IT-Business Services Boussole de technologie 2020 - Bedag ...

 
CONTINUER À LIRE
IT-Business Services Boussole de technologie 2020 - Bedag ...
IT-Business Services
Boussole de technologie 2020
IT-Business Services Boussole de technologie 2020 - Bedag ...
IT-Business Services Boussole de technologie 2020 - Bedag ...
Contenu
3    Introduction
4    Mobilité
5    Plateforme
7    Exploitation
10   Données
11   Analytique
13   Intégration
15   Documents
4

Introduction
     Figurant parmi les plus grandes entrepri-         également en déplacement ou à domicile. Les
     ses suisses de prestations informatiques,         clients aiment aussi réaliser leurs démarches
     nous étudions régulièrement la direction          administratives où ils veulent, au moment où
     que notre marché va prendre. À cet effet,         ils le veulent et, de préférence, sur leur télé-
     nous rédigeons chaque année notre radar           phone portable.
     des technologies dans lequel nous sélecti-
     onnons les technologies, outils et méthodes       La demande de renforcement de la rentabilité,
     importants pour nos développeuses et dé-          de la numérisation, de la mobilité et de l’agilité
     veloppeurs de logiciels et nos spécialistes       représente un défi de taille pour les administra-
     système par rapport à leur capacité opéra-        tions et exige des fournisseurs de solutions une
     tionnelle.                                        plus grande force d’innovation. Les cantons et
                                                       les communes se regroupent afin de faire des
     La présente boussole de technologie est une       achats communs. Quelques grands fournis-
     version résumée de notre radar de techno-         seurs sont préférés à de nombreux petits four-
     logie interne et s’adresse aux décideurs de       nisseurs. Année après année, l’administration
     l’administration publique. Ici, nous ne ferons    semble privilégier les solutions standard au
     que survoler différents outils et technologies    détriment des logiciels individualisés. La ten-
     et décrirons les tendances informatiques que      dance des solutions basées sur le nuage se
     nous jugeons importantes - en nous concen-        renforce aussi continuellement.
     trant particulièrement sur l’environnement
     des administrations. La boussole explique les     Nous discuterons volontiers avec vous de
     derniers développements et tendances dans         notre évaluation des défis technologiques
     les principaux thèmes de l’informatique. Elle     dans votre environnement.
     donne en outre un aperçu des nouvelles ap-
     plications et des aspects dont il faudrait te-
     nir compte lors de l’acquisition d'outils et de
     technologies.

     Les administrations publiques doivent être
     préparées à répondre aux exigences sans ces-
     se croissantes. D’une part, les nouvelles lois
     et ordonnances imposent l’implémentation
     de processus de plus en plus nombreux et de
     plus en plus complexes. La quantité de don-       Thomas Pischke            Colin Haldemann
     nées à traiter augmente en parallèle à une        Technology Advisor        Responsable Ingénierie
                                                       IT-Business Services      IT Business Services
     vitesse fulgurante. L’administration est ainsi
     confrontée à une pression financière élevée,
     car les coûts doivent être réduits en dépit des
     exigences accrues. D’autre part, les attentes
     des utilisateurs progressent. Tant les emplo-
     yés que les clients de l’administration sont
     influencés par l’expérience utilisateur privée
     des services Internet modernes et transpo-
     sent ces exigences aux services informa-
     tiques du secteur public. Un autre mot-clé
     important est la mobilité. Les collaboratrices
     et les collaborateurs travaillent non plus seu-
     lement au bureau à des horaires fixes, mais
5

Mobilité
     Les utilisateurs d’applications techniques ont            collaborateurs apportent leur tablette afin de
     aujourd’hui des attentes très élevées en ter-             pouvoir accéder à toutes les informations et
     mes d’ergonomie et de fonctionnalités des in-             de compléter celles-ci.
     terfaces utilisateur. Que ce soit sur le télépho-
     ne portable, la tablette, l’ordinateur portable           Les applications natives pour terminaux mo-
     ou l’ordinateur de bureau, les exigences rela-            biles conçues pour un seul système (iOS ou
     tives à une commande intuitive et efficiente et           Android) sont encore plus courantes. Mais
     aux fonctionnalités proposées sont élevées.               elles sont vouées à disparaître progressi-
     Les applications de première génération pu-               vement, du moins dans l’administration, car
     rement développées pour l’ordinateur de bu-               personne ne souhaite payer deux fois pour la
     reau ou pour le web sont aujourd’hui dépas-               même fonctionnalité.
     sées. Les processus de travail des personnes
     chargées de dossiers évoluent constamment                 C’est pourquoi les applications techniques do-
     vers plus de mobilité, plus de collaboration et           ivent aussi être entièrement compatibles avec
     une meilleure intégration avec les processus              les terminaux mobiles. Ce critère sera satis-
     en amont et en aval.                                      fait en développant les applications web selon
                                                               le principe du design web adaptatif (Respon-
     Ce changement n’est pas seulement marqué                  sive Web Design). La même application peut
     par l’évolution des technologies GUI, mais                ainsi être utilisée sur tous les types d’appareil,
     aussi par l’apparition de nouveaux concepts               et l’interface utilisateur s’adapte automatique-
     de commande comme les écrans tactiles,                    ment à la taille de l’écran. Les applications
     l’utilisation de capteurs (GPS par exemple)               web progressives vont même encore plus
     ou la réalité virtuelle/augmentée. Les per-               loin : elles s’intègrent directement à l’écran
     sonnes chargées de dossiers continuent à                  d’accueil des terminaux mobiles et permettent
     exécuter une grande partie de leur travail                de travailler même sans connexion Internet.
     quotidien sur un poste fixe équipé d’un grand             Pour les utilisatrices et les utilisateurs, les dif-
     écran avec un clavier et une souris. Mais ce              férences avec une application iOS ou Android
     travail est désormais complété par une tran-              native ne sont presque plus perceptibles, les
     sition en douceur vers les terminaux mobiles.             coûts de développement et de maintenance,
     Lors d’un rendez-vous avec des clients, les               par contre, sont bien moindres.

     Les formulaires de saisie de données sont l’interface utilisateur graphique typique des applications techniques.
     Avec la conception web adaptative, la même application peut être utilisée sans adaptations sur les tailles
     d’écran les plus diverses. À gauche, l’utilisation classique sur PC et à droite, le même masque sur une tablette.
6

Plateforme
    Conteneur standardisé pour le déploiement          Des logiciels open source plutôt que des
    d’applications                                     produits propriétaires onéreux
    Les serveurs d’applications centralisés, tels      La progression des logiciels open source ne
    que Websphere ou JBoss, sont de nouveau            faiblit pas. Ces dernières années, de gros
    sur le déclin. Des applications sont aujourd'hui   acteurs traditionnels du marché comme Mi-
    entièrement configurées et testées avec Do-        crosoft et IBM ont investi des milliards dans
    cker, emballées dans des conteneurs et liv-        des entreprises et plates-formes open sour-
    rées ainsi à l’exploitation. Ces conteneurs ne     ce et posé ainsi un geste faisant taire les
    renferment pas que l’application proprement        quelques derniers opposants.
    dite mais aussi toutes les bibliothèques dont
    vous avez besoin, un serveur Web propre et         Le développement d’applications techniques
    même le système d'exploitation.                    repose depuis longtemps déjà sur des langa-
                                                       ges de programmation, outils et frameworks
    Le conteneur Docker créé peut ainsi être           open source. Les applications techniques
    transféré à l’exploitation moyennant quelques      ainsi créées ne deviennent pas automatique-
    adaptations de la configuration aux différents     ment open source mais, dans la pratique,
    niveaux, le processus d’installation laborieux     tout le code de l’application non spécifique
    et source d’erreurs devenant alors inutile. Les    se compose de bibliothèques libres. La pro-
    problèmes à l’origine de longs retards - tels      portion de ces bibliothèques par rapport au
    que versions incompatibles, erreurs de confi-      logiciel représente généralement plus de
    guration et différences entre les produits des     80%. Les avantages du développement logi-
    différents fabricants - appartiennent ainsi au     ciel sont évidents : réduction des coûts, accès
    passé. La planification des mises à jour avec      direct au code des bibliothèques utilisées,
    des serveurs d’applications centralisés était      base de développeurs plus large et support
    souvent négligée en raison de la durée de          souvent meilleur et plus rapide assuré par
    l’opération et des erreurs potentielles qu’elle    la communauté plutôt que par des éditeurs
    pouvait engendrer. Résultat : le logiciel ob-      commerciaux. En outre, il est généralement
    solète tournait sur des systèmes obsolètes.        possible de contacter directement les déve-
    Le logiciel dans les conteneurs, en revanche,      loppeurs du framework, ce qui n’est jamais le
    peut être actualisé individuellement sans de-      cas pour les frameworks commerciaux.
    voir craindre de répercussions sur d’autres
    applications. Les conteneurs diminuent non         Du point de vue du client, cette évolution ent-
    seulement les coûts, mais améliorent aussi         raîne des applications de meilleure qualité et
    la sécurité.                                       une baisse des coûts. Lors de l’achat, nous
                                                       recommandons aux administrations de de-
    Les conteneurs sont la meilleure solution de       mander que le recours à l’open source soit
    réduction des coûts après le Software as a         un élément des applications. Pour aller en-
    Service lorsqu’une exploitation propre est         core un peu plus loin, il est possible de libérer
    souhaitée. L’éditeur de logiciels fournit au       des parties appropriées de ses applications
    gestionnaire un conteneur configuré et tes-        sous une licence open source. Le canton
    té chez lui dans la configuration désirée. Le      de Berne a déjà franchi cette étape avec sa
    gestionnaire n’a alors plus qu’à copier et exé-    solution de cadastre RDPPF, tout comme la
    cuter le conteneur sur son serveur.                Confédération avec son identité visuelle (Cor-
                                                       porate Design ou « CD Bund » en allemand).
                                                       Dans l’idéal, une communauté peut ainsi voir
                                                       le jour et développer sa propre application -
                                                       le tout gratuitement.
7

