IT-Business Services Boussole de technologie 2020 - Bedag ...
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Contenu 3 Introduction 4 Mobilité 5 Plateforme 7 Exploitation 10 Données 11 Analytique 13 Intégration 15 Documents
4 Introduction Figurant parmi les plus grandes entrepri- également en déplacement ou à domicile. Les ses suisses de prestations informatiques, clients aiment aussi réaliser leurs démarches nous étudions régulièrement la direction administratives où ils veulent, au moment où que notre marché va prendre. À cet effet, ils le veulent et, de préférence, sur leur télé- nous rédigeons chaque année notre radar phone portable. des technologies dans lequel nous sélecti- onnons les technologies, outils et méthodes La demande de renforcement de la rentabilité, importants pour nos développeuses et dé- de la numérisation, de la mobilité et de l’agilité veloppeurs de logiciels et nos spécialistes représente un défi de taille pour les administra- système par rapport à leur capacité opéra- tions et exige des fournisseurs de solutions une tionnelle. plus grande force d’innovation. Les cantons et les communes se regroupent afin de faire des La présente boussole de technologie est une achats communs. Quelques grands fournis- version résumée de notre radar de techno- seurs sont préférés à de nombreux petits four- logie interne et s’adresse aux décideurs de nisseurs. Année après année, l’administration l’administration publique. Ici, nous ne ferons semble privilégier les solutions standard au que survoler différents outils et technologies détriment des logiciels individualisés. La ten- et décrirons les tendances informatiques que dance des solutions basées sur le nuage se nous jugeons importantes - en nous concen- renforce aussi continuellement. trant particulièrement sur l’environnement des administrations. La boussole explique les Nous discuterons volontiers avec vous de derniers développements et tendances dans notre évaluation des défis technologiques les principaux thèmes de l’informatique. Elle dans votre environnement. donne en outre un aperçu des nouvelles ap- plications et des aspects dont il faudrait te- nir compte lors de l’acquisition d'outils et de technologies. Les administrations publiques doivent être préparées à répondre aux exigences sans ces- se croissantes. D’une part, les nouvelles lois et ordonnances imposent l’implémentation de processus de plus en plus nombreux et de plus en plus complexes. La quantité de don- Thomas Pischke Colin Haldemann nées à traiter augmente en parallèle à une Technology Advisor Responsable Ingénierie IT-Business Services IT Business Services vitesse fulgurante. L’administration est ainsi confrontée à une pression financière élevée, car les coûts doivent être réduits en dépit des exigences accrues. D’autre part, les attentes des utilisateurs progressent. Tant les emplo- yés que les clients de l’administration sont influencés par l’expérience utilisateur privée des services Internet modernes et transpo- sent ces exigences aux services informa- tiques du secteur public. Un autre mot-clé important est la mobilité. Les collaboratrices et les collaborateurs travaillent non plus seu- lement au bureau à des horaires fixes, mais
5 Mobilité Les utilisateurs d’applications techniques ont collaborateurs apportent leur tablette afin de aujourd’hui des attentes très élevées en ter- pouvoir accéder à toutes les informations et mes d’ergonomie et de fonctionnalités des in- de compléter celles-ci. terfaces utilisateur. Que ce soit sur le télépho- ne portable, la tablette, l’ordinateur portable Les applications natives pour terminaux mo- ou l’ordinateur de bureau, les exigences rela- biles conçues pour un seul système (iOS ou tives à une commande intuitive et efficiente et Android) sont encore plus courantes. Mais aux fonctionnalités proposées sont élevées. elles sont vouées à disparaître progressi- Les applications de première génération pu- vement, du moins dans l’administration, car rement développées pour l’ordinateur de bu- personne ne souhaite payer deux fois pour la reau ou pour le web sont aujourd’hui dépas- même fonctionnalité. sées. Les processus de travail des personnes chargées de dossiers évoluent constamment C’est pourquoi les applications techniques do- vers plus de mobilité, plus de collaboration et ivent aussi être entièrement compatibles avec une meilleure intégration avec les processus les terminaux mobiles. Ce critère sera satis- en amont et en aval. fait en développant les applications web selon le principe du design web adaptatif (Respon- Ce changement n’est pas seulement marqué sive Web Design). La même application peut par l’évolution des technologies GUI, mais ainsi être utilisée sur tous les types d’appareil, aussi par l’apparition de nouveaux concepts et l’interface utilisateur s’adapte automatique- de commande comme les écrans tactiles, ment à la taille de l’écran. Les applications l’utilisation de capteurs (GPS par exemple) web progressives vont même encore plus ou la réalité virtuelle/augmentée. Les per- loin : elles s’intègrent directement à l’écran sonnes chargées de dossiers continuent à d’accueil des terminaux mobiles et permettent exécuter une grande partie de leur travail de travailler même sans connexion Internet. quotidien sur un poste fixe équipé d’un grand Pour les utilisatrices et les utilisateurs, les dif- écran avec un clavier et une souris. Mais ce férences avec une application iOS ou Android travail est désormais complété par une tran- native ne sont presque plus perceptibles, les sition en douceur vers les terminaux mobiles. coûts de développement et de maintenance, Lors d’un rendez-vous avec des clients, les par contre, sont bien moindres. Les formulaires de saisie de données sont l’interface utilisateur graphique typique des applications techniques. Avec la conception web adaptative, la même application peut être utilisée sans adaptations sur les tailles d’écran les plus diverses. À gauche, l’utilisation classique sur PC et à droite, le même masque sur une tablette.
