Le SI Doc dans le SGI Les - PowerPoint PPT Presentation

1 / 26
About This Presentation
Title:

Le SI Doc dans le SGI Les

Description:

Des standards identiques et au go t du jour. vitant les gaspillages ... R f rentiels communs et partage de ressources. Vu comme un ensemble homog ne par ... – PowerPoint PPT presentation

Number of Views:51
Avg rating:3.0/5.0
Slides: 27
Provided by: legu7
Category:
Tags: sgi | anticiper | dans | doc | les

less

Transcript and Presenter's Notes

Title: Le SI Doc dans le SGI Les


1
Le SI Doc dans le SGILes évolutions
technologiques
  • Journées des directeurs de BU
  • 25 janvier 2005
  • Jean-Paul Le Guigner
  • CRU
  • Jean-Paul.Le-Guigner_at_cru.fr

2
Le SGI (1)
  • Un ensemble de briques métiers
  • Travaillant en cohérence et inter-opérant
  • Vision globale de lensemble devient possible
  • Des standards identiques et au goût du jour
  • Évitant les gaspillages de ressources
  • Référentiels communs et partage de ressources
  • Vu comme un ensemble homogène par lutilisateur
  • Interfaces communes, authentification commune
  • Guichet daccès unique (partie informatique)

3
Le SGI (2)
  • Est UN projet détablissement
  • Un pilotage impliquant les  métiers  principaux
  • (en sachant que tous les métiers ont besoin d
  • Doit intégrer les aspects juridiques,
    réglementaires
  • Un établissement est une  personne morale 
    responsable
  • Pour son fonctionnement intérieur et ses
    relations extérieures
  • ? il lui faut intégrer correctement son S.G.I.
    pour éviter tout problème juridique,
    règlementaire, contractuel,

4
Le SGI (3)
  • Une réflexion continue
  • Intégration des nouvelles possibilités
    technologiques
  • Suivi des besoins des utilisateurs (nouveaux
    usages)
  • Intégration de nouvelles briques métiers
  • Intégration des évolutions réglementaires,
    structurelles

Ce nest jamais fini
5
Situation à éviter
Verticalité Ignorance Hétérogénéité
non-conformité aux standards.
Territoires, frontières,  communautarisme 
6
La Direction
Les utilisateurs
Interface GFC
Interface GSCOL
Interface GRH
Interface DOC
Interface Rech
A-GFC
A-GRH
A-GSCOL
ADOC
A-Rech
Le CRI ou les Services informatiques
Recherche
GFC
Scol. Etudiants
GRH
DOC
7
Mieux
  • Des orientations stratégiques décidées en commun
  • architectures
  • normes et standards (et solutions
    matérielles/logicielles)
  • référentiels communs
  • prise en compte des projets innovants (et
    technologies)

Les environnements technologiques
permettent déviter les cloisonnements, les
duplications et daller vers plus dintégration
8
Une vision plus intégrée
Le concept dE.N.T. Espace numérique de travail
9
Navigateur
Moyens daccès
S é c u r i t é
Portails (présentations, préférences, sessions)
Serveurs dapplications
Les applications Les services
Authentification Autorisation (gestion des
identités)
S.I. doc.
Les bases de données applicatives
Annuaire
alimentation
10
Architecture (simplifiée) dun ENT
Brique applicative
Connecteur
Serveur dapplications
Gestion sessions et préférences
Connecteur
Brique applicative
Connecteur
Gestion didentité (AAS)
Présentation des contenus (portail)
Connecteur
Connecteur

FLUX DE
Terminal usager (navigateur)
Annuaire LDAP
PRESENTATION
BDDs (GSCOl, GRH).
11
Éléments technologiques pour lintégration
  • Intégration des processus applicatifs
  • Les architecture n-tiers, les connecteurs
    applicatifs (portail lt-gt services)
  • Les EAI (Enterprise Application Integration)
  • Les  Web Services ,
  • DAO (Data Access Object), accès  standardisés 
    aux gestionnaires de bases de données
  • Banalisation des interfaces et accès
  • Navigateurs sur poste client
  • Moyens daccès connexions filaires, sans-fil
  • Portails avec gestion des profils, des
    préférences, des sessions utilisateurs
  • Authentification, autorisation (gestion des
    identités) et sécurisation
  • Annuaires LDAP
  • Single Sign On (SSO)
  • Fédération didentité (domaines de confiance)
  • Cartes  intelligentes  (cartes à puce)
  • IGC
  • Les référentiels
  • Partage des données stratégiques sans duplication

12
Architecture n-tiers avec serveurs Web, serveurs
dapplications permettant danticiper les
changements et de mieux les contrôler
13
Les WebServices
ENT(portail, )
A-GFC
A-Doc
WS
WS
GFC
Scol. Etudiants
Doc
Patrim.
Recherche
Annuaire
14
Les  Web Services (ne pas confondre avec
services web)
  • Protocoles déchange entre applications
    (services)
  • applications locales ou distantes
  • Les flux sont de type HTTP (protocole support du
    Web ? simple)
  • Langage de requête entre application
  • Éviter la duplication de logiciel,
  • Une application rend des services à une autre
    application
  • Échanges de données structurées
  • Les requêtes, les résultats sont au format XML
  • Échanges des données de sécurité
  • Authentification, autorisation (privilèges)
  • Concrètement
  • les environnements de développement existent
  • Les Web Services sont déjà intégrés dans certains
    E.N.T.

15
  • Un modèle dintégration explicitant
  • deux manières de communiquer entre applications
  • une solution pour un accès standard aux
    S.G.B.D.
  • et le partage de référentiels communs.

ENT(portail, )
A-GFC
Doc
WS
WS
GFC
Scol. Etudiants
Doc
Patrim.
Recherche
DAO
Annuaire
Référentiels communs
16
Moyens daccès
  • Le filaire (historique)
  • Le sans-fil (WiFi)
  • doit faire partie des projets immédiats
  • suffisamment de technologies permettent de le
    sécuriser
  • même architecture de sécurisation que le filaire
    (souhaitable)
  • les  lieux de vie  sont à considérer en
    premier lieu
  • des recommandations en ligne, un groupe de
    travail, des projets
  • Les CPL (Courants porteurs en ligne) (notamment
    pour les CROUS)
  • LUMTS bientôt

Laccès au réseau doit être contrôlé quelle que
soit la technologie utilisée
17
Annuaire
  • Référentiel indispensable pour lauthentification
  • devrait être utilisé par toutes les applications
    ayant besoin dauthentification
  • ? authentification centralisée
  • éviter les duplications de bases
  • assurer la cohérence et lunicité des
    informations
  • Recommandation Supann v1 Juillet 2003
  • Malgré bientôt deux années dinformation et de
    sensibilisation, beaucoup détablissements nont
    toujours pas dannuaire (du moins considéré comme
    référentiel) !
  • Supann 2
  • Un cahier des charges en cours de discussion pour
    compléter les recommandations initiales

Il nest plus raisonnable de faire limpasse sur
un annuaire  référentiel  contenant lensemble
des acteurs de létablissement.
18
Single Sign On (SSO)
  • Authentification unique pour lutilisateur
  • Le socle de lENT assure cette authentification
    en se basant sur lannuaire
  • Il fournit ensuite les informations nécessaires
    aux applications accédées
  • Lutilisateur pourra donc  voyager  dans le
    S.G.I. sans être perturbé par des demandes
    complémentaires dauthentification
  • Avantages
  • Meilleur service pour lutilisateur
    (convivialité)
  • Garantie de cohérence des stratégies
    dauthentification, toutes les applications
    passent par la même  porte 
  • Non duplication des codes dauthentification
  • Contraintes
  • Toute intégration dune brique applicative dans
    lE.N.T. nécessite ladaptation de celle-ci au
    SSO utilisé

Tous les ENT ont intégré des technologies de
SSO, la plus utilisée étant  CAS  Il reste à
adapter les applications ? voir les S.I. doc.
19
Deux problématiques cruciales
  • Donner accès au réseau et aux ressources à des
    personnes nomades
  • visiteurs (conférences)
  • étudiants des universités voisines
  • Tout en contrôlant (authentification minimum)
  • Accéder sans trop de tracas aux ressources
    dautres établissements, déditeurs
  • Tout en ayant un contrôle  assez fin  sur les
    ressources
  • (un exemple, les thèses/lAbes/le Cines)

20
Technologies facilitant le contrôle daccès pour
les nomades
Le visiteur oussalah_at_univ-mrs.fr
Internet
serveur central dauthentification (Proxy)
authentification
data
21
Authentification et autorisation réparties
technologies de fédérations didentités
Fédération identité
La partie  authentification-autorisation  de
lE.N.T. pilote le dialogue entre sites
22
Fédérations didentités
  • Des technologies bien avancées
  • Délégation de lauthentification à
    létablissement distant
  • Conventions entre établissements ? domaines de
    confiance
  • Un projet (CRU) en démarrage
  • Acquisition de compétences, validations,
  • ?? Voir ces possibilités avec les éditeurs
  •  oublier  lauthentification par adresse IP
  • Authentifier plus finement, mais plus simplement
    pour lutilisateur
  • Avoir des traces plus  lisibles 

Actions au niveau Couperin?
23
Lintégration des données
  • La constitution de référentiels communs
  • Lannuaire des personnes en est un
  • La description des structures (services,
    composantes) en est un autre possible
  • Le référentiel des formations
  • La description des bâtiments, salles

Les référentiels sont cruciaux pour la cohérence
du S.G.I., sa rationalisation
24
Deux domaines à suivre
25
Cartes  intelligentes 
  • Une synthèse (après enquête) des initiatives
    existantes
  • Participation aux travaux de lADAE et en
    relation avec la DPMA.
  • Le CRU est membre des groupes de travail
  • Une légitimité plus étendue est requise.
  • Les briques  métier  du SGI vont être concerné
    progressivement.
  • Une concertation active avec les maîtrises
    douvrage
  • (Tutelles, ABES, AMUE, ) nous semble
    pertinente
  • définition des usages
  • les environnements techniques dutilisation de
    la carte

26
IGC (suite)
  • Les certificats pour la dématérialisation
  • Exemple des marchés publics, déclaration TVA,
  • La mise en œuvre des nouvelles briques SI
  • doivent identifier les besoins
  • Pour de la signature de documents/actes/transactio
    ns
  • Pour le chiffrement de documents
  • Stockage confidentiel
  • Le transfert entre applications (distantes).
  • Et évaluer les niveaux de services (type de
    certificat) nécessaires.
Write a Comment
User Comments (0)
About PowerShow.com