Livraison continue et méthodes agiles                   appels d’offres de l’OMC. L’intégration
L’automatisation et l’accélération des proces-          continue soutient ce processus parce
sus de livraison (livraison continue) gagnent           que le logiciel peut être inspiré par le
du terrain. La livraison continue comporte              client dès le début du projet en cas de
des éléments importants : la création auto-             livraison continue.
matisée de logiciels lorsqu’un nouveau code
a été écrit (intégration continue), la réalisation   Langages de programmation
automatisée de tests et enfin la livraison au-       En raison des exigences croissantes
tomatisée de l’application dans les systèmes         des utilisatrices et des utilisateurs con-
cibles souhaités.                                    cernant l’ergonomie, il est de plus en plus
                                                     important que les développeurs de logi-
Lorsqu’elle est combinée à des méthodes              ciels maîtrisent parfaitement les langa-
agiles au cours du développement, la livrai-         ges de programmation pour le frontend
son continue permet en particulier de rac-           (interfaces utilisateur). Actuellement, un
courcir nettement le délai de commerciali-           développeur doit souvent pouvoir utiliser
sation des nouvelles fonctionnalités dans les        plusieurs langages de programmation
applications. La livraison continue et l’agilité     différents car ce ne sont généralement
permettent de résoudre élégamment les pro-           pas les mêmes qui interviennent dans le
blèmes classiques suivants du développe-             backend et dans le frontend.
ment logiciel :
    • Longs cycles de release : il s’écoule          La tendance actuelle est de nouveau da-
       souvent beaucoup de temps entre le            vantage aux langages de programma-
       souhait d’un changement et la livrai-         tion très typés tels que Java, Kotlin et
       son dans le logiciel productif. Ce pro-       Typescript. L’engouement autour de la
       blème ne peut pas être résolu uni-            programmation fonctionnelle est un peu
       quement par des moyens techniques.            retombé parce que le changement de pa-
       Il faut plutôt parvenir à l’agilité et à      radigme s’est manifesté au quotidien. Un
       la livraison continue en changeant            logiciel développé à partir d’une program-
       l’ensemble du processus.                      mation fonctionnelle se caractérise par
    • Exigences imprécises : les exigences           une propension plus faible aux erreurs,
       imposées à l’application ne sont pas          une meilleure lisibilité et un meilleur sup-
       toujours clairement définies au mo-           port pour le traitement en parallèle.
       ment de l’appel d’offres. Les métho-
       des agiles contribuent à résoudre ce          Du point de vue de l’acheteur, il faudrait re-
       problème systématiquement en con-             noncer à la limitation du fournisseur con-
       sidérant les changements constants            cernant les détails de l’implémentation,
       d’exigences non comme un problème             comme les langages de programmation et
       mais comme une évidence. La redé-             les frameworks utilisés. Au lieu de cela, les
       finition constante des priorités des          exigences devraient être définies au niveau
       ensembles de tâches selon la valeur           de la plateforme cible souhaitée (par exem-
       commerciale garantit que le client re-        ple Linux, Windows, bases de données, nua-
       çoit en fin de compte des logiciels de        ge) et des interfaces/de l’interopérabilité
       meilleure qualité et mieux adaptés à          (services REST, messagerie).
       ses besoins par rapport à des métho-
       des traditionnelles. Grâce aux contra-
       ts adaptés aux méthodes agiles (mot-
       clé : prix fixe agile), ces méthodes
       peuvent aussi être utilisées pour les
Exploitation                                                                                              8

     Les technologies du nuage pour des cycles                patible avec le nuage» et, lors d’un pic,
     de release plus rapides                                  la consommation doit être si élevée que
     La plupart des gens associent la définition              plusieurs serveurs supplémentaires sont
     classique du nuage à l'Infrastructure as a               nécessaires. Si l’application n’est pas mo-
     Service (IaaS). Pratiquement autant de machi-            dulable horizontalement, c’est-à-dire dis-
     nes que nécessaire peuvent y être démarrées              tribuable sur plusieurs serveurs, il ne sert
     en quelques minutes. Elles sont payées aussi             à rien que l’infrastructure de base le soit.
     longtemps qu’elles sont utilisées. Le contex-            Une grande partie des applications n’est
     te économique de ce modèle commercial est                pas modulable horizontalement. En outre,
     les économies d’échelle qu’il est possible de            même les plus petites unités d’un serveur
     réaliser grâce au très grand nombre de sys-              présentent aujourd’hui une performance
     tèmes identiques et les pics de demande des              considérable et peuvent servir plusieurs
     nombreux clients qui se compensent.                      centaines d’utilisatrices et d’utilisateurs.
     Le client obtient essentiellement deux avan-             L’environnement d’une administration ne
     tages en utilisant un nuage IaaS :                       compte donc que peu d’applications pour
                                                              lesquelles l’adaptation dynamique à la
     •     Coûts inférieurs pour un besoin de res-            charge a du sens.
           sources variable: le modèle «pay per
           use» est attractif lorsque la consomma-        •   Installation plus rapide des applications,
           tion varie fortement au cours de l’année.          directement par le fournisseur: un four-
           Les serveurs ne coûtent que lorsqu’ils             nisseur de logiciels peut installer ces ap-
           sont véritablement utilisés. Deux condi-           plications lui-même sur l’infrastructure du
           tions doivent être remplies pour que cela          client ou de son partenaire commercial à
           soit possible: l’application doit être «com-       l’aide d’un environnement de nuage privé

         Termes relatifs au nuage
         Les offres de traitement dans le nuage se divisent selon le type de mise à disposition et le
         type de service :

         Service :
         • Infrastructure as a Service (IaaS): le client achète des composants informatiques de base
            comme la puissance du processeur, la mémoire et la bande passante réseau. Il gère tout
            lui-même, du logiciel au système d’exploitation.
         • Platform as a Service (PaaS): le client achète un environnement dans lequel il peut ins-
            taller des applications. La plateforme met alors à disposition des composants de base
            (par exemple base de données, serveur d’applications ou stockage réseau), le patching et
            les des outils de monitoring.
         • Software as a Service (SaaS): le client acquiert une application complète en tant que ser-
            vice. Celui-ci comprend un paquet complet avec le logiciel, les licences, les mises à jour,
            l’encadrement, ainsi que l’exploitation et la surveillance.

