.99;
        }
}
 
 Décorateurs
abstract class Option implements Voiture {
        protected Voiture _originale;
        protected double _tarifOption;
 
        public Option(Voiture originale, double tarif) 
        {
                _originale = originale;
                _tarifOption = tarif;
        }
 
        @Override
        public double getPrix() 
        {
                return _originale.getPrix() + _tarifOption;
        }
}
 
class VoitureAvecClimatisation extends Option 
{
        public VoitureAvecClimatisation(Voiture originale)
        {
                super(originale, 1.0);
        }
}
 
class VoitureAvecParachute extends Option 
{
        public VoitureAvecParachute(Voiture originale) 
        {
                super(originale, 10.0);
        }
}
 
class VoitureAmphibie extends Option 
{
        public VoitureAmphibie(Voiture originale) 
        {
                super(originale, 100.0);
        }
}
 
public class Usine 
{
         Implémentation
        public static void main(String[] args) 
        {
                Voiture astonMartin = new VoitureAvecClimatisation(new AstonMartin());  Climatisation de série
                astonMartin = new VoitureAvecParachute(astonMartin);  Ajout d'une option (décorateur)
                astonMartin = new VoitureAmphibie(astonMartin);
 
                System.out.println(String.format("Prix = %.2f€", astonMartin.getPrix())); 
                 affiche "Prix = 1110,99€"
        }
}

Scrum: transparence, inspection, adaptabilité

http://fr.wikipedia.org/wiki/Scrum_(méthode)
Pragmatique, Itératif (besoins s'affinent), incrémental (sprint) et adaptatif (contrôle mural), engagement d'équipe, Scrum Master, Project Owner, Product Back Log, Sprint Back Log, Unité de valeurs (Jours hommes), Planning Poker, User Story, auto organisation, démonstration en fin de sprint, réunion rétrospective (3 h) à chaque début de sprint
Daily Scrum: 15 minutes sans le PO: Qu'ai fait Hier? Que dois-je faire today? Difficultés?
Réunion de planification (8 heure pour 1 mois) avec le PO, les back logs, les resultats: Négociation du futur sprint
Sprint Burndown Chart (Reste a faire en heure par le temps (date))
Release Burndown Chart (Reste à faire en points par le temps)

4 Valeurs agiles:

CMMI = Capability Maturity Model Integration

http://fr.wikipedia.org/wiki/Capability_Maturity_Model_Integration
5 Niveaux: Initial/Héroique, Managed (cahier des charges, gestion de projet planification/suivi, assurance qualité, gestion des fournisseurs, gestion de conf, KPI), Defined/Ajusté/Standardisé/Organisation (recette technique/fonctionnel, formation a l'organisation, expérience capitalisée), Quantitatively Managed (utilisation de statistiques), Optimized (innovation organisationnelle, analyse des causes et des solutions)

Inversion de controle

http://fr.wikipedia.org/wiki/Inversion_de_controle

Injection de dépendance.

framework controle l'application et non plus l'inverse. (Spring, Symphony, Guice)

UP = Unified Process

http://fr.wikipedia.org/wiki/Unified_Process

RUP est l’une des plus célèbres implémentations de la méthode PU, livrée clés en main, permettant de donner un cadre au développement logiciel, répondant aux exigences fondamentales préconisées par les créateurs d’UML : une méthode de développement doit être guidée par les besoins des utilisateurs elle doit être centrée sur l’architecture logicielle elle doit être itérative et incrémentale UML est souvent qualifié de langage de modélisation et permet en fait de « penser objet » au moment de la conception, de la modélisation, pour permettre un développement objet plus aisé. Mais, et ses créateurs, membres de l’OMG, en étaient tout à fait conscients, le cycle de vie du logiciel, le processus de création et même de la conception des dits modèles n’est pas du tout prise en charge par UML. La raison en est simple : Comment prendre en compte la diversité des projets, des problématiques, des équipes et des cultures d’entreprise dans une seule et unique méthode ? C’est à cette question laissée délibérément en suspens par l’OMG que répond PU et ses divers avatars (RUP, XUP, AUP, EUP, 2TUP, EssUP). C’est pour préserver une nécessaire adaptabilité au contexte d’entreprise que PU est avant tout générique. Ainsi, une réalisation conforme à PU, pour transformer les besoins des utilisateurs en logiciel, doit nécessairement présenter les caractéristiques suivantes : PU est à base de composants PU utilise UML PU est piloté par les cas d’utilisation PU est centré sur l’architecture PU est itératif et incrémental

Urbanisation

L'urbanisation consiste donc à créer un SI agile, modulable et évolutif.
L’urbanisation SI est une démarche d'aide à la transformation, rationalisation, simplification et amélioration du SI

cloud

http://fr.wikipedia.org/wiki/Cloud_computing

le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables

mashup (composition d'appli par composants externes) http://fr.wikipedia.org/wiki/Application_composite

Il s'agit d'une forme particulière de gérance de l'informatique, dans laquelle l'emplacement et le fonctionnement dans le nuage ne sont pas portés à la connaissance des clients.
Les francisations informatique en nuage, informatique dématérialisée, ou encore infonuagique sont également utilisées.