6 Plateforme Conteneur standardisé pour le déploiement Des logiciels open source plutôt que des d’applications produits propriétaires onéreux Les serveurs d’applications centralisés, tels La progression des logiciels open source ne que Websphere ou JBoss, sont de nouveau faiblit pas. Ces dernières années, de gros sur le déclin. Des applications sont aujourd'hui acteurs traditionnels du marché comme Mi- entièrement configurées et testées avec Do- crosoft et IBM ont investi des milliards dans cker, emballées dans des conteneurs et liv- des entreprises et plates-formes open sour- rées ainsi à l’exploitation. Ces conteneurs ne ce et posé ainsi un geste faisant taire les renferment pas que l’application proprement quelques derniers opposants. dite mais aussi toutes les bibliothèques dont vous avez besoin, un serveur Web propre et Le développement d’applications techniques même le système d'exploitation. repose depuis longtemps déjà sur des langa- ges de programmation, outils et frameworks Le conteneur Docker créé peut ainsi être open source. Les applications techniques transféré à l’exploitation moyennant quelques ainsi créées ne deviennent pas automatique- adaptations de la configuration aux différents ment open source mais, dans la pratique, niveaux, le processus d’installation laborieux tout le code de l’application non spécifique et source d’erreurs devenant alors inutile. Les se compose de bibliothèques libres. La pro- problèmes à l’origine de longs retards - tels portion de ces bibliothèques par rapport au que versions incompatibles, erreurs de confi- logiciel représente généralement plus de guration et différences entre les produits des 80%. Les avantages du développement logi- différents fabricants - appartiennent ainsi au ciel sont évidents : réduction des coûts, accès passé. La planification des mises à jour avec direct au code des bibliothèques utilisées, des serveurs d’applications centralisés était base de développeurs plus large et support souvent négligée en raison de la durée de souvent meilleur et plus rapide assuré par l’opération et des erreurs potentielles qu’elle la communauté plutôt que par des éditeurs pouvait engendrer. Résultat : le logiciel ob- commerciaux. En outre, il est généralement solète tournait sur des systèmes obsolètes. possible de contacter directement les déve- Le logiciel dans les conteneurs, en revanche, loppeurs du framework, ce qui n’est jamais le peut être actualisé individuellement sans de- cas pour les frameworks commerciaux. voir craindre de répercussions sur d’autres applications. Les conteneurs diminuent non Du point de vue du client, cette évolution ent- seulement les coûts, mais améliorent aussi raîne des applications de meilleure qualité et la sécurité. une baisse des coûts. Lors de l’achat, nous recommandons aux administrations de de- Les conteneurs sont la meilleure solution de mander que le recours à l’open source soit réduction des coûts après le Software as a un élément des applications. Pour aller en- Service lorsqu’une exploitation propre est core un peu plus loin, il est possible de libérer souhaitée. L’éditeur de logiciels fournit au des parties appropriées de ses applications gestionnaire un conteneur configuré et tes- sous une licence open source. Le canton té chez lui dans la configuration désirée. Le de Berne a déjà franchi cette étape avec sa gestionnaire n’a alors plus qu’à copier et exé- solution de cadastre RDPPF, tout comme la cuter le conteneur sur son serveur. Confédération avec son identité visuelle (Cor- porate Design ou « CD Bund » en allemand). Dans l’idéal, une communauté peut ainsi voir le jour et développer sa propre application - le tout gratuitement.
7 Livraison continue et méthodes agiles appels d’offres de l’OMC. L’intégration L’automatisation et l’accélération des proces- continue soutient ce processus parce sus de livraison (livraison continue) gagnent que le logiciel peut être inspiré par le du terrain. La livraison continue comporte client dès le début du projet en cas de des éléments importants : la création auto- livraison continue. matisée de logiciels lorsqu’un nouveau code a été écrit (intégration continue), la réalisation Langages de programmation automatisée de tests et enfin la livraison au- En raison des exigences croissantes tomatisée de l’application dans les systèmes des utilisatrices et des utilisateurs con- cibles souhaités. cernant l’ergonomie, il est de plus en plus important que les développeurs de logi- Lorsqu’elle est combinée à des méthodes ciels maîtrisent parfaitement les langa- agiles au cours du développement, la livrai- ges de programmation pour le frontend son continue permet en particulier de rac- (interfaces utilisateur). Actuellement, un courcir nettement le délai de commerciali- développeur doit souvent pouvoir utiliser sation des nouvelles fonctionnalités dans les plusieurs langages de programmation applications. La livraison continue et l’agilité différents car ce ne sont généralement permettent de résoudre élégamment les pro- pas les mêmes qui interviennent dans le blèmes classiques suivants du développe- backend et dans le frontend. ment logiciel : • Longs cycles de release : il s’écoule La tendance actuelle est de nouveau da- souvent beaucoup de temps entre le vantage aux langages de programma- souhait d’un changement et la livrai- tion très typés tels que Java, Kotlin et son dans le logiciel productif. Ce pro- Typescript. L’engouement autour de la blème ne peut pas être résolu uni- programmation fonctionnelle est un peu quement par des moyens techniques. retombé parce que le changement de pa- Il faut plutôt parvenir à l’agilité et à radigme s’est manifesté au quotidien. Un la livraison continue en changeant logiciel développé à partir d’une program- l’ensemble du processus. mation fonctionnelle se caractérise par • Exigences imprécises : les exigences une propension plus faible aux erreurs, imposées à l’application ne sont pas une meilleure lisibilité et un meilleur sup- toujours clairement définies au mo- port pour le traitement en parallèle. ment de l’appel d’offres. Les métho- des agiles contribuent à résoudre ce Du point de vue de l’acheteur, il faudrait re- problème systématiquement en con- noncer à la limitation du fournisseur con- sidérant les changements constants cernant les détails de l’implémentation, d’exigences non comme un problème comme les langages de programmation et mais comme une évidence. La redé- les frameworks utilisés. Au lieu de cela, les finition constante des priorités des exigences devraient être définies au niveau ensembles de tâches selon la valeur de la plateforme cible souhaitée (par exem- commerciale garantit que le client re- ple Linux, Windows, bases de données, nua- çoit en fin de compte des logiciels de ge) et des interfaces/de l’interopérabilité meilleure qualité et mieux adaptés à (services REST, messagerie). ses besoins par rapport à des métho- des traditionnelles. Grâce aux contra- ts adaptés aux méthodes agiles (mot- clé : prix fixe agile), ces méthodes peuvent aussi être utilisées pour les
Exploitation 8 Les technologies du nuage pour des cycles patible avec le nuage» et, lors d’un pic, de release plus rapides la consommation doit être si élevée que La plupart des gens associent la définition plusieurs serveurs supplémentaires sont classique du nuage à l'Infrastructure as a nécessaires. Si l’application n’est pas mo- Service (IaaS). Pratiquement autant de machi- dulable horizontalement, c’est-à-dire dis- nes que nécessaire peuvent y être démarrées tribuable sur plusieurs serveurs, il ne sert en quelques minutes. Elles sont payées aussi à rien que l’infrastructure de base le soit. longtemps qu’elles sont utilisées. Le contex- Une grande partie des applications n’est te économique de ce modèle commercial est pas modulable horizontalement. En outre, les économies d’échelle qu’il est possible de même les plus petites unités d’un serveur réaliser grâce au très grand nombre de sys- présentent aujourd’hui une performance tèmes identiques et les pics de demande des considérable et peuvent servir plusieurs nombreux clients qui se compensent. centaines d’utilisatrices et d’utilisateurs. Le client obtient essentiellement deux avan- L’environnement d’une administration ne tages en utilisant un nuage IaaS : compte donc que peu d’applications pour lesquelles l’adaptation dynamique à la • Coûts inférieurs pour un besoin de res- charge a du sens. sources variable: le modèle «pay per use» est attractif lorsque la consomma- • Installation plus rapide des applications, tion varie fortement au cours de l’année. directement par le fournisseur: un four- Les serveurs ne coûtent que lorsqu’ils nisseur de logiciels peut installer ces ap- sont véritablement utilisés. Deux condi- plications lui-même sur l’infrastructure du tions doivent être remplies pour que cela client ou de son partenaire commercial à soit possible: l’application doit être «com- l’aide d’un environnement de nuage privé Termes relatifs au nuage Les offres de traitement dans le nuage se divisent selon le type de mise à disposition et le type de service : Service : • Infrastructure as a Service (IaaS): le client achète des composants informatiques de base comme la puissance du processeur, la mémoire et la bande passante réseau. Il gère tout lui-même, du logiciel au système d’exploitation. • Platform as a Service (PaaS): le client achète un environnement dans lequel il peut ins- taller des applications. La plateforme met alors à disposition des composants de base (par exemple base de données, serveur d’applications ou stockage réseau), le patching et les des outils de monitoring. • Software as a Service (SaaS): le client acquiert une application complète en tant que ser- vice. Celui-ci comprend un paquet complet avec le logiciel, les licences, les mises à jour, l’encadrement, ainsi que l’exploitation et la surveillance. Mise à disposition : • Nuage public: ouvert et accessible à tous sur Internet. Par exemple, Amazon AWS ou Office 365. • Nuage privé: nuage exclusivement disponible pour une unité d’administration ou une en- treprise. Il est exploité de manière autonome ou par un partenaire commercial. • Nuage hybride: combine différentes offres de nuage, en général public et privé. La conser- vation des données et les fonctions peuvent ainsi par exemple être achetées séparément.
9 Une offre de Platform as a Service (PaaS) per- Gmail. L’exploitation de nombreux mandants met d’installer des applications sans erreurs, de l’application par un fournisseur peut ent- efficacement et rapidement. Des services de raîner des économies d’échelle importantes. base, par exemple la banque de données, sont Mais il arrive souvent que le fournisseur soit mis à disposition et les applications sont liv- également l’éditeur du logiciel; il peut donc rées dans un format standard. Il est possible réaliser des cycles de release plus courts de développer de nouveaux environnements et offrir une réaction rapide en cas de prob- sur simple pression d’un bouton. lèmes d’exploitation ou de sécurité. Du point de vue du client, il faut faire attention à ce que Les offres de PaaS sont très variées, Docker l’exploitation soit réalisée de manière profes- et Kubernetes sont devenus incontourna- sionnelle. En se basant sur les offres de nua- bles dans ce domaine. Avec Docker, le ges- ge public, les éditeurs de logiciels sont très tionnaire peut transformer ultérieurement tentés de «bricoler» une offre de SaaS sans de nombreuses applications en applications disposer des compétences et de l’expérience «compatibles avec une PaaS». nécessaires. Une PaaS réduit les frais de création et de Dans les types de mise à disposition, le nua- mise à jour de systèmes. Les économies fi- ge hybride en particulier gagne du terrain. nancières proviennent de l’uniformité des L’environnement mixte se compose d’une applications exploitées. Mais le plus grand infrastructure sur site avec des services de avantage pour l’entreprise résulte souvent du nuage privé pour les applications critiques au rythme plus rapide des releases que permet niveau de la protection des données, tandis l’automatisation. que les services moins critiques proviennent d’un nuage public. Les avantages des deux Dans le cadre d’un Software as a Service solutions peuvent ainsi être conciliés. Les dé- (SaaS), l’application complète – y compris fis majeurs résident dans la mise à dispositi- l’exploitation et les licences éventuelles – peu- on d’un Identity et Access Management (IAM) vent être préparées par le fournisseur sous homogène ainsi que dans la séparation pro- la forme d’une prestation. Des exemples con- pre des processus opérationnels, condition nus sont notamment Salesforce, Dropbox ou indispensable pour éviter que des données sensibles atterrissent dans le nuage public. Nuage public Nuage hybride Office Nuage privé 365 Collabo- ration Mémoire Données publiques Server ERP
10 Avec le DevOps, le développement et Les technologies open source comme épine l’exploitation se rapprochent dorsale Si autrefois les tâches et les responsabilités Dans l’exploitation, le logiciel open source domi- étaient clairement séparées entre le déve- ne le terrain depuis longtemps. Non seulement loppement des logiciels et l’exploitation, les les solutions open source sont disponibles gra- transitions sont aujourd’hui plus fluides. Le tuitement mais elles offrent aussi davantage modèle DevOps est une grande tendance en de fonctions, de modernité et de performance informatique qui occupera encore longtemps que leurs homologues propriétaires. Nombre les grandes entreprises où le cloisonnement de ces outils sont issus de l’environnement des est bien présent. Dans le DevOps, l’exploitation grandes entreprises du Net comme Google, utilise bon nombre de techniques connues Twitter ou Netflix qui les ont développés pour aujourd’hui dans le développement de logi- les utiliser dans leurs propres centres de calcul ciels, comme les systèmes de gestion du code et les ont rendus publics. source, les méthodes agiles, l’automatisation des releases et l’Infrastructure as Code. Déjà mentionné plus haut, Kubernetes – la Toutefois, les outils et méthodes ne revêtent base d’un PaaS – a par exemple été dévelop- pas une importance centrale ici. L’accent est pé par Google dans le but de poursuivre le dé- davantage mis sur l’étroite collaboration ent- veloppement de la solution de nuage interne re l’exploitation et le développement au sein Borg comme outil open source. d’équipes interdisciplinaires. Le DevOps est donc plutôt un revirement culturel qu’une Red Hat (IBM) s’est également beaucoup im- nouvelle technologie ou méthode. pliqué dans le développement de Kubernetes dont il se sert comme base pour son produit Dans un environnement DevOps, l’exploitation de nuage OpenShift. Kubernetes est entre- et le développement de logiciels collabo- temps devenu le standard de facto pour les rent dès la création de l'architecture logi- solutions de PaaS basées sur des conteneurs. cielle au lieu d’attendre la mise en service. Dans le domaine des solutions IaaS, un stan- L’application peut ainsi être parfaitement ad- dard s’est également établi : pratiquement aptée à l’architecture de l’exploitation, et le toutes les offres des gros fournisseurs pub- savoir-faire des spécialistes en exploitation lics se basent sur la plateforme OpenStack est intégré dès le début. En contrepartie, les disponible en tant que solution open source. responsables de l’exploitation acquièrent un savoir-faire sur l’application dès la phase de Les solutions open source sont également les développement, ce qui permettra plus tard de outils préférés pour le monitoring (Promet- réagir plus efficacement en cas d’erreur dans heus et Graphite), pour la gestion de la confi- l’exploitation productive. guration (Puppet et Ansible) et pour la journa- lisation (Logstash, Graylog et Elasticsearch).