         Mise à disposition :
         • Nuage public: ouvert et accessible à tous sur Internet. Par exemple, Amazon AWS ou
            Office 365.
         • Nuage privé: nuage exclusivement disponible pour une unité d’administration ou une en-
            treprise. Il est exploité de manière autonome ou par un partenaire commercial.
         • Nuage hybride: combine différentes offres de nuage, en général public et privé. La conser-
            vation des données et les fonctions peuvent ainsi par exemple être achetées séparément.
9

Une offre de Platform as a Service (PaaS) per-      Gmail. L’exploitation de nombreux mandants
met d’installer des applications sans erreurs,      de l’application par un fournisseur peut ent-
efficacement et rapidement. Des services de         raîner des économies d’échelle importantes.
base, par exemple la banque de données, sont        Mais il arrive souvent que le fournisseur soit
mis à disposition et les applications sont liv-     également l’éditeur du logiciel; il peut donc
rées dans un format standard. Il est possible       réaliser des cycles de release plus courts
de développer de nouveaux environnements            et offrir une réaction rapide en cas de prob-
sur simple pression d’un bouton.                    lèmes d’exploitation ou de sécurité. Du point
                                                    de vue du client, il faut faire attention à ce que
Les offres de PaaS sont très variées, Docker        l’exploitation soit réalisée de manière profes-
et Kubernetes sont devenus incontourna-             sionnelle. En se basant sur les offres de nua-
bles dans ce domaine. Avec Docker, le ges-          ge public, les éditeurs de logiciels sont très
tionnaire peut transformer ultérieurement           tentés de «bricoler» une offre de SaaS sans
de nombreuses applications en applications          disposer des compétences et de l’expérience
«compatibles avec une PaaS».                        nécessaires.

Une PaaS réduit les frais de création et de         Dans les types de mise à disposition, le nua-
mise à jour de systèmes. Les économies fi-          ge hybride en particulier gagne du terrain.
nancières proviennent de l’uniformité des           L’environnement mixte se compose d’une
applications exploitées. Mais le plus grand         infrastructure sur site avec des services de
avantage pour l’entreprise résulte souvent du       nuage privé pour les applications critiques au
rythme plus rapide des releases que permet          niveau de la protection des données, tandis
l’automatisation.                                   que les services moins critiques proviennent
                                                    d’un nuage public. Les avantages des deux
Dans le cadre d’un Software as a Service            solutions peuvent ainsi être conciliés. Les dé-
(SaaS), l’application complète – y compris          fis majeurs résident dans la mise à dispositi-
l’exploitation et les licences éventuelles – peu-   on d’un Identity et Access Management (IAM)
vent être préparées par le fournisseur sous         homogène ainsi que dans la séparation pro-
la forme d’une prestation. Des exemples con-        pre des processus opérationnels, condition
nus sont notamment Salesforce, Dropbox ou           indispensable pour éviter que des données
                                                    sensibles atterrissent dans le nuage public.

                                                                       Nuage public

                                               Nuage hybride
                                                                                            Office
                    Nuage privé                                                              365
                                                                     Collabo-
                                                                      ration

                  Mémoire                                                       Données
                                                                                publiques
                                  Server

                            ERP
10

Avec le DevOps, le développement et                Les technologies open source comme épine
l’exploitation se rapprochent                      dorsale
Si autrefois les tâches et les responsabilités     Dans l’exploitation, le logiciel open source domi-
étaient clairement séparées entre le déve-         ne le terrain depuis longtemps. Non seulement
loppement des logiciels et l’exploitation, les     les solutions open source sont disponibles gra-
transitions sont aujourd’hui plus fluides. Le      tuitement mais elles offrent aussi davantage
modèle DevOps est une grande tendance en           de fonctions, de modernité et de performance
informatique qui occupera encore longtemps         que leurs homologues propriétaires. Nombre
les grandes entreprises où le cloisonnement        de ces outils sont issus de l’environnement des
est bien présent. Dans le DevOps, l’exploitation   grandes entreprises du Net comme Google,
utilise bon nombre de techniques connues           Twitter ou Netflix qui les ont développés pour
aujourd’hui dans le développement de logi-         les utiliser dans leurs propres centres de calcul
ciels, comme les systèmes de gestion du code       et les ont rendus publics.
source, les méthodes agiles, l’automatisation
des releases et l’Infrastructure as Code.          Déjà mentionné plus haut, Kubernetes – la
Toutefois, les outils et méthodes ne revêtent      base d’un PaaS – a par exemple été dévelop-
pas une importance centrale ici. L’accent est      pé par Google dans le but de poursuivre le dé-
davantage mis sur l’étroite collaboration ent-     veloppement de la solution de nuage interne
re l’exploitation et le développement au sein      Borg comme outil open source.
d’équipes interdisciplinaires. Le DevOps est
donc plutôt un revirement culturel qu’une          Red Hat (IBM) s’est également beaucoup im-
nouvelle technologie ou méthode.                   pliqué dans le développement de Kubernetes
                                                   dont il se sert comme base pour son produit
Dans un environnement DevOps, l’exploitation       de nuage OpenShift. Kubernetes est entre-
et le développement de logiciels collabo-          temps devenu le standard de facto pour les
rent dès la création de l'architecture logi-       solutions de PaaS basées sur des conteneurs.
cielle au lieu d’attendre la mise en service.      Dans le domaine des solutions IaaS, un stan-
L’application peut ainsi être parfaitement ad-     dard s’est également établi : pratiquement
aptée à l’architecture de l’exploitation, et le    toutes les offres des gros fournisseurs pub-
savoir-faire des spécialistes en exploitation      lics se basent sur la plateforme OpenStack
est intégré dès le début. En contrepartie, les     disponible en tant que solution open source.
responsables de l’exploitation acquièrent un
savoir-faire sur l’application dès la phase de     Les solutions open source sont également les
développement, ce qui permettra plus tard de       outils préférés pour le monitoring (Promet-
réagir plus efficacement en cas d’erreur dans      heus et Graphite), pour la gestion de la confi-
l’exploitation productive.                         guration (Puppet et Ansible) et pour la journa-
                                                   lisation (Logstash, Graylog et Elasticsearch).
11