Caractéristiques:

Les nuages utilisent des technologies telles que la virtualisation du matériel informatique, les grilles, l'architecture orientée services et les services web1. Un nuage peut être public, privé ou communautaire

Les ressources du nuage peuvent être rapidement mobilisées et mises à disposition en minimisant les efforts de gestion ou les contacts avec le fournisseur de service Les caractéristiques inhérentes au cloud computing qui sont intéressantes pour les entreprises sont la réduction du coût total de possession des systèmes informatique, la facilité d'augmenter ou de diminuer les ressources

Amazon EC2, Windows Azure ou Google App Engine

Contrat sur: la disponibilité, la sécurité, la confidentialité et le support

exemple: grand public Game On Demand

Cas de PRISM

les clients sont captifs

Capex (capital expenditure ou dépenses d’investissement) et Opex (operational expenditure ou dépenses de fonctionnement, d’exploitation*) → cloud?

Avantages: Pas de gestion, economie d'energie, de place
Désavantages: risque securite, sauvegarde, loi en vigueur, dépendance sur la qualité du réseau, disponibilité

Green Computing = GreenIT = éco-TIC

http://fr.wikipedia.org/wiki/Green_computing

TIC = technologies de l'informatique et des télécommunications

Les normes ISO 9000

http://fr.wikipedia.org/wiki/S%C3%A9rie_des_normes_ISO_9000
certification, audit, marketing au lieu de recherche d'amélioration.

Démarche qualité

http://fr.wikipedia.org/wiki/D%C3%A9marche_qualit%C3%A9

KPIs = Key Perfomance Indicator
KPIs ou tableaux de bords.

Nous y détaillons entre autre qu'un indicateur ou KPI (de l'anglais Key Performance Indicator) permet de mesurer les progrès vers la réalisation d'un objectif organisationnel ou opérationnel. Que c'est un moyen :

Et qu'un indicateur pertinent est :

SOA = Service Oriented Architecture

http://fr.wikipedia.org/wiki/Architecture_orient%C3%A9e_services

Concepts des SOA:

ITIL

ITIL v3 2011
http://fr.wikipedia.org/wiki/Information_Technology_Infrastructure_Library
ITIL (Information Technology Infrastructure Library) est un ensemble d'ouvrages recensant les bonnes pratiques (« best practices ») du management du système d'information

Soutien des services (Service Support)

Fourniture des services (Service Delivery)

Gestion des infrastructures informatiques (ICT infrastructure management) Les processus de gestion des infrastructures informatiques recommandent de bonnes pratiques pour les exigences d'analyse, planning, conception, déploiement, gestion opérationnelle et support technique d'une infrastructure informatique.

Gestion de la sécurité (Security management) Ce recueil est consacré à la sécurité (confidentialité, intégrité des données, disponibilité des données, …) du SI (processus de sécurité). Ce processus a pour but d'aligner la sécurité informatique avec la sécurité des données de l'organisation propriétaire de ses données et d'assurer que la sécurité est gérée de manière efficace dans l'organisation et à tous les niveaux et toutes les activités de l'organisation.

ITIL V3:

  1. Stratégie des services (Service Strategy)
  2. Conception des services (Service Design)
  3. Transition des services (Service Transition)
  4. Exploitation des services (Service Operation)

Cobit

CobiT v4 v5 (Control Objectives for Information and related Technology – Objectifs de contrôle de l’Information et des Technologies Associées) est un outil fédérateur qui permet d'instaurer un langage commun pour parler de la Gouvernance des systèmes d'information tout en tentant d'intégrer d'autres référentiels tels que ISO 9000, ITIL…
http://fr.wikipedia.org/wiki/CobiT
"Le CobiT" consiste à décomposer tout système informatique en :

Planification et Organisation : dans ce domaine nous cherchons à savoir comment utiliser les techniques informatiques afin que l’entreprise atteigne ses objectifs.

  1. Définition du plan stratégique informatique
  2. Définition de l'architecture des informations
  3. Définition de la direction technologique
  4. Organisation du service informatique
  5. Gestion des investissements
  6. Communication des objectifs de la direction
  7. Gestion des ressources humaines
  8. Respect des exigences légales
  9. Évaluation des risques
  10. Gestion des projets
  11. Gestion de la qualité

Acquisition et Installation : ici CobiT cherche à définir, acquérir et mettre en œuvre des technologies en les alignant avec les processus métiers de l’entreprise.

  1. Identification des solutions automatiques
  2. Acquisition et maintenance des applications informatiques
  3. Acquisition et maintenance de l'infrastructure technique
  4. Développement et maintien des procédures
  5. Installation et certification des systèmes
  6. Gestion des modifications

Livraison et Support : l’objectif est de garantir l’efficacité et l’efficience des systèmes technologiques en action.

  1. Définition des niveaux de service
  2. Gestion des services aux tiers
  3. Gestion des performances et des capacités
  4. Garantie de la poursuite des traitements
  5. Garantie de la sécurité des systèmes
  6. Identification et attribution des coûts
  7. Formation des utilisateurs
  8. Assistance des utilisateurs
  9. Gestion de la configuration
  10. Gestion des incidents
  11. Gestion des données et des applications
  12. Sécurité physique du système
  13. Gestion de l'exploitation

Monitoring : Il convient ici de vérifier que la solution mise en place est en adéquation avec les besoins de l’entreprise dans une vision stratégique.

  1. Surveillance des processus
  2. Appréciation du contrôle interne
  3. Certification par un organisme indépendant
  4. Audit par un organisme indépendant


Analyse décisionnelle des systèmes complexes
http://fr.wikipedia.org/wiki/Analyse_d%C3%A9cisionnelle_des_syst%C3%A8mes_complexes

Gestion de Projet

Gestion de projet http://www.gestion-projet-informatique.vivre-aujourdhui.fr/planification.html
Pert (malicieux) Date + tot, date + tard
Gantt

7 phases d'un projet:

  1. Étude d'opportunité - Elaboration du projet
  2. Phase préliminaire ou d'initialisation et etude de faisabilité
  3. Conception - découpage en tache/planning/séquence
  4. Réalisation et vérification
  5. Recettage - Acceptation
  6. Déploiement et exploitation
  7. Bilan

SMART (Spécifique, Mesurable, Atteignable, Réaliste (Respect des ressources), Temporel)

PRINCE2 (PRojects IN Controlled Environments) est une méthode de gestion et de certification de projet structurée qui se focalise sur trois points : l'organisation, la gestion et le contrôle du projet.
http://fr.wikipedia.org/wiki/PRINCE2

  1. (SU) - Elaborer un projet (EP)
  2. (DP) - Diriger un projet (DP)
  3. (IP) - Initialiser un projet (IP)
  4. (CS) - Contrôler une séquence (CS)
  5. (MP) - Gérer la livraison du produit (LP)
  6. (SB) - Gérer une limite de séquence (LS)
  7. (CP) - Clore le projet (CP)

Le magagement art de conduire une organisation vers la réalisation de ces objectifs. Un bon manager doit notamment être capable de :

Structurer un projet (document cahier des charges):

Faire vérifier par le PO (la MOA) la liste des taches.

Planifier un projet:

Conduite de projet : une définition La conduite de projet, aussi appelée gestion de projet ou management de projet, est une démarche, qui a pour but de structurer et assurer le bon déroulement d'un projet.

Conduire un projet, c'est prendre toutes les mesures nécessaires pour faire en sorte que le projet atteigne ses objectifs, notamment sur quatre axes principaux :

Modèle OSI (Open Système Interconnection) ISO 7498 [APS Tran RLP]

1 à 3 = couche matérielle
4 à 7 = couches hautes
4 = couche segment
5 à 7 = couche donnée

logiciel libre

Un logiciel est dit libre

  1. lorsqu'il est utilisable pour tous usages
  2. lorsque vous pouvez regardez le code source original
  3. lorsque vous pouvez en faire des copies que vous distribuez
  4. lorsque vous pouvez y apporter des améliorations ou des traductions

sécurité = DICP

Missions de conseil et d'ingénierie :
* étude et mise en œuvre d'éléments de sécurité : firewall, proxy, VPN, IDS ;
* étude de la confidentialité des données ;
* sécurisation des systèmes, audit, politique de sécurité globale
* accompagnement lors de la mise en oeuvre.

Définition : Politique SSI
Ensemble formalisé des éléments stratégiques, des directives, procédures, codes de conduite, règles organisationnelles et techniques, ayant pour objectif la protection du (des) système(s) d'information de l'organisme.

La politique SSI constitue ainsi le socle de la SSI. C'est le référentiel qui "fait foi", théoriquement à tout moment, au sein du périmètre dans lequel il s'applique. Toute réflexion relative à la SSI dans le cadre de ce périmètre devra être conforme à cette politique.

Définition : Règle de sécurité
Moyens et comportements définis dans le cadre de la politique SSI ; elles sont construites par déclinaison des principes de sécurité dans un environnement et un contexte donnés.

Définition : Principe de sécurité
Expression des orientations de sécurité nécessaires et des caractéristiques importantes de la SSI en vue de l'élaboration d'une politique SSI.

Sécurité 100% = utopie
Politique de sécurité:

  1. évaluer les risques et les criticités
  2. rechercher et sélectionner les parades: que va-t-on sécuriser, quand et comment ? utilisation de leurre? Choix de la sécurité
  3. Mise en oeuvre
  4. vérification de l'efficacité

Dommages possibles: financiers ou image (de marque, de vie privée diffusion d'info confidentielles).

DICP - Disponibilité - Intégrité - Confidentialité - Preuve
Méthode d'analyse des riques:

Défense en profondeur: chaque composant ne fait pas confiance aux autres (à la militaire) plutôt qu'une défense en périphérie.

Déterminer les informations sensibles, les menaces (utilisateurs, personne ou prog malveillant)

Ainsi, la sécurité du système d'information doit être abordée dans un contexte global :

Pour certains, la sécurité des données est à la base de la sécurité des systèmes d'information, car tous les systèmes utilisent des données, et les données communes sont souvent très hétérogènes (format, structure, occurrences, …).

La sécurité informatique doit toutefois être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance.
Une politique de sécurité:

Plan de reprise:

Moyens techniques pour la sécurité: De nombreux moyens techniques peuvent être mis en œuvre pour assurer une sécurité du système d'information. Il convient de choisir les moyens nécessaires, suffisants, et justes. Voici une liste non exhaustive de moyens techniques pouvant répondre à certains besoins en termes de sécurité du système d'information :

ACID = Atomique, Cohérente, Isolé et Durable

En informatique, les propriétés ACID (atomicité, cohérence, isolation et durabilité) sont un ensemble de propriétés qui garantissent qu'une transaction informatique est exécutée de façon fiable. http://fr.wikipedia.org/wiki/Propri%C3%A9t%C3%A9s_ACID

CRUD = Create, Read, Update and Delete

Big Data

IA = Intelligence Artificielle

http://fr.wikipedia.org/wiki/Intelligence_artificielle

la construction de programmes informatiques qui s’adonnent à des tâches qui sont, pour l’instant, accomplies de façon plus satisfaisante par des êtres humains car elles demandent des processus mentaux de haut niveau tels que : l’apprentissage perceptuel, l’organisation de la mémoire et le raisonnement critique le côté « artificiel » atteint par l'usage des ordinateurs ou de processus électroniques élaborés et le côté « intelligence » associé à son but d'imiter le comportement

test de turing: déterminer qui est humain par la parole

IA Forte : intelligence + conscience ou éprouver des impressions, sentiments IA Faible : approche + pragmatique, la machine simule l'intelligence, elle semble agir comme si elle était intelligente.

DEEP BLUE
Mars Explorer

trois grandes approches (symbolique, connexionniste et statistique) sont à la base des systèmes actuels.

humain = 2x10 exp 14

LISP / PROLOG

domaines d'application:

Système expert:
http://fr.wikipedia.org/wiki/Syst%C3%A8me_expert
Un système expert se compose de 3 parties :

D'une manière générale, un système expert est un outil capable de reproduire les mécanismes cognitifs d'un expert, dans un domaine particulier. Il s'agit de l'une des voies tentant d'aboutir à l'intelligence artificielle.

Un moteur d'inférence (du verbe « inférer » qui signifie « déduire ») est un logiciel correspondant à un algorithme de simulation des raisonnements déductifs.
Un moteur d'inférence permet aux systèmes experts de conduire des raisonnements logiques et de dériver des conclusions à partir d'une base de faits et d'une base de connaissances.
Les moteurs d'inférences peuvent implémenter :
une logique formelle d'ordre 0 (logique des propositions), d'ordre 0+ (<,>,…), d'ordre 1 (logique des prédicats) ou d'ordre 2 avec
une gestion d'hypothèses monotone ou non monotone,
un chaînage avant, chaînage arrière ou mixte,
une complétude déductive ou non.

les moteurs - dits à « chaînage avant » - qui partent des faits et règles de la base de connaissance, et tentent de s'approcher des faits recherchés par le problème.
les moteurs - dits à « chaînage arrière » - qui partent des faits recherchés par le problème, et tentent par l'intermédiaire des règles, de « remonter » à des faits connus,

Les plus simples des systèmes experts s'appuient sur la logique des propositions (dite aussi « logique d'ordre 0 »). Dans cette logique, on n'utilise que des propositions, qui sont vraies, ou fausses. D'autres systèmes s'appuient sur la logique des prédicats du premier ordre (dite aussi « logique d'ordre 1 »), que des algorithmes permettent de manipuler aisément.

- Logique monotone : si la variable A a une valeur, c'est définitif (elle ne peut plus en changer) ;
- Logique non monotone : une variable peut changer de valeur ; par exemple imaginons le programme d'un robot cuisinier : casserole_pleine et vider_casserole implique non casserole_pleine ;

http://patrice.dargenton.free.fr/ia/vbbrainbox/ En pratique, dès que l'on dépasse la centaine de règles, il devient très difficile de suivre comment le système expert « raisonne » (manipule faits et règles en temps réel), et donc d'en assurer la mise au point finale, puis la maintenance.

Web 2.0

Aspect technique

La définition précise d'une application Web 3.0 est encore très débattue. Cependant, il est généralement admis qu'une solution Web 3.0 doit montrer certaines caractéristiques :
on ne se réfère plus uniquement à un site Web 1) ;

  1. mobilité, elle doit être indépendante de tout type de support (taille d'écran, sortie imprimante, etc.) ;
  2. universalité, elle doit être indépendante de tout système d'exploitation, et de tout matériel (fabricant, marque, logiciel, ou de plugin) ;
  3. accessibilité, strictement en conformité avec le W3C, ce qui permet de rendre d'autres logiciels accessibles à l'aide de Microformat et ouverts aux bases de données diverses.

Ces 3 derniers points font néanmoins déja parti du Web 2.0 ou 1.0, même si beaucoup de sites web ne les appliquent pas.

LDAP

http://fr.wikipedia.org/wiki/LDAP

Qualité logicielle

Indicateurs de qualité logicielle: La norme ISO 9126 définit six groupes d'indicateurs de qualité des logiciels :

TickIT est un référentiel de certification du système de management de la qualité en entreprise, en matière d’ingénierie du logiciel. Certification des auditeurs.

SOA - SOAP - REST

SOA = Service Oriented Architecture = http://www.commentcamarche.net/contents/1241-soa-architecture-orientee-service

SOAP = Simple Object Access Protocol = http://fr.wikipedia.org/wiki/SOAP
Avantages

SOAP est

Inconvénients:
En raison du nombre d'informations qu'impose le format XML, SOAP peut alourdir considérablement les échanges par rapport à des middlewares comme CORBA ou ICE, ce qui n'est pas forcément un handicap quand les volumes de données transités par SOAP sont faibles par rapport au volume total de données échangées. SOAP décrit la manière dont les applications doivent communiquer entre elles, certains considèrent que le couplage reste fort entre le serveur et ses clients. Une modification de l'API implique ainsi une évolution côté client, contrairement à une architecture orientée ressources telle que REST.

REST = Representational State Transfer = http://fr.wikipedia.org/wiki/Representational_State_Transfer
REST est un style d’architecture pour les systèmes hypermédia distribués

Avantages:

Inconvénient:

http://blog.nicolashachet.com/niveaux/confirme/larchitecture-rest-expliquee-en-5-regles/

JSON
http://fr.wikipedia.org/wiki/JavaScript_Object_Notation

Audit Informatique
http://fr.wikipedia.org/wiki/Audit_informatique

préparation des actions de conduite du changement : formation des personnels,
communication auprès du personnel, des clients, des partenaires ou fournisseurs,
révision des processus et de l'organisation ;
répétitions ou simulations de l'opération de bascule qui permet le passage de l'ancien système au nouveau

Projet informatique

Projet Informatique = ensemble d'activités coordonnées et dirigées, entreprises dans le but de fournir, à des dates de début et/ou de fin d'achèvement définies, un produit unique répondant à des exigences spécifiées.

Réussir un projet informatique, c'est obtenir un produit répondant aux besoins de l'utilisateur final, à tous ses besoins exprimés mais seulement ses besoins, tout en respectant les contraintes prédéfinies de coût, de délai et de qualité.

1) X)HTML). Ce peut être aussi une solution Web SaaS (application: (X)HTML + base de données relationnelles (SQLServer, Oracle, MySQL… ) ou XML (la base de données open source Exist-db…