24 juin 2010

Qu'est ce que le Middleware ?

+ Logiciel permettant à deux ou plusieurs applications réparties dans un réseau de communiquer entre eux.
+ Le middleware ou intergiciel est la couche logicielle située entre les couches basses (systèmes d'exploitation, protocoles de communication) et les couches hautes (applications) dans un système informatique. Son but est de faciliter le développement des applications, en masquant l'hétérogénéité des systèmes sous-jacents et les détails de leurs mécanismes, et en fournissant des interfaces normalisées de haut niveau.
+ Les composants logiciels du middleware assurent la communication entre les applications quels que soient les ordinateurs impliqués et quelles que soient les caractéristiques matérielles et logicielles des réseaux informatiques, des protocoles réseau, des systèmes d'exploitation impliqués.
Les techniques les plus courantes d'échange d'informations sont :
*l'échange de messages
*l'appel de procédures à distance et
*la manipulation d'objets à distance.
Les middleware sont typiquement utilisés comme ciment pour relier des applications informatiques disparates des système d'information des entreprises et des institutions.

http://sardes.inrialpes.fr/~bouchena/teaching/MAD/
http://fr.wikipedia.org/wiki/Middleware

Datapumping ou ETL ( Extract Transform Load ) / ETL pour le décisionnel ?

Middleware (Technologie informatique intergicielle) permettant d'effectuer des synchronisations massives d'information d'une base de données vers une autre. Elle repose sur des connecteurs servant à exporter ou importer les données dans les applications.
Technologies Complémentaire EAI (Intégration d'applications d'entreprise), ESB (Enterprise Service Bus).
les etapes :
+ Extraction de données des applications et des bases de données de production
+ Transformation de ces données pour les réconcilier entre les différentes sources
+ Chargement des données résultantes dans les différentes applications décisionnelles



http://fr.talend.com/solutions-data-integration/etl-for-analytics.php
http://fr.wikipedia.org/wiki/Extract_Transform_Load
http://decisionnel-open-source.smile.fr/les-principes/les-principes-de-l-etl

Partage des meilleures pratiques en matière de TIC / La déclaration de Ouagadougou

La cérémonie de clôture des travaux du 3e forum panafricain sur le partage des meilleures pratiques en matière de Technologies de l’information et de la communication a eu lieu le 19 juin 2010. Plus de 300 personnes venues de 55 pays ont pris part à cette rencontre dont le thème était : « La cybersécurité pour promouvoir la confiance et la sécurité dans l’utilisation des TIC ». Avant de quitter Ouagadougou, les forumistes ont présenté une Déclaration que nous vous proposons in extenso, compte tenu de son importance.

A l’invitation du gouvernement burkinabè, la 3e édition du forum panafricain des meilleures pratiques en matière de Technologies de l’information et de la communication s’est tenue du 17 au 19 juin 2010 à Ouagadougou. Ce forum est organisé par le gouvernement du Burkina Faso, en partenariat avec l’Union européenne et Microsoft Afrique.

Près de trois cent cinquante (350) participants issus de 55 pays, dont 42 africains, y ont prit part, dont des ministres et des représentants d’organisations internationales, notamment l’Union européenne, l’Union africaine, la Commission économique des Nations unies pour l’Afrique, l’Union internationale des télécommunications (UIT), le NEPAD, la Banque mondiale, la SFI, la Banque africaine de développement, la Fondation pour le renforcement des capacités en Afrique (ACBF), la CEDEAO et l’UEMOA, INTERPOL, ainsi que des organisations du secteur privé national et international, du monde universitaire, et de la société civile. Cette troisième édition du forum se tient dans un contexte international marqué par :

le Conseil, des ministres ACP-EU à Ouagadougou du 17 au 22 juin 2010 le 34e Sommet des chefs d’Etat de l’Union africaine consacré auxTIC ;
la Conférence mondiale de développement des télécommunication 2010 et la prochaine Conférence des plénipotentiaires de l’UIT ;
l’évaluation à mi-parcours de la mise en œuvre de l’agenda du Sommet mondial de la société de l’information.

Les travaux du Forum se sont déroulés sur le thème « La cybersécurité pour promouvoir la confiance et la sécurité dans l’utilisation des Technologies de l’Information et de la Communication (TIC) ». A l’issue des trois jours de travaux :

1. Le forum a reconnu

• l’importance des TIC comme facteur d’accélération de l’atteinte des objectifs de développement ;

• l’intégration croissante des TIC dans la vie quotidienne et la dépendance des Etats, des entreprises et des individus vis-à-vis des réseaux de communication ;

• la cybercriminalité comme une menace susceptible de compromettre la mobilisation du potentiel des TIC au profit de la mise en œuvre des objectifs de développement ;

• la pertinence de l’approche de la lutte contre la cybercriminalité basée sur cinq piliers suivants : 1) La mise en place d’un cade légal, 2) La mise en place d’une structure technique, 3) L’adoption de mesures et de procédures d’investigation, 4) Le renforcement des capacités, 5) La coopération régionale et internationale.

2. Il rappelle

La déclaration des chefs d’Etat et de gouvernement de l’Union africaine adoptée à Addis-Abbéba en janvier 2010 reconnaissant le secteur des TIC comme un secteur prioritaire de développement ;
l’agenda de Tunis sur la société de l’information, notamment la ligne CS portant sur l’établissement de la confiance et de la sécurité dans l’utilisation des TIC.

3. Le Forum recommande

L’implication politique au plus haut niveau dans tous les Etats africains pour réussir la lutte contre la cybercriminalité ;
la mise en place de cadres législatif et réglementaire adaptés à la lutte contre la cybercriminalité dans tous les pays africains ;

la mise en place de CERT (Computer Emergency Response Team), et invite, dans ce cadre, l’Union africaine et les Communautés Economiques Régionales (CER) à apporter l’appui nécessaire ;
la réalisation de points d’échanges internet nationaux ou régionaux pour faciliter la lutte contre la cybercriminalité ;

l’adhésion au programme mondial de cybersécurité de l’UIT, et invite les pays à tirer profit des initiatives internationales pertinentes telles que IMPACT pour s’insérer dans le réseau mondial de lutte contre la cybercriminalité ;
les partenariats public-privé dans les stratégies de promotion de la cybersécurité afin d’assurer la mobilisation de ressources et d’expertise suffisantes ;
la mise en place d’une unité de cybersécurité au sein de l’Union africaine.

4. Les participants au Forum

• Remercient vivement le gouvernement du Burkina Faso pour l’organisation du forum ; • remercient les partenaires qui ont contribué à la tenue de cette édition, notamment l’Union européenne et Microsoft Afrique ; • demandent à ce que les conclusions soient remises par le gouvernement du Burkina Faso aux instances les plus élevées des CERs et de l’Union africaine pour suivi de leur mise en œuvre.

lien :: http://www.lobservateur.bf/spip.php?article14302

Vous avez dit Informatique Décisionnelle ou Business Intelligence ?

Exploitation des données de l'entreprise dans le but de faciliter la prise de décision par les décideurs, c'est-à-dire la compréhension du fonctionnement actuel et l'anticipation des actions pour un pilotage éclairé de l'entreprise.

vue 1
lien


vue 2


vue 3



ETL (Extract, Transform and Load) : chargé d'extraire les données dans différentes sources, de les nettoyer et de les charger dans un entrepôt de données.
Entrepôt de données ou Datawarehouse : lieu de stockage intermédiaire des différentes données en vue de la constitution du système d'information décisionnel / collection de données thématiques,intégrées, non volatiles et historisées pour la prise de décisions.
Datamart : sous-ensemble du datawarehouse contenant les données du datawarehouse pour un secteur particulier de l'entreprise.
EIS (Executive Information System) : outil permettant d'organiser, d'analyser et de mettre en forme des indicateurs afin de constituer des tableaux de bord.
SIAD (Système Informatisé d'Aide à la Décision) : permettre la modélisation de représentations multidimensionnelles diverses et variées.

OLAP : (On-Line Analytical Processing) permettre une analyse multidimensionnelle sur des bases de données volumineuses afin de mettre en évidence une analyse particulière des données.
DATA MINIG : (forages de données)mettre en évidence des corrélations éventuelles dans un volume important de données.
EDI : (Electronic Data Interchange ou, en français, Echange de Données Informatisées) échange, d’ordinateur à ordinateur, de données concernant des transactions en utilisant des réseaux et des formats normalisés.
GED : (Gestion électronique de documents ou, en anglais, Electronic Content Management, noté ECM ou Electronic Document Management, noté EDM) représente l'utilisation de moyens informatisés pour la gestion de document électronique.

19 juin 2010

Qu'est ce que la Maintenance logicielle ?

Dans les différents périodes de la vie d’un système d’information, l’étape de maintenance est la plus délicate et la plus préoccupante.

Objectif :

-Maintenir l’application informatique en bon état de fonctionnement
-Apporter les modifications nécessaires suite à un dysfonctionnement constaté
-Prendre en compte les évolutions demandées par les utilisations par les utilisateurs ou le service d’exploitation

Type de maintenance :

1.Maintenance corrective (ou bug)

-Les anomalies techniques
-Les erreurs de programmations non détectées
-Le non respect des spécifications utilisateur (règle de gestion)

2.Maintenance évolutive

-Prise en compte des évolutions techniques au niveau du matériel ou du logiciel du système
-Amélioration par modification ou enrichissement des spécifications utilisateurs initiales
-Amélioration des performances