La sécurité est primordiale                        Les offres de SaaS présentent ici des avanta-
Dans l’environnement des administrations,          ges évidents, car l’éditeur peut déployer lui-
les applications techniques traitent souvent       même les correctifs correspondants de mani-
des données personnelles sensibles qui né-         ère centralisée et rapide pour tous les clients.
cessitent une protection adéquate. Mais les
applications doivent de plus en plus être di-      Des audits de sécurité automatisés pour les
rectement accessibles via Internet afin que        composants logiciels
les collaborateurs des administrations puis-       Les applications techniques modernes sont
sent gérer leurs tâches de manière plus ef-        développées avec de nombreuses biblio-
ficace et que les citoyennes et les citoyens       thèques open source différentes. Vérifier ré-
bénéficient d’un accès direct à leurs données.     gulièrement la présence de nouvelles failles
                                                   de sécurité dans chaque bibliothèque utilisée
                                                   est laborieux mais nécessaire pour les rai-
De l’autre côté, on trouve des pirates profes-     sons susmentionnées.
sionnels qui disposent d’un solide savoir-faire
technique et de moyens financiers adéquats.        Grâce aux audits de sécurité automatisés
Selon le domaine spécialisé, il faut même          pour les composants utilisés, ce processus
compter sur le fait qu’un autre État met des       est centralisé pour tous les projets de logi-
pirates sur la piste de certaines données de       ciels. Chez les plus grands éditeurs de logi-
manière ciblée.                                    ciels comptant de nombreuses équipes de
                                                   développement, des économies d’échelle sont
Il est clair que la protection des applications    d’autant plus efficaces que le contrôle de sé-
doit atteindre un excellent niveau ici aussi.      curité était auparavant effectué séparément
Au sein de l’entreprise, une bonne protec-         par chaque équipe.
tion de base qui a reçu une certification cor-
respondante (ISO-27001) doit être mise en          Black Duck, une solution établie sur le marché,
place. Aujourd’hui, se concentrer sur le cloi-     peut accéder à une base de données comp-
sonnement des applications par l’exploitant        lète de failles de sécurité et d’informations
pour la question de la sécurité ne suffit plus.    de licences sur les composants open source
L’exigence d’une large disponibilité des appli-    pour les audits automatiques.
cations ne permet plus ce cloisonnement. À
l’aide de techniques d'ingénierie sociale, les     Black Duck effectue un examen de chaque
pirates font des collaboratrices et des colla-     bibliothèque utilisée lors de chaque build de
borateurs des administrations des complices        l’application. Peu importe ici si celle-ci se
involontaires et attaquent ainsi des applica-      présente sous la forme d’un code source ou
tions bien protégées.                              d’un fichier binaire. Lorsqu’une faille de sécu-
                                                   rité est détectée, le build est bloqué jusqu’à
Les éditeurs de logiciels doivent prendre ce       ce que le problème soit résolu. Outre les pro-
défi à bras-le-corps et vérifier eux-mêmes         blèmes de sécurité, les composants dont le
que leurs applications ne comportent pas           modèle de licence est potentiellement prob-
de failles de sécurité et réagir activement        lématique sont identifiés. De cette façon, il est
en préparant rapidement des correctifs. Des        possible d’empêcher l’utilisation d’une biblio-
«kits d’exploit» prêts à l’emploi grâce auxquels   thèque avec une licence open source virale,
des personnes non expertes peuvent égale-          par exemple, ce qui aurait pour conséquence
ment exploiter de telles failles sont souvent      que l'application technique doive aussi être
disponibles sur Internet en quelques jours. Le     libérée comme open source.
temps de réaction est alors primordial. Il n’est
pas possible d’attendre trois mois pour rece-
voir la nouvelle version du logiciel.
12

Données
    Flexibilité grâce à des systèmes basés sur        Bases de données relationnelles comme
    des événements                                    produit usuel
    Dans les systèmes basés sur les événements        Dans le domaine des bases de données rela-
    (mot-clé « unified log processing »), l’accent    tionnelles, la progression des bases de don-
    est mis sur la collecte d’événements qui          nées open source telles que PostgreSQL au
    ont entraîné l’état actuel des données. C’est     détriment des produits propriétaires onéreux
    le contraire de la conservation « statique »      comme Oracle ou Microsoft SQL Server ne
    habituelle des données dans l’application         faiblit pas. Ces bases de données open sour-
    (les attributs d’une personne comme le            ce sont équivalentes aux produits commer-
    nom et l’adresse sont stockés dans des ta-        ciaux en termes de fonctions et de stabilité,
    bleaux relationnels). La chaîne fusionnée de      mais se révèlent bien plus économiques. La
    ces événements dans toute l’entreprise ou         base de données relationnelle est devenue
    l’administration constitue désormais les don-     un produit de base à part entière. Les pro-
    nées essentielles de l’entreprise. La vue clas-   duits ne peuvent plus se positionner grâce à
    sique des entités/des attributs, telle qu’elle    leurs caractéristiques et sont complètement
    est enregistrée dans les systèmes de bases        interchangeables.
    de données relationnels, n’est plus qu’une
    des vues possibles sur ces événements.            Cette évolution s’explique surtout par les in-
                                                      vestissements importants que les entrepri-
    Cette architecture offre quelques avantages :     ses comme Amazon, Alibaba et Microsoft
    • vue globale de l’opération ;                    ont consacrés aux bases de données open
    • les états de données à une période quel-        source. Outre PostgreSQL, MySQL est très
       conque du passé peuvent être reconst-          répandu. Mais depuis le rachat de MySQL par
       ruits à tout moment ;                          Oracle, la communauté open source boude
    • de nouvelles méthodes et logiques peuvent       de plus en plus le produit. MariaDB, un pro-
       aussi être appliquées à des données passées.   duit dérivé de MySQL, jouit par contre d’une
                                                      popularité grandissante, en particulier aup-
                                                      rès des grands fournisseurs de nuage.
13