11 La sécurité est primordiale Les offres de SaaS présentent ici des avanta- Dans l’environnement des administrations, ges évidents, car l’éditeur peut déployer lui- les applications techniques traitent souvent même les correctifs correspondants de mani- des données personnelles sensibles qui né- ère centralisée et rapide pour tous les clients. cessitent une protection adéquate. Mais les applications doivent de plus en plus être di- Des audits de sécurité automatisés pour les rectement accessibles via Internet afin que composants logiciels les collaborateurs des administrations puis- Les applications techniques modernes sont sent gérer leurs tâches de manière plus ef- développées avec de nombreuses biblio- ficace et que les citoyennes et les citoyens thèques open source différentes. Vérifier ré- bénéficient d’un accès direct à leurs données. gulièrement la présence de nouvelles failles de sécurité dans chaque bibliothèque utilisée est laborieux mais nécessaire pour les rai- De l’autre côté, on trouve des pirates profes- sons susmentionnées. sionnels qui disposent d’un solide savoir-faire technique et de moyens financiers adéquats. Grâce aux audits de sécurité automatisés Selon le domaine spécialisé, il faut même pour les composants utilisés, ce processus compter sur le fait qu’un autre État met des est centralisé pour tous les projets de logi- pirates sur la piste de certaines données de ciels. Chez les plus grands éditeurs de logi- manière ciblée. ciels comptant de nombreuses équipes de développement, des économies d’échelle sont Il est clair que la protection des applications d’autant plus efficaces que le contrôle de sé- doit atteindre un excellent niveau ici aussi. curité était auparavant effectué séparément Au sein de l’entreprise, une bonne protec- par chaque équipe. tion de base qui a reçu une certification cor- respondante (ISO-27001) doit être mise en Black Duck, une solution établie sur le marché, place. Aujourd’hui, se concentrer sur le cloi- peut accéder à une base de données comp- sonnement des applications par l’exploitant lète de failles de sécurité et d’informations pour la question de la sécurité ne suffit plus. de licences sur les composants open source L’exigence d’une large disponibilité des appli- pour les audits automatiques. cations ne permet plus ce cloisonnement. À l’aide de techniques d'ingénierie sociale, les Black Duck effectue un examen de chaque pirates font des collaboratrices et des colla- bibliothèque utilisée lors de chaque build de borateurs des administrations des complices l’application. Peu importe ici si celle-ci se involontaires et attaquent ainsi des applica- présente sous la forme d’un code source ou tions bien protégées. d’un fichier binaire. Lorsqu’une faille de sécu- rité est détectée, le build est bloqué jusqu’à Les éditeurs de logiciels doivent prendre ce ce que le problème soit résolu. Outre les pro- défi à bras-le-corps et vérifier eux-mêmes blèmes de sécurité, les composants dont le que leurs applications ne comportent pas modèle de licence est potentiellement prob- de failles de sécurité et réagir activement lématique sont identifiés. De cette façon, il est en préparant rapidement des correctifs. Des possible d’empêcher l’utilisation d’une biblio- «kits d’exploit» prêts à l’emploi grâce auxquels thèque avec une licence open source virale, des personnes non expertes peuvent égale- par exemple, ce qui aurait pour conséquence ment exploiter de telles failles sont souvent que l'application technique doive aussi être disponibles sur Internet en quelques jours. Le libérée comme open source. temps de réaction est alors primordial. Il n’est pas possible d’attendre trois mois pour rece- voir la nouvelle version du logiciel.
12 Données Flexibilité grâce à des systèmes basés sur Bases de données relationnelles comme des événements produit usuel Dans les systèmes basés sur les événements Dans le domaine des bases de données rela- (mot-clé « unified log processing »), l’accent tionnelles, la progression des bases de don- est mis sur la collecte d’événements qui nées open source telles que PostgreSQL au ont entraîné l’état actuel des données. C’est détriment des produits propriétaires onéreux le contraire de la conservation « statique » comme Oracle ou Microsoft SQL Server ne habituelle des données dans l’application faiblit pas. Ces bases de données open sour- (les attributs d’une personne comme le ce sont équivalentes aux produits commer- nom et l’adresse sont stockés dans des ta- ciaux en termes de fonctions et de stabilité, bleaux relationnels). La chaîne fusionnée de mais se révèlent bien plus économiques. La ces événements dans toute l’entreprise ou base de données relationnelle est devenue l’administration constitue désormais les don- un produit de base à part entière. Les pro- nées essentielles de l’entreprise. La vue clas- duits ne peuvent plus se positionner grâce à sique des entités/des attributs, telle qu’elle leurs caractéristiques et sont complètement est enregistrée dans les systèmes de bases interchangeables. de données relationnels, n’est plus qu’une des vues possibles sur ces événements. Cette évolution s’explique surtout par les in- vestissements importants que les entrepri- Cette architecture offre quelques avantages : ses comme Amazon, Alibaba et Microsoft • vue globale de l’opération ; ont consacrés aux bases de données open • les états de données à une période quel- source. Outre PostgreSQL, MySQL est très conque du passé peuvent être reconst- répandu. Mais depuis le rachat de MySQL par ruits à tout moment ; Oracle, la communauté open source boude • de nouvelles méthodes et logiques peuvent de plus en plus le produit. MariaDB, un pro- aussi être appliquées à des données passées. duit dérivé de MySQL, jouit par contre d’une popularité grandissante, en particulier aup- rès des grands fournisseurs de nuage.
