Compétences de la MOA en informatique
27 juillet 2002
(voir "Repères
essentiels pour la maîtrise d’ouvrage
")
Le MOAD doit être pour la MOE un bon client, un client compétent.
Il doit lui
parler un langage qu’elle comprend et comprendre ce qu’elle lui dit. Il doit
avoir des connaissances en informatique, sans pour autant avoir la prétention
d'être un informaticien car il ne lui revient ni de définir des solutions,
ni d'écrire des programmes.
Il faut donc que le MOAD en
sache en informatique ni trop, ni trop peu. La frontière de ses connaissances n’est pas facile à
situer. Utilisons une analogie pour éclairer la réflexion. Celui qui veut une automobile serait
incapable de la concevoir ou de la construire, mais il utilise avec le vendeur les termes du métier (« puissance du moteur », « qualité », « freins
ABS » etc.) pour dire ce qu’il souhaite et sélectionner les options (« climatisation
», « teinte des vitres » etc. ). La qualité finale du choix
résulte de la qualité de la coopération entre client et vendeur. De même, la réussite du
système d’information résulte de la qualité de la coopération entre maîtrise
d’ouvrage et maîtrise d’œuvre. Cette coopération est d'ailleurs plus
riche que celle que l'on a avec un vendeur de voitures car les choix possibles
pour définir le système d'information sont plus divers.
On doit distinguer
deux phases dans cette coopération :
- le dialogue : il doit être aussi riche et détendu que possible. Chacun est
libre de donner son avis sur les questions qui relèvent de la
responsabilité de l'autre ;
- la décision : chacun tranche dans son domaine propre en
s'interdisant d'empiéter sur les responsabilités de l'autre.
Il serait bien dommage d'interdire à un CP MOE,
qui connaît bien le métier pour lequel il
travaille depuis des années, de faire des suggestions lors de la définition des
fonctionnalités. Il serait de même inefficace d'interdire à un MOAD qui
utilise l'informatique depuis des années de faire des suggestions sur la
solution informatique. Mais la discussion sera d'autant plus libre, d'autant
plus détendue, qu'il sera bien entendu que chacun, in fine, détient le
pouvoir de décision légitime dans son domaine de responsabilité propre.
Certains des problèmes que doit traiter le CP MOE, comme les spécifications
techniques ou les contraintes relatives à la plate-forme technique elle-même,
ne présentent d'ailleurs aucun intérêt pour le MOAD. Ajoutons toutefois que la MOA, cliente de l'informatique, a le devoir de
refuser toute solution qui lui semblerait trop coûteuse, trop risquée, trop
longue à réaliser ou incorrecte au plan fonctionnel.
Pour que l’entreprise soit
compétitive il faut qu’elle tire le meilleur parti les possibilités qu’apporte
l’informatique. En modifiant le slogan de mai 68 , on peut dire aux MOAD « Soyez
réalistes, demandez tout le possible et rien que le possible ».
Couches de la plate-forme
Nous allons parcourir du bas en
haut les
diverses couches que comporte la plate-forme technique d’un SI. Nous proposerons
une liste (à discuter !) de ce que doit savoir un MOAD en matière
d’informatique. Chemin faisant, nous fournissons des liens vers d'autres pages
du site qui contiennent des informations plus détaillées, ou vers des
protocoles ou produits du marché indiqués à titre d'exemple.
1) Équipement physique et systèmes
d'exploitation
Poste de travail
Le poste de travail est souvent
considéré comme un sujet trop modeste pour retenir l’attention des
responsables, mais c'est une erreur. Dans les entreprises, le PC en réseau est
l'outil quotidien de chacun. Il permet d’accéder au SI, de le consulter,
d’y saisir des informations et de lancer les traitements. Son achat,
son installation, son entretien et le support à l’utilisateur représentent
souvent plus de la moitié du budget
informatique. Il mérite
donc qu’on lui consacre beaucoup d’attention. Le MOAD doit bien connaître le
PC en réseau et son système d’exploitation (Windows est le plus courant, mais il va
falloir aussi considérer Linux).
Réseau
Le MOAD doit connaître le protocole du réseau
local (Ethernet, FDDI),
les protocoles utilisés dans le WAN (« wide
access network ») qui relie le réseau local au reste de l’entreprise
(TCP/IP, X25, frame relay, ATM etc.), ainsi que la diversité des accès au réseau
dont dispose un établissement (RTC, RNIS, liaisons louées, ADSL etc.) Les options en matière de réseau
(débit disponible, gestion des priorités, sécurité) ont des incidences sur la
qualité du service.
Serveurs
Le MOAD doit savoir comment
se répartissent les tâches entre le poste de travail,
le serveur local et les serveurs centraux (Mainframes, serveurs Unix et Wintel, « proxys »).
2) Infrastructure de base
Services du poste de travail
L’utilisateur dispose sur son
poste de travail d’une panoplie d’outils bureautiques (traitement de texte,
tableur, logiciel graphique) ou de bureautique communicante
(messagerie, agenda
partagé, documentation électronique, workflows, forums) qui s’ajoutent à
ses accès aux applications centrales. Il faut s’assurer que l'utilisateur a les
compétences nécessaires pour tirer parti de ces fonctionnalités : il ne
sert à rien de mettre une telle panoplie à sa disposition s’il n’a pas reçu
la formation qui lui permet de l’utiliser.
Services communs
L’infrastructure du SI
fournit des services qui outillent toutes les applications : annuaire,
SGBD, impression. Les annuaires contiennent les
identifiants (de l’organisation, des personnes, des équipements) et une sélection
d’attributs qui les décrit. L’annuaire des personnes est utilisé pour la messagerie, la téléphonie,
et fournit les profils nécessaires à l’habilitation. Les SGBD (Oracle,
SQL Server de Microsoft,
Informix d'IBM etc.)
assurent le classement et la mise à disposition des données. Les services
d’impression sont répartis entre l’impression locale (courrier ordinaire)
et des services d’impression centrale (courrier de masse). La qualité des
services d'impression est un point faible dans certaines entreprises.
3) Infrastructure de communication
L'infrastructure
de communication réalise les échanges de données entre les composants et
assure l'interopérabilité des SI d'entreprises différentes (architectures
d'entreprise étendue). Elle doit donc traiter des problèmes d'ordre physique
et logique.
1)
Le message émis par un composant doit être routé vers le composant
destinataire. On peut utiliser des brokers de message pour gérer les tables d'adressage,
ce qui simplifie d'autant la définition des composants (Orbix
de Iona, WebLogic
de BEA) .
2) lorsque le codage des données
n'est pas le même dans deux applications, il faut un transcodage pour
les faire communiquer ; celui-ci peut impliquer une perte de qualité des données.
Le transcodage automatique est alors approximatif et il faut un traitement
manuel des cas douteux.
3) synchronisme : la
chronologie des données dépend de la cadence de mise à jour : on ne peut pas
faire communiquer sans précautions des applications non synchronisées. En
allant plus rapide au moins rapide, et donc du plus coûteux au moins coûteux,
on distingue la communication en mode transactionnel (Tuxedo
de BEA ; communication immédiate), en mode
message (MQSeries d'iBM
; rapide, mais soumise à l'aléa des files d'attente) et en batch
(traitement différé au soir ou au week end).
4) volumétrie : la
solution dépend du volume à échanger. Si le canal est trop étroit, les files
d'attente débordent et des messages sont perdus.
5) traitement des rejets
: les messages que l'interface entre deux applications refuse doivent être
traités, le plus souvent de façon semi-automatique.
6) concurrence : lorsque
plusieurs personnes ont accès en même temps au même dossier, il faut faire en
sorte que leurs actions n'entrent pas en conflit.
4) Infrastructure
applicative
Services d'application
Java
Les industriels du logiciel offrent des
plates-formes de développement et d'exploitation (Orbix
de Iona, WebLogic
de BEA) qui facilitent la mise en place, l'administration et l'exploitation des
composants, et qui assurent aussi certaines des fonctions de l'infrastructure de
communication évoquées ci-dessus.
Services spécialisés
Des outils de "groupware"
(Lotus Notes, Microsoft Exchange) permettent de configurer la documentation
électronique, de gérer les droits des utilisateurs, de configurer de petits workflows
(masques de saisie et d'interrogation, traçabilité), d'outiller la messagerie
en outils de classement, tri, filtres, etc, et permettent la rédaction
coopérative ainsi que la dissémination sélective. Des outils spécialisés (W4)
permettent de réaliser des workflows plus complexes.
Systèmes d’aide à la décision
Le système informatique d'aide à la décision (SIAD)
est la fine pointe du SI ; il utilise des outils de "datawarehouse"
comme SAS (regroupement et classement de
données synthétiques) et, plus rarement, de "datamining" (recherche
des données détaillées explicatives des données synthétiques).
5) Génie
logiciel
Le MOAD doit connaître et
utiliser les outils de modélisation UML (AllFusion Component Modeler de
Computer Associates ,
Power AMC 9.0 de Sybase
etc.). La présentation des modèles à des fins de validation par les MOAS
s'appuiera utilement sur des outils de visualisation et médiatisation (Sicom
de Nomia).
Il faut aussi, même s’il ne développe pas lui-même, qu’il
connaisse les outils utilisés pour la réalisation des produits (comme PowerBuilder de Sybase
ou Progress AppModeller), les générateurs de code, ainsi que les outils de
test et d’intégration.
6) Applications métier
Nous avons traité ce point
important en parlant de gestion du
portefeuille applicatif, de conduite de projet, d’urbanisme etc. Précisons que le MOAD doit connaître
l’offre de progiciels, qu’il s’agisse de progiciels
généraux (ERP) ou de progiciels spécialisés dans son domaine (gestion de
ressources humaines, gestion des achats et des stocks, comptabilité, gestion de
la relation clientèle,
etc.), afin de distinguer ce qui doit être fait de façon spécifique de ce que l’on
peut confier à un progiciel.
7) Infrastructure d'administration
Pour administrer le SI,
la direction informatique doit être équipée d’outils qui lui permettent
d’assurer la qualité du service et qui facilitent les mises à jour :
inventaire, supervision, télédistribution, support aux utilisateurs. Ces
outils conditionnent la qualité du service rendu à l’utilisateur ;
il faut que le MOAD les connaisse et soutienne à l’occasion les
demandes budgétaires de l’informatique.
L'inventaire
permet à l'informatique de bien connaître la plate-forme. L’inventaire des machines
(serveurs, équipements du réseau, poste de travail) doit être tenu à jour,
ainsi que celui des logiciels installés sur chaque machine. Ce n’est pas une mince
affaire surtout si l’utilisateur peut charger des applications personnelles sur son poste de travail.
La discipline dans la répartition des rôles entre le serveur (central ou
local) et le poste de travail permet de contenir les tendances anarchiques.
Il est important que la
qualité du service soit garantie du serveur central jusqu’au poste de travail
de l’utilisateur.
La supervision est, comme une tour de contrôle, le lieu où arrivent les informations et
alarmes sur le fonctionnement des réseaux et des machines ; les
superviseurs sont équipés d’outils permettant de reconfigurer le réseau ou
de déclencher des interventions rapides sur le terrain.
La mise à jour des versions
logicielles sur les serveurs locaux et les postes de travail, le chargement de
nouveaux logiciels, peuvent se faire « à la main » localement mais
cela prend du temps et pendant le délai de mise à jour
l’entreprise doit faire fonctionner en parallèle des versions différentes. La
télédistribution des logiciels permet
d’effectuer les mises à jour via le réseau et de les synchroniser.
Le support aux utilisateurs
recouvre l’installation des postes de travail et équipements
périphériques (explications orales, règlement « à chaud » des
questions de paramétrage et de connectique), le traitement des pannes (explication de l’origine de la
panne, indication sur sa durée, intervention pour réparer),
enfin l'aide patiente et bienveillante à l’utilisateur inexpert. Des
personnes physiquement proches de l'utilisateur effectuent une assistance de
premier niveau (on estime qu’il faut consacrer à cette assistance de 1 à 2 %
des effectifs), puis vient l'aide en réseau fournie par des centres d’appel qualifiés, enfin pour
les questions les plus pointues les centres d’appel mobilisent des experts
nationaux ou des fournisseurs.
Sécurité des accès
Le SI met en réseau toute
l’information de l’entreprise. Contrairement à une idée répandue, il ne
convient pas qu’il soit « transparent ». La gestion de ressources humaines suppose que l’entreprise détienne,
sur chacun des salariés, des informations qui ne regardent que le salarié lui-même et quelques
personnes de la DRH (état-civil, diplômes, expérience
professionnelle). La réflexion stratégique, qui se dépose dans des notes,
rapports et comptes rendus, est confidentielle par nature. Le SI, outil
puissant de classement et de recherche des données, permet la
transparence : c’est pour cette raison qu’il faut l’équiper de moyens
pour gérer la confidentialité, protéger les données qui
n’ont pas à être connues de tous. La définition des fonctionnalités à
retenir pour assurer la sécurité fait partie des tâches de la maîtrise
d’ouvrage, qui doit donc connaître les concepts et outils essentiels.
Tout utilisateur qui accède au
SI est identifié, l’identification est authentifiée, les habilitations
sont calculées pour qu’il dispose des droits de lecture, écriture et
traitement correspondant à ses fonctions. Ces tâches – identification,
authentification, habilitation – sont réalisées à partir de la saisie
d’un identifiant et d’un mot de passe, ou de la lecture d’une carte à mémoire
jouant le rôle d’une clé, ou si nécessaire par des moyens plus rigoureux encore
(examen du fond de l’œil, des empreintes digitales etc.) Il faut éviter que
les exigences de la sécurité ne soient trop gênantes pour
l’utilisateur. Dans certains SI mal conçus, l'utilisateur doit saisir identifiant et mot
de passe chaque fois qu'il entre dans une application (parfois ils sont
différents d’une application à l’autre) : le « single sign on »
est un dispositif qui permet à l’utilisateur de disposer de l’ensemble de ses droits sans
devoir s’identifier plusieurs fois.
La protection de la
confidentialité de l’entreprise contre le monde extérieur passe par la
construction de réseaux privés virtuels configurés sur le réseau public (RPV, en anglais VPN), dotés de
« firewalls » et d’outils antivirus, et aussi par le chiffrement des
documents et des messages avec un système à clé
publique. Toute
grande entreprise subit de la part des pirates des attaques dont le nombre et la
virulence vont croissant : c’est là un risque important
pour l’avenir des SI. Le MOAD doit donc être averti des questions de
sécurité et des techniques disponibles.
(retour à "Repères
essentiels pour la maîtrise d’ouvrage
")
|