Analytique
     Les solutions logicielles deviennent plus           Open source – le premier choix aussi pour
     intelligentes                                       l'analytique
     Les décideurs et les spécialistes seront de         Pour créer des logiciels intelligents, il faut
     plus en plus soutenus et déchargés directe-         combiner différentes technologies afin de
     ment dans leur travail grâce à des logiciels        collecter et d’analyser des données.
     intelligents. Un système logiciel intelligent
     reconnaît des modèles et apprend à partir           Dans ce secteur aussi, il existe beaucoup de
     des données. Plus il y a de données disponi-        solutions open source établies avec une lar-
     bles et plus leur qualité et leur structure sont    ge base d’utilisateurs. Parmi les langages
     bonnes, mieux le système peut en déduire            de programmation pour l'analytique, Python
     des prévisions à la précision élevée.               s’impose de plus en plus face au langage R en-
                                                         core répandu dans les milieux académiques.
     Un exemple de logiciels intelligents serait un      Python offre un grand choix de bibliothèques
     système permettant le contrôle automatisé           avec des algorithmes d’apprentissage auto-
     des taxations qui aboutirait à une taxation         matique et est le langage le plus utilisé pour
     entièrement automatique. Autres exemples            l'analytique. Grâce à leur grande diffusion, les
     d’utilisation dans l’administration :               bibliothèques de base telles que NumPy, Sci-
                                                         kit-learn ou Pandas bénéficient d’un excellent
     •   Identification d’une fraude, par exemple        support assuré par la communauté.
         lors du calcul de la TVA. Ce système est
         déjà utilisé avec beaucoup de succès en         Tensorflow s’établit de plus en plus comme
         Belgique.                                       un standard pour la création de réseaux neu-
     •   Prévision des intrusions (predictive poli-      ronaux. Anaconda, une plateforme pour Ana-
         cing) : au lieu de se contenter d’analyser      lytics, se conforte comme plateforme de dé-
         les points d’intrusion et le nombre de          veloppement appropriée pour l’élaboration,
         celles-ci, le système calcule de mani-          le test et l’entraînement de modèles.
         ère autonome les endroits où il faudra
         s’attendre prochainement à une augmen-          Les technologies de Big Data telles qu’Apache
         tation des intrusions pour faciliter ainsi la   Spark ne sont intéressantes que pour des
         planification des ressources des patrouil-      quantités de données très grosses ou ar-
         les de police.                                  rivant rapidement. Dans le domaine de
     •   Affectation optimisée du personnel grâce        l’administration, les quantités de don-
         à une prévision plus précise des re-            nées sont toutefois (encore) trop faibles et
         quêtes et des demandes auxquelles il faut       l’utilisation de ces technologies ne sera donc
         s’attendre.                                     pas rentable dans un futur proche.

     Mais l'analytique ne peut pas être utilisé en       En raison de la forte diffusion des produits
     recourant uniquement aux nouvelles techno-          prédécesseurs, le recours à SAP HANA com-
     logies ou à un projet de mise en œuvre isolé.       me base de données en mémoire performan-
     La solution nécessite une transformation fon-       te pour le traitement transactionnel de gran-
     damentale de l’organisation en une culture          des quantités de données reste une tendance
     d’entreprise commandée par les données. Il          inchangée en tant que solution propriétaire
     faut pour cela améliorer systématiquement           pertinente pour le domaine de l'analytique..
     la qualité des données, mais aussi permettre
     aux collaborateurs d’accéder aux données.
14

Processus standard efficace pour les projets    Le système logiciel est constamment amé-
Afin de créer des modèles de prévision pour     lioré car la mise en service de la solution
nos logiciels intelligents, nous recourons      recommence depuis le début selon le cycle
au « Cross Industry Standard Process for        CRISP. Il est ainsi possible d’augmenter en-
Data Mining » (CRISP-DM). Le processus cy-      core la précision dans les itérations suivan-
clique subdivise les opérations des projets     tes en s’appuyant sur l’expérience acquise
d'analytics en six phases en vue d’un traite-   précédemment.
ment séquentiel.
15

Intégration
     Des microservices pour une informatique               •   Les architectures basées sur les micro-
     plus agile                                                services renoncent délibérément à l’ESB
     Les solutions ne sont plus de grands mono-                et misent sur un échange d’informations
     lithes d’applications entièrement intégrés,               qui s’appuient sur des protocoles simples
     mais sont désormais davantage construites                 (REST principalement).
     à partir de petits services clôturés intrinsè-
     quement. Chaque service est ainsi respon-             •   Administration décentralisée : chaque mi-
     sable d’une fonction commerciale clairement               croservice est géré par une équipe indé-
     délimitée et possède son propre cycle de vie.             pendante qui gère son propre processus
                                                               de release. Le travail de coordination est
     D’un point de vue économique, les microser-               ainsi fortement réduit. Les cycles de re-
     vices réduisent les économies d’échelle néga-             lease peuvent aussi être réduits jusqu’à
     tives dans le développement des logiciels. Le             quelques jours.
     principe suivant s’applique: plus l’application dé-
     veloppée est grande, moins le développement           •   Données décentralisées : les données
     sera efficient en raison de la nécessité d’une            sont conservées séparément pour chaque
     coordination plus poussée. Par conséquent,                microservice. Il n’est donc pas possible
     chaque développeuse ou développeur supplé-                d’accéder directement aux données au-
     mentaire produit toujours moins de résultats              delà des limites du service. Chaque ser-
     supplémentaires. La productivité optimale est             vice a sa propre base de données.
     atteinte lorsqu’une application peut être réali-
     sée par un maximum de sept personnes.                 •   Granularité inférieure : l’étendue (des fon-
                                                               ctionnalités) des microservices est plus
     Avec l’approche des microservices, les appli-             petite que celle d’un service dans le sens
     cations sont divisées en services en grande               d’une SOA.
     partie indépendants les uns des autres et pla-
     cées sous la responsabilité d’une petite équipe.      Le moteur principal de l’architecture des mi-
                                                           croservices est la nécessité de se débarras-
     L’architecture des microservices étend                ser des lourds processus de release. Ni les
     l’architecture orientée service désormais             entreprises ni les administrations ne peuvent
     établie (SOA) dans les points suivants :              se permettre aujourd’hui d’attendre plusi-
                                                           eurs semaines de nouvelles fonctions opé-
     •   des terminaisons futées au lieu d’un Enter-       rationnelles importantes. Du point de vue de
         prise Service Bus (ESB) : dans une SOA            l’administration, il faudrait veiller à ne pas
         classique, on essaye souvent de cacher            créer ou acquérir de grands systèmes mo-
         la complexité dans un ESB centralisé.             nolithiques mais miser à la place sur une ar-
                                                           chitecture modulaire.
16

Application monolithique                            Architecture des microservices

Les interfaces publiques rendent l’eGovern-        Les API (Application Programming Interfaces)
ment plus efficient et plus avantageux             publiques conviennent très bien comme con-
La plupart des solutions eGovernment existan-      cept de solution pour combler ce fossé :
tes sont conçues soit pour des citoyens indivi-
duels soit pour des grandes entreprises. Les       les systèmes de gestion publient une partie de
offres destinées aux citoyens ont une inter-       leurs fonctions opérationnelles comme des
face utilisateur simple à utiliser, mais ne con-   services techniques accessibles sur Internet
viennent pas pour saisir de grandes quantités      (« services Web »), et cela indépendamment
de données. Les solutions Web des services         des scénarios d’utilisation concrets. L’accès
des automobiles en sont un exemple: elles ne       est bien entendu protégé de telle sorte que
sont pas du tout pratiques pour les grandes en-    chaque citoyen et entreprise puisse unique-
treprises de transport, car elles ne s’intègrent   ment avoir accès à ses données. Idéalement,
pas dans leurs systèmes. Il y a en face des so-    les mêmes services sont également utilisés
lutions qui ont été conçues explicitement pour     en interne – c’est-à-dire par l’office lui-même
les entreprises. Celles-ci s’intègrent très bien   ou par d’autres offices. Technologiquement, il
et offrent des fonctions supplémentaires, mais     s’agit en général de services REST.
apportent des interfaces et des processus de
configuration compliqués.
17

Le concept des interfaces publiques permet           Dans les différents scénarios, toutes ces
d’innombrables nouvelles applications afin           offres utilisent donc les mêmes interfaces
que les citoyens et les entreprises puissent         que l’office met à disposition avec un achat
interagir de façon plus dynamique et plus            de logiciel unique.
rapide avec l’administration comme le mont-
rent les exemples suivants :                         sedex avec normes eCH
                                                     sedex va continuer à s’imposer pour l’échange
•   Une interface pour la saisie des justificatifs   privé des annonces entre les autorités. Il s’agit
    peut être intégrée aussi bien dans le logiciel   d’une plateforme sûre et fiable pour l’échange
    ERP d’une entreprise que dans l'application      d’annonces entre organisations. Malgré
    mobile d’entreprises individuelles.              l’interface techniquement simple au niveau du
                                                     système de fichiers, la manipulation un peu
•   Un éditeur de logiciels pour garages auto-       lourde y afférente et le débit limité des annon-
    mobiles étend son logiciel pour permettre        ces, c’est la solution de transfert la plus facile
    d’inscrire les véhicules au contrôle tech-       et la plus fiable. Les normes de l’association
    nique directement à partir de l’application.     eCH sont utilisées dans pratiquement tous les
    Ici aussi, le citoyen peut fixer le rendez-      cas comme format pour l’échange des annon-
    vous pour le contrôle de sa voiture via          ces. sedex Pathfinders ajoute à sedex la pos-
    cette même interface grâce à l’application       sibilité de communiquer de manière synchro-
    mobile d’un autre constructeur.                  ne à l’aide d’un service Web.

•   Les applications techniques des offices
    peuvent se procurer l’adresse la plus ré-
    cente des personnes physiques et mora-
    les via une interface centrale du registre
    cantonal des personnes. La même inter-
    face pourrait aussi être mise à dispositi-
    on d’organisations privées sélectionnées.
18

Documents
    Documents : des données cachées                         Formulaires – comme sur papier ?
    De nombreuses données importantes pour                  Les possibilités offertes par les formulaires
    l’activité sont toujours enregistrées dans des          électroniques ne sont pas encore suffisam-
    documents, par exemple au format Word                   ment exploitées :
    ou Excel. Du fait de leur manque ou de leur
    absence de structure, ces données convi-                •   Pas de connexion aux systèmes : un chan-
    ennent peu aux évaluations automatiques et                  gement de support intervient après la sai-
    à la poursuite automatisée du traitement. Ces               sie fructueuse. Les données sont transmi-
    processus automatisables constituent toute-                 ses par e-mail ou même imprimées et ne
    fois la base nécessaire pour la transforma-                 sont pas tenues numériquement dans le
    tion en organisation dirigée par les données                système compétent (système de tickets,
    (voir chapitre Analytics).                                  gestion des cas ou autres applications
                                                                spécialisées).
    Si on souhaite promouvoir la transformation             •   Absence d’interface utilisateur : les for-
    numérique, les données doivent être saisies                 mulaires électroniques sont idéaux pour
    sous une forme la plus structurée possible                  guider l’utilisateur lorsqu’il saisit des don-
    pour qu’elles puissent être lues et évaluées                nées à l’aide de champs contextuels et
    par une machine. Des approches pertinentes                  d’informations supplémentaires. Toute-
    sont l’intégration dans une solution spéciali-              fois, la plupart des formulaires électro-
    sée ou le recours à des systèmes spécialisés                niques actuels sont toujours une copie
    qui aident l’utilisateur à saisir les données. Le           des formulaires papier statiques.
    produit final peut toujours être une feuille de
    papier. Mais il est ensuite généré à partir des         On oublie en outre souvent que les données
    données et n’est pas le principal support de            du demandeur, c’est-dire du citoyen ou de
    données. Il est en outre possible pour le des-          l’entreprise, figurent déjà dans un système.
    tinataire de traiter les données électronique-          Ainsi, le seul remplissage du formulaire par
    ment. Un entrepreneur pourrait par exemple              le demandeur entraîne un premier change-
    consulter de nouveau sa décision de taxation            ment de support et des erreurs potentielles. Il
    directement dans son logiciel d’impôts.                 faudrait qu’il y ait toujours une interface cor-
                                                            respondante accessible publiquement (voir
     Les données structurées génèrent de la valeur          chapitre Intégration) pour chaque formulaire
     pour l’activité                                        afin que les données puissent également être
     Pour une amélioration facile à réaliser, les proces-   livrées informatiquement.
     sus internes entre plusieurs services peuvent être
     représentés dans un système de suivi des proces-
     sus comme Atlassian JIRA plutôt que via des do-
     cuments Word envoyés par e-mail. Cette solution
     peut être appliquée par exemple pour les entrées de
     personnel ou la demande d’autorisations mais aus-
     si pour bien d’autres processus. Les données sont
     ainsi saisies de manière structurée mais peuvent
     malgré tout être complétées par des remarques.
     Les analyses sur la durée de traitement, les goulots
     d’étranglement, le contenu et le type de demandes
     peuvent être créées facilement. De plus, les données
     structurées disponibles peuvent maintenant aussi
     servir de données brutes pour l’analyse de données.
     Des modèles de prévision peuvent être établis afin
     de pouvoir automatiser des procédures de travail ou
     les compléter avec des aides à la décision.
19

Identité et signatures numériques – on             Fracture numérique – tout le monde n’est
progresse                                          pas présent sur Internet.
Les signatures et identités électroniques con-     La fracture numérique (digital divide) repré-
stituent le dernier obstacle à la création de      sente un grand défi pour les administrations. À
processus purement numériques dont la loi          la différence des entreprises, elles ne peuvent
exige la signature. Malgré les efforts consi-      pas – pour des raisons d’efficience – exclure
dérables déployés par des acteurs tels que le      de leurs prestations les clientes et les clients
Consortium SwissID et le législateur, l’intérêt    qui ne disposent pas d’un accès à Internet.
de la population reste mitigé. Il manque une
« killer application » jusqu’ici.                  Elles ont le devoir de servir toutes les citoy-
                                                   ennes et tous les citoyens. Cela signifie que
Pour les services en ligne de l’administration     les processus papier doivent être conservés.
publique accessibles à tous les citoyens,          Cependant, l’efficience doit tout de même
des solutions polyvalentes comme SwissID           être augmentée. Une approche prometteuse
s’imposeront de plus en plus.                      consiste à numériser les processus complets
                                                   tout en veillant à définir des interfaces pro-
Il n’est plus intéressant pour les autorités de    pres et utilisables par une machine (voir cha-
proposer leurs propres logins (classiques)         pitre Intégration). Sur la base de ces inter-
car ceux-ci occasionnent un surplus de tra-        faces, il est possible de réaliser à un endroit
vail administratif (mot-clé « mots de passe        central une transition ciblée depuis/vers le
oubliés »). C’est surtout le cas lorsqu’une au-    papier. Cette approche doit aller plus loin que
thentification de l’identification personnelle     la seule numérisation des papiers, car cela
vient encore s’ajouter, par exemple pour le        ne suffit pas pour rendre les données exploi-
dépôt en ligne de la déclaration d’impôt.          tables. Les données doivent être préparées
                                                   par une équipe de saisie des données ou un
L’avantage supplémentaire d’une signature nu-      logiciel intelligent s’appuyant sur Analytics
mérique par rapport à l’identité numérique est     pour appeler l’interface standard.
de pouvoir prouver ultérieurement à l’expéditeur
sans l’ombre d’un doute qu’il a bien transmis
ces données et que l’office ne les a pas modifi-
ées. Mais cela est rarement nécessaire.

 Citoyen                                                            Administration
                                          API

                                                                      Processus numériques

       Sans Internet
                                         Saisie des données
À propos de Bedag Informatique SA
Avec un chiffre d’affaires de plus de 80 millions de      Le réseau de ses centres de calcul hautement sécuri-
francs suisses, Bedag est l’une des principales ent-      sés et de ses sites à Berne, Aarau, Delémont et Wet-
reprises suisses de prestations de services infor-        tingen lui assure une présence régionale forte. Ses
matiques. Forte de 370 collaboratrices et collabora-      clients sont principalement des administrations pu-
teurs – dont 32 apprentis, Bedag dispose d’un large       bliques et des organismes parapublics, des entrepri-
savoir-faire spécialisé en informatique. Ses activités-   ses du secteur de la santé et des assurances. Bedag a
clés portent sur le développement, la maintenance         été fondée en 1990 et appartient au canton de Berne.
et l’exploitation de solutions informatiques cruciales    www.bedag.ch
pour le bon fonctionnement d’une entreprise. Bedag
permet à ses clients de bénéficier d’une informatique
économique et conviviale.

                                                                                          Bedag Informatique SA
                                                                                          Engehaldenstrasse 12
                                                                                          Case postale
                                                                                          3001 Berne

                                                                                          Tél. 031 633 21 21
                                                                                          info@bedag.ch
                                                                                          www.bedag.ch

                                                                                                               07/19
Vous pouvez aussi lire