13 Analytique Les solutions logicielles deviennent plus Open source – le premier choix aussi pour intelligentes l'analytique Les décideurs et les spécialistes seront de Pour créer des logiciels intelligents, il faut plus en plus soutenus et déchargés directe- combiner différentes technologies afin de ment dans leur travail grâce à des logiciels collecter et d’analyser des données. intelligents. Un système logiciel intelligent reconnaît des modèles et apprend à partir Dans ce secteur aussi, il existe beaucoup de des données. Plus il y a de données disponi- solutions open source établies avec une lar- bles et plus leur qualité et leur structure sont ge base d’utilisateurs. Parmi les langages bonnes, mieux le système peut en déduire de programmation pour l'analytique, Python des prévisions à la précision élevée. s’impose de plus en plus face au langage R en- core répandu dans les milieux académiques. Un exemple de logiciels intelligents serait un Python offre un grand choix de bibliothèques système permettant le contrôle automatisé avec des algorithmes d’apprentissage auto- des taxations qui aboutirait à une taxation matique et est le langage le plus utilisé pour entièrement automatique. Autres exemples l'analytique. Grâce à leur grande diffusion, les d’utilisation dans l’administration : bibliothèques de base telles que NumPy, Sci- kit-learn ou Pandas bénéficient d’un excellent • Identification d’une fraude, par exemple support assuré par la communauté. lors du calcul de la TVA. Ce système est déjà utilisé avec beaucoup de succès en Tensorflow s’établit de plus en plus comme Belgique. un standard pour la création de réseaux neu- • Prévision des intrusions (predictive poli- ronaux. Anaconda, une plateforme pour Ana- cing) : au lieu de se contenter d’analyser lytics, se conforte comme plateforme de dé- les points d’intrusion et le nombre de veloppement appropriée pour l’élaboration, celles-ci, le système calcule de mani- le test et l’entraînement de modèles. ère autonome les endroits où il faudra s’attendre prochainement à une augmen- Les technologies de Big Data telles qu’Apache tation des intrusions pour faciliter ainsi la Spark ne sont intéressantes que pour des planification des ressources des patrouil- quantités de données très grosses ou ar- les de police. rivant rapidement. Dans le domaine de • Affectation optimisée du personnel grâce l’administration, les quantités de don- à une prévision plus précise des re- nées sont toutefois (encore) trop faibles et quêtes et des demandes auxquelles il faut l’utilisation de ces technologies ne sera donc s’attendre. pas rentable dans un futur proche. Mais l'analytique ne peut pas être utilisé en En raison de la forte diffusion des produits recourant uniquement aux nouvelles techno- prédécesseurs, le recours à SAP HANA com- logies ou à un projet de mise en œuvre isolé. me base de données en mémoire performan- La solution nécessite une transformation fon- te pour le traitement transactionnel de gran- damentale de l’organisation en une culture des quantités de données reste une tendance d’entreprise commandée par les données. Il inchangée en tant que solution propriétaire faut pour cela améliorer systématiquement pertinente pour le domaine de l'analytique.. la qualité des données, mais aussi permettre aux collaborateurs d’accéder aux données.
14 Processus standard efficace pour les projets Le système logiciel est constamment amé- Afin de créer des modèles de prévision pour lioré car la mise en service de la solution nos logiciels intelligents, nous recourons recommence depuis le début selon le cycle au « Cross Industry Standard Process for CRISP. Il est ainsi possible d’augmenter en- Data Mining » (CRISP-DM). Le processus cy- core la précision dans les itérations suivan- clique subdivise les opérations des projets tes en s’appuyant sur l’expérience acquise d'analytics en six phases en vue d’un traite- précédemment. ment séquentiel.
15 Intégration Des microservices pour une informatique • Les architectures basées sur les micro- plus agile services renoncent délibérément à l’ESB Les solutions ne sont plus de grands mono- et misent sur un échange d’informations lithes d’applications entièrement intégrés, qui s’appuient sur des protocoles simples mais sont désormais davantage construites (REST principalement). à partir de petits services clôturés intrinsè- quement. Chaque service est ainsi respon- • Administration décentralisée : chaque mi- sable d’une fonction commerciale clairement croservice est géré par une équipe indé- délimitée et possède son propre cycle de vie. pendante qui gère son propre processus de release. Le travail de coordination est D’un point de vue économique, les microser- ainsi fortement réduit. Les cycles de re- vices réduisent les économies d’échelle néga- lease peuvent aussi être réduits jusqu’à tives dans le développement des logiciels. Le quelques jours. principe suivant s’applique: plus l’application dé- veloppée est grande, moins le développement • Données décentralisées : les données sera efficient en raison de la nécessité d’une sont conservées séparément pour chaque coordination plus poussée. Par conséquent, microservice. Il n’est donc pas possible chaque développeuse ou développeur supplé- d’accéder directement aux données au- mentaire produit toujours moins de résultats delà des limites du service. Chaque ser- supplémentaires. La productivité optimale est vice a sa propre base de données. atteinte lorsqu’une application peut être réali- sée par un maximum de sept personnes. • Granularité inférieure : l’étendue (des fon- ctionnalités) des microservices est plus Avec l’approche des microservices, les appli- petite que celle d’un service dans le sens cations sont divisées en services en grande d’une SOA. partie indépendants les uns des autres et pla- cées sous la responsabilité d’une petite équipe. Le moteur principal de l’architecture des mi- croservices est la nécessité de se débarras- L’architecture des microservices étend ser des lourds processus de release. Ni les l’architecture orientée service désormais entreprises ni les administrations ne peuvent établie (SOA) dans les points suivants : se permettre aujourd’hui d’attendre plusi- eurs semaines de nouvelles fonctions opé- • des terminaisons futées au lieu d’un Enter- rationnelles importantes. Du point de vue de prise Service Bus (ESB) : dans une SOA l’administration, il faudrait veiller à ne pas classique, on essaye souvent de cacher créer ou acquérir de grands systèmes mo- la complexité dans un ESB centralisé. nolithiques mais miser à la place sur une ar- chitecture modulaire.
