Title: Le SI Doc dans le SGI Les
1Le SI Doc dans le SGILes évolutions
technologiques
- Journées des directeurs de BU
- 25 janvier 2005
- Jean-Paul Le Guigner
- CRU
- Jean-Paul.Le-Guigner_at_cru.fr
2Le SGI (1)
- Un ensemble de briques métiers
- Travaillant en cohérence et inter-opérant
- Vision globale de lensemble devient possible
- Des standards identiques et au goût du jour
- Évitant les gaspillages de ressources
- Référentiels communs et partage de ressources
- Vu comme un ensemble homogène par lutilisateur
- Interfaces communes, authentification commune
- Guichet daccès unique (partie informatique)
3Le SGI (2)
- Est UN projet détablissement
- Un pilotage impliquant les métiers principaux
- (en sachant que tous les métiers ont besoin d
- Doit intégrer les aspects juridiques,
réglementaires - Un établissement est une personne morale
responsable - Pour son fonctionnement intérieur et ses
relations extérieures - ? il lui faut intégrer correctement son S.G.I.
pour éviter tout problème juridique,
règlementaire, contractuel,
4Le SGI (3)
- Une réflexion continue
- Intégration des nouvelles possibilités
technologiques - Suivi des besoins des utilisateurs (nouveaux
usages) - Intégration de nouvelles briques métiers
- Intégration des évolutions réglementaires,
structurelles
Ce nest jamais fini
5Situation à éviter
Verticalité Ignorance Hétérogénéité
non-conformité aux standards.
Territoires, frontières, communautarisme
6La Direction
Les utilisateurs
Interface GFC
Interface GSCOL
Interface GRH
Interface DOC
Interface Rech
A-GFC
A-GRH
A-GSCOL
ADOC
A-Rech
Le CRI ou les Services informatiques
Recherche
GFC
Scol. Etudiants
GRH
DOC
7Mieux
- Des orientations stratégiques décidées en commun
- architectures
- normes et standards (et solutions
matérielles/logicielles) - référentiels communs
- prise en compte des projets innovants (et
technologies) -
Les environnements technologiques
permettent déviter les cloisonnements, les
duplications et daller vers plus dintégration
8Une vision plus intégrée
Le concept dE.N.T. Espace numérique de travail
9Navigateur
Moyens daccès
S é c u r i t é
Portails (présentations, préférences, sessions)
Serveurs dapplications
Les applications Les services
Authentification Autorisation (gestion des
identités)
S.I. doc.
Les bases de données applicatives
Annuaire
alimentation
10Architecture (simplifiée) dun ENT
Brique applicative
Connecteur
Serveur dapplications
Gestion sessions et préférences
Connecteur
Brique applicative
Connecteur
Gestion didentité (AAS)
Présentation des contenus (portail)
Connecteur
Connecteur
FLUX DE
Terminal usager (navigateur)
Annuaire LDAP
PRESENTATION
BDDs (GSCOl, GRH).
11Éléments technologiques pour lintégration
- Intégration des processus applicatifs
- Les architecture n-tiers, les connecteurs
applicatifs (portail lt-gt services) - Les EAI (Enterprise Application Integration)
- Les Web Services ,
- DAO (Data Access Object), accès standardisés
aux gestionnaires de bases de données - Banalisation des interfaces et accès
- Navigateurs sur poste client
- Moyens daccès connexions filaires, sans-fil
- Portails avec gestion des profils, des
préférences, des sessions utilisateurs - Authentification, autorisation (gestion des
identités) et sécurisation - Annuaires LDAP
- Single Sign On (SSO)
- Fédération didentité (domaines de confiance)
- Cartes intelligentes (cartes à puce)
- IGC
- Les référentiels
- Partage des données stratégiques sans duplication
12Architecture n-tiers avec serveurs Web, serveurs
dapplications permettant danticiper les
changements et de mieux les contrôler
13Les WebServices
ENT(portail, )
A-GFC
A-Doc
WS
WS
GFC
Scol. Etudiants
Doc
Patrim.
Recherche
Annuaire
14Les Web Services (ne pas confondre avec
services web)
- Protocoles déchange entre applications
(services) - applications locales ou distantes
- Les flux sont de type HTTP (protocole support du
Web ? simple) - Langage de requête entre application
- Éviter la duplication de logiciel,
- Une application rend des services à une autre
application - Échanges de données structurées
- Les requêtes, les résultats sont au format XML
- Échanges des données de sécurité
- Authentification, autorisation (privilèges)
- Concrètement
- les environnements de développement existent
- Les Web Services sont déjà intégrés dans certains
E.N.T.
15- Un modèle dintégration explicitant
- deux manières de communiquer entre applications
- une solution pour un accès standard aux
S.G.B.D. - et le partage de référentiels communs.
ENT(portail, )
A-GFC
Doc
WS
WS
GFC
Scol. Etudiants
Doc
Patrim.
Recherche
DAO
Annuaire
Référentiels communs
16Moyens daccès
- Le filaire (historique)
- Le sans-fil (WiFi)
- doit faire partie des projets immédiats
- suffisamment de technologies permettent de le
sécuriser - même architecture de sécurisation que le filaire
(souhaitable) - les lieux de vie sont à considérer en
premier lieu - des recommandations en ligne, un groupe de
travail, des projets - Les CPL (Courants porteurs en ligne) (notamment
pour les CROUS) - LUMTS bientôt
Laccès au réseau doit être contrôlé quelle que
soit la technologie utilisée
17Annuaire
- Référentiel indispensable pour lauthentification
- devrait être utilisé par toutes les applications
ayant besoin dauthentification - ? authentification centralisée
- éviter les duplications de bases
- assurer la cohérence et lunicité des
informations - Recommandation Supann v1 Juillet 2003
- Malgré bientôt deux années dinformation et de
sensibilisation, beaucoup détablissements nont
toujours pas dannuaire (du moins considéré comme
référentiel) ! - Supann 2
- Un cahier des charges en cours de discussion pour
compléter les recommandations initiales
Il nest plus raisonnable de faire limpasse sur
un annuaire référentiel contenant lensemble
des acteurs de létablissement.
18Single Sign On (SSO)
- Authentification unique pour lutilisateur
- Le socle de lENT assure cette authentification
en se basant sur lannuaire - Il fournit ensuite les informations nécessaires
aux applications accédées - Lutilisateur pourra donc voyager dans le
S.G.I. sans être perturbé par des demandes
complémentaires dauthentification - Avantages
- Meilleur service pour lutilisateur
(convivialité) - Garantie de cohérence des stratégies
dauthentification, toutes les applications
passent par la même porte - Non duplication des codes dauthentification
- Contraintes
- Toute intégration dune brique applicative dans
lE.N.T. nécessite ladaptation de celle-ci au
SSO utilisé
Tous les ENT ont intégré des technologies de
SSO, la plus utilisée étant CAS Il reste à
adapter les applications ? voir les S.I. doc.
19Deux problématiques cruciales
- Donner accès au réseau et aux ressources à des
personnes nomades - visiteurs (conférences)
- étudiants des universités voisines
- Tout en contrôlant (authentification minimum)
- Accéder sans trop de tracas aux ressources
dautres établissements, déditeurs - Tout en ayant un contrôle assez fin sur les
ressources - (un exemple, les thèses/lAbes/le Cines)
20Technologies facilitant le contrôle daccès pour
les nomades
Le visiteur oussalah_at_univ-mrs.fr
Internet
serveur central dauthentification (Proxy)
authentification
data
21Authentification et autorisation réparties
technologies de fédérations didentités
Fédération identité
La partie authentification-autorisation de
lE.N.T. pilote le dialogue entre sites
22Fédérations didentités
- Des technologies bien avancées
- Délégation de lauthentification à
létablissement distant - Conventions entre établissements ? domaines de
confiance - Un projet (CRU) en démarrage
- Acquisition de compétences, validations,
- ?? Voir ces possibilités avec les éditeurs
- oublier lauthentification par adresse IP
- Authentifier plus finement, mais plus simplement
pour lutilisateur - Avoir des traces plus lisibles
Actions au niveau Couperin?
23Lintégration des données
- La constitution de référentiels communs
- Lannuaire des personnes en est un
- La description des structures (services,
composantes) en est un autre possible - Le référentiel des formations
- La description des bâtiments, salles
Les référentiels sont cruciaux pour la cohérence
du S.G.I., sa rationalisation
24Deux domaines à suivre
25Cartes intelligentes
- Une synthèse (après enquête) des initiatives
existantes - Participation aux travaux de lADAE et en
relation avec la DPMA. - Le CRU est membre des groupes de travail
- Une légitimité plus étendue est requise.
- Les briques métier du SGI vont être concerné
progressivement. - Une concertation active avec les maîtrises
douvrage - (Tutelles, ABES, AMUE, ) nous semble
pertinente - définition des usages
- les environnements techniques dutilisation de
la carte
26IGC (suite)
- Les certificats pour la dématérialisation
- Exemple des marchés publics, déclaration TVA,
- La mise en œuvre des nouvelles briques SI
- doivent identifier les besoins
- Pour de la signature de documents/actes/transactio
ns - Pour le chiffrement de documents
- Stockage confidentiel
- Le transfert entre applications (distantes).
- Et évaluer les niveaux de services (type de
certificat) nécessaires.