> Tech > Le prncipe du Back Office

Le prncipe du Back Office

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Fonctionnellement, le Back Office nécessite un OS capable de gérer en toute sécurité de grosses bases de données relationnelles pour un très grand nombre d'utilisateurs. Contrairement au Front Office qui s'adresse principalement à  des clients de passage qui doivent intégrer d'emblée le fonctionnement d'un logiciel par sa seule présentation, le

Le prncipe du Back Office

Back Office, qui
s’adresse à  des salariés internes à  l’entreprise,
peut se contenter d’interfaces
sobres. Avant tout, c’est la fiabilité, la
pérennