Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

FSP Maroc 2008

844 views

Published on

Published in: Technology, Education
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download Full EPUB Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download EPUB Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download doc Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

FSP Maroc 2008

  1. 1. Système Global d’Information Espace Numérique de Travail SGI / ENT des universités publiques marocaines Aspects technologiques Rabat - 13 mars 2008 Thierry Koscielniak
  2. 2. Le SDET <ul><li>SDET : Schéma directeur des espaces numériques de travail - Version 2 (nov. 06) </li></ul><ul><li>Cadre de cohérence qui s’inscrit dans le S3IT ( Schéma stratégique des systèmes d’information et de télécommunication du Ministère) </li></ul><ul><li>http://www2.educnet.education.fr/sections/services/ent/sdet/ </li></ul>Rabat, le 13 mars 2008 - TK
  3. 3. Plan <ul><li>Architecture du socle de l’ENT </li></ul><ul><li>Annuaire </li></ul><ul><li>Authentification – Autorisations – SSO </li></ul><ul><li>Interopérabilité applicative </li></ul><ul><li>Stratégie d’exploitation </li></ul>Rabat, le 13 mars 2008 - TK
  4. 4. Architecture du socle de l’ENT <ul><li>Architecture n-tiers : </li></ul><ul><ul><li>Serveurs frontaux Web </li></ul></ul><ul><ul><li>Serveurs d’applications </li></ul></ul><ul><ul><li>Serveurs de base de donnée </li></ul></ul>Rabat, le 13 mars 2008 - TK
  5. 5. Architecture du socle de l’ENT <ul><li>Capacité de montée en charge </li></ul><ul><li>Haute disponibilité </li></ul><ul><ul><li>Ferme de serveurs </li></ul></ul><ul><ul><li>Redondance avec équilibrage de charge </li></ul></ul><ul><ul><li>Clusters de bases de données </li></ul></ul>Rabat, le 13 mars 2008 - TK
  6. 6. Architecture du socle de l’ENT <ul><li>Le portail de l’ENT : </li></ul><ul><ul><li>Accès utilisateur unique </li></ul></ul><ul><ul><li>Agrégation des services applicatifs avec une authentification unique </li></ul></ul><ul><ul><li>Le choix d’ESUP : uPortal </li></ul></ul><ul><ul><ul><li>technologie Java (J2EE) open source </li></ul></ul></ul><ul><ul><ul><li>communauté internationale Higher education   </li></ul></ul></ul>Rabat, le 13 mars 2008 - TK
  7. 7. Annuaire <ul><li>Contient les informations : </li></ul><ul><ul><li>de sécurité : authentification (login, mot de passe), identification (profils), contrôle des droits (rôles) </li></ul></ul><ul><ul><li>fonctionnelles : caractéristiques des utilisateurs et des groupes d’utilisateurs (fonctions et affectations) </li></ul></ul><ul><li>Respect du standard LDAPv3 et des recommandations SUPANN </li></ul>Rabat, le 13 mars 2008 - TK
  8. 8. Annuaire LDAP <ul><li>Conteneur d’informations </li></ul><ul><li>Mises à jour dynamiques </li></ul><ul><li>Informations structurées </li></ul><ul><li>Informations accessibles </li></ul><ul><li>Contrôle d’accès </li></ul>Rabat, le 13 mars 2008 - TK
  9. 9. SUPANN 2008 <ul><li>Poursuite du travail SUPANN V1 : </li></ul><ul><ul><li>prise en compte des droits et profils en mode interuniversitaire </li></ul></ul><ul><ul><li>http://www.cru.fr/activites/groupes_travail/supann2/unr_synthese2 </li></ul></ul><ul><ul><li>Gestion des multi-casquettes </li></ul></ul><ul><ul><li>http://www.cru.fr/activites/supann2/profetu </li></ul></ul>Rabat, le 13 mars 2008 - TK
  10. 10. AAS <ul><li>Authentification – Autorisation – SSO </li></ul><ul><li>Interne : Serveur d’authentification </li></ul><ul><li>Externe : Fédération d’identité </li></ul>Rabat, le 13 mars 2008 - TK
  11. 11. AAS <ul><li>Serveur central d’authentification : </li></ul><ul><ul><li>Le choix d’ESUP : CAS </li></ul></ul><ul><ul><li>Développé par Yale au sein de la communauté Java (JA-SIG) </li></ul></ul><ul><ul><li>Permet le Single Sign On des applications Web </li></ul></ul>Rabat, le 13 mars 2008 - TK
  12. 12. AAS <ul><li>Fédération d’identité : </li></ul><ul><ul><li>Le choix d’ESUP : Shibboleth (de l’Internet2) </li></ul></ul><ul><ul><li>Respecte le standard SAML 2 </li></ul></ul><ul><ul><li>Permet le partage d’identités et de services </li></ul></ul>Rabat, le 13 mars 2008 - TK
  13. 13. Interopérabilité applicative <ul><li>L’interopérabilité est la question technique qui correspond à la question stratégique de l’urbanisation du système d’information </li></ul>Rabat, le 13 mars 2008 - TK
  14. 14. Interopérabilité applicative <ul><li>Les application interagissent à travers des applications middleware </li></ul><ul><li>Architecture orientée service : SOA </li></ul><ul><li>Modélisation des objets et échanges : UML </li></ul><ul><li>Format d ’échange : XML </li></ul><ul><li>Protocole de dialogue : Web services WSOA </li></ul><ul><li>Format de présentation : HTML </li></ul>Rabat, le 13 mars 2008 - TK
  15. 15. Interopérabilité applicative <ul><li>ESUP-COMMONS </li></ul><ul><ul><li>Framework de développement qui permet la portabilité et la mutualisation </li></ul></ul><ul><ul><li>Méthodologie de développement MVC : Spring </li></ul></ul><ul><ul><li>Persistance des données : Hibernate </li></ul></ul><ul><ul><li>Développement d’applications Web : JSF </li></ul></ul><ul><ul><li>http://sourcesup.cru.fr/esup-commons/main/ </li></ul></ul>Rabat, le 13 mars 2008 - TK
  16. 16. Stratégie d’exploitation <ul><li>La qualité de service de l’ENT : </li></ul><ul><ul><li>24/365 ? </li></ul></ul><ul><ul><li>Temps de réponse et accessibilité lors de montée en charge </li></ul></ul><ul><ul><li>Conservation de l’intégrité des données </li></ul></ul><ul><ul><li>Sécurité et confidentialité des données </li></ul></ul>Rabat, le 13 mars 2008 - TK
  17. 17. Stratégie d’exploitation <ul><li>Le recours à un prestataire extérieur : </li></ul><ul><ul><li>Contractualisation </li></ul></ul><ul><ul><li>Intégration / maintenance </li></ul></ul><ul><li>Sécurisation : </li></ul><ul><ul><li>Redondance des serveurs </li></ul></ul><ul><ul><li>Réseau – Electricité – Climatisation </li></ul></ul><ul><ul><li>Outils de surveillance, d’alerte et d’analyse </li></ul></ul>Rabat, le 13 mars 2008 - TK
  18. 18. Stratégie d’exploitation <ul><li>Contrôle qualité : </li></ul><ul><ul><li>Du développement à la mise en production </li></ul></ul><ul><ul><li>Documentations des spécifications et procédures pour les livrables </li></ul></ul><ul><ul><li>Protocoles de tests </li></ul></ul><ul><ul><li>Validation de la réception des livrables </li></ul></ul>Rabat, le 13 mars 2008 - TK
  19. 19. Stratégie d’exploitation <ul><li>Gestion des incidents : </li></ul><ul><ul><li>Types d’incidents : bloquant ; majeur ; mineur. </li></ul></ul><ul><ul><li>Différents niveaux de support : Helpdesk </li></ul></ul>Rabat, le 13 mars 2008 - TK
  20. 20. Conclusion <ul><li>Le SDET donne un cadre de références complet et riche. </li></ul><ul><li>Il propose un ensemble de préconisations technologiques mais aussi fonctionnelles et organisationnelles. </li></ul><ul><li>Il couvre les périmètres des ENT des enseignements secondaire et supérieur. </li></ul>Rabat, le 13 mars 2008 - TK
  21. 21. Crédits <ul><li>Toutes les illustrations proviennent du SDET V2 et de ses annexes </li></ul><ul><li>http://www2.educnet.education.fr/sections/services/ent/sdet/ </li></ul>Rabat, le 13 mars 2008 - TK
  22. 22. Merci de votre attention <ul><li>[email_address] </li></ul>Rabat, le 13 mars 2008 - TK

×