16 Application monolithique Architecture des microservices Les interfaces publiques rendent l’eGovern- Les API (Application Programming Interfaces) ment plus efficient et plus avantageux publiques conviennent très bien comme con- La plupart des solutions eGovernment existan- cept de solution pour combler ce fossé : tes sont conçues soit pour des citoyens indivi- duels soit pour des grandes entreprises. Les les systèmes de gestion publient une partie de offres destinées aux citoyens ont une inter- leurs fonctions opérationnelles comme des face utilisateur simple à utiliser, mais ne con- services techniques accessibles sur Internet viennent pas pour saisir de grandes quantités (« services Web »), et cela indépendamment de données. Les solutions Web des services des scénarios d’utilisation concrets. L’accès des automobiles en sont un exemple: elles ne est bien entendu protégé de telle sorte que sont pas du tout pratiques pour les grandes en- chaque citoyen et entreprise puisse unique- treprises de transport, car elles ne s’intègrent ment avoir accès à ses données. Idéalement, pas dans leurs systèmes. Il y a en face des so- les mêmes services sont également utilisés lutions qui ont été conçues explicitement pour en interne – c’est-à-dire par l’office lui-même les entreprises. Celles-ci s’intègrent très bien ou par d’autres offices. Technologiquement, il et offrent des fonctions supplémentaires, mais s’agit en général de services REST. apportent des interfaces et des processus de configuration compliqués.
17 Le concept des interfaces publiques permet Dans les différents scénarios, toutes ces d’innombrables nouvelles applications afin offres utilisent donc les mêmes interfaces que les citoyens et les entreprises puissent que l’office met à disposition avec un achat interagir de façon plus dynamique et plus de logiciel unique. rapide avec l’administration comme le mont- rent les exemples suivants : sedex avec normes eCH sedex va continuer à s’imposer pour l’échange • Une interface pour la saisie des justificatifs privé des annonces entre les autorités. Il s’agit peut être intégrée aussi bien dans le logiciel d’une plateforme sûre et fiable pour l’échange ERP d’une entreprise que dans l'application d’annonces entre organisations. Malgré mobile d’entreprises individuelles. l’interface techniquement simple au niveau du système de fichiers, la manipulation un peu • Un éditeur de logiciels pour garages auto- lourde y afférente et le débit limité des annon- mobiles étend son logiciel pour permettre ces, c’est la solution de transfert la plus facile d’inscrire les véhicules au contrôle tech- et la plus fiable. Les normes de l’association nique directement à partir de l’application. eCH sont utilisées dans pratiquement tous les Ici aussi, le citoyen peut fixer le rendez- cas comme format pour l’échange des annon- vous pour le contrôle de sa voiture via ces. sedex Pathfinders ajoute à sedex la pos- cette même interface grâce à l’application sibilité de communiquer de manière synchro- mobile d’un autre constructeur. ne à l’aide d’un service Web. • Les applications techniques des offices peuvent se procurer l’adresse la plus ré- cente des personnes physiques et mora- les via une interface centrale du registre cantonal des personnes. La même inter- face pourrait aussi être mise à dispositi- on d’organisations privées sélectionnées.
18 Documents Documents : des données cachées Formulaires – comme sur papier ? De nombreuses données importantes pour Les possibilités offertes par les formulaires l’activité sont toujours enregistrées dans des électroniques ne sont pas encore suffisam- documents, par exemple au format Word ment exploitées : ou Excel. Du fait de leur manque ou de leur absence de structure, ces données convi- • Pas de connexion aux systèmes : un chan- ennent peu aux évaluations automatiques et gement de support intervient après la sai- à la poursuite automatisée du traitement. Ces sie fructueuse. Les données sont transmi- processus automatisables constituent toute- ses par e-mail ou même imprimées et ne fois la base nécessaire pour la transforma- sont pas tenues numériquement dans le tion en organisation dirigée par les données système compétent (système de tickets, (voir chapitre Analytics). gestion des cas ou autres applications spécialisées). Si on souhaite promouvoir la transformation • Absence d’interface utilisateur : les for- numérique, les données doivent être saisies mulaires électroniques sont idéaux pour sous une forme la plus structurée possible guider l’utilisateur lorsqu’il saisit des don- pour qu’elles puissent être lues et évaluées nées à l’aide de champs contextuels et par une machine. Des approches pertinentes d’informations supplémentaires. Toute- sont l’intégration dans une solution spéciali- fois, la plupart des formulaires électro- sée ou le recours à des systèmes spécialisés niques actuels sont toujours une copie qui aident l’utilisateur à saisir les données. Le des formulaires papier statiques. produit final peut toujours être une feuille de papier. Mais il est ensuite généré à partir des On oublie en outre souvent que les données données et n’est pas le principal support de du demandeur, c’est-dire du citoyen ou de données. Il est en outre possible pour le des- l’entreprise, figurent déjà dans un système. tinataire de traiter les données électronique- Ainsi, le seul remplissage du formulaire par ment. Un entrepreneur pourrait par exemple le demandeur entraîne un premier change- consulter de nouveau sa décision de taxation ment de support et des erreurs potentielles. Il directement dans son logiciel d’impôts. faudrait qu’il y ait toujours une interface cor- respondante accessible publiquement (voir Les données structurées génèrent de la valeur chapitre Intégration) pour chaque formulaire pour l’activité afin que les données puissent également être Pour une amélioration facile à réaliser, les proces- livrées informatiquement. sus internes entre plusieurs services peuvent être représentés dans un système de suivi des proces- sus comme Atlassian JIRA plutôt que via des do- cuments Word envoyés par e-mail. Cette solution peut être appliquée par exemple pour les entrées de personnel ou la demande d’autorisations mais aus- si pour bien d’autres processus. Les données sont ainsi saisies de manière structurée mais peuvent malgré tout être complétées par des remarques. Les analyses sur la durée de traitement, les goulots d’étranglement, le contenu et le type de demandes peuvent être créées facilement. De plus, les données structurées disponibles peuvent maintenant aussi servir de données brutes pour l’analyse de données. Des modèles de prévision peuvent être établis afin de pouvoir automatiser des procédures de travail ou les compléter avec des aides à la décision.
19 Identité et signatures numériques – on Fracture numérique – tout le monde n’est progresse pas présent sur Internet. Les signatures et identités électroniques con- La fracture numérique (digital divide) repré- stituent le dernier obstacle à la création de sente un grand défi pour les administrations. À processus purement numériques dont la loi la différence des entreprises, elles ne peuvent exige la signature. Malgré les efforts consi- pas – pour des raisons d’efficience – exclure dérables déployés par des acteurs tels que le de leurs prestations les clientes et les clients Consortium SwissID et le législateur, l’intérêt qui ne disposent pas d’un accès à Internet. de la population reste mitigé. Il manque une « killer application » jusqu’ici. Elles ont le devoir de servir toutes les citoy- ennes et tous les citoyens. Cela signifie que Pour les services en ligne de l’administration les processus papier doivent être conservés. publique accessibles à tous les citoyens, Cependant, l’efficience doit tout de même des solutions polyvalentes comme SwissID être augmentée. Une approche prometteuse s’imposeront de plus en plus. consiste à numériser les processus complets tout en veillant à définir des interfaces pro- Il n’est plus intéressant pour les autorités de pres et utilisables par une machine (voir cha- proposer leurs propres logins (classiques) pitre Intégration). Sur la base de ces inter- car ceux-ci occasionnent un surplus de tra- faces, il est possible de réaliser à un endroit vail administratif (mot-clé « mots de passe central une transition ciblée depuis/vers le oubliés »). C’est surtout le cas lorsqu’une au- papier. Cette approche doit aller plus loin que thentification de l’identification personnelle la seule numérisation des papiers, car cela vient encore s’ajouter, par exemple pour le ne suffit pas pour rendre les données exploi- dépôt en ligne de la déclaration d’impôt. tables. Les données doivent être préparées par une équipe de saisie des données ou un L’avantage supplémentaire d’une signature nu- logiciel intelligent s’appuyant sur Analytics mérique par rapport à l’identité numérique est pour appeler l’interface standard. de pouvoir prouver ultérieurement à l’expéditeur sans l’ombre d’un doute qu’il a bien transmis ces données et que l’office ne les a pas modifi- ées. Mais cela est rarement nécessaire. Citoyen Administration API Processus numériques Sans Internet Saisie des données
À propos de Bedag Informatique SA Avec un chiffre d’affaires de plus de 80 millions de Le réseau de ses centres de calcul hautement sécuri- francs suisses, Bedag est l’une des principales ent- sés et de ses sites à Berne, Aarau, Delémont et Wet- reprises suisses de prestations de services infor- tingen lui assure une présence régionale forte. Ses matiques. Forte de 370 collaboratrices et collabora- clients sont principalement des administrations pu- teurs – dont 32 apprentis, Bedag dispose d’un large bliques et des organismes parapublics, des entrepri- savoir-faire spécialisé en informatique. Ses activités- ses du secteur de la santé et des assurances. Bedag a clés portent sur le développement, la maintenance été fondée en 1990 et appartient au canton de Berne. et l’exploitation de solutions informatiques cruciales www.bedag.ch pour le bon fonctionnement d’une entreprise. Bedag permet à ses clients de bénéficier d’une informatique économique et conviviale. Bedag Informatique SA Engehaldenstrasse 12 Case postale 3001 Berne Tél. 031 633 21 21 info@bedag.ch www.bedag.ch 07/19
Vous pouvez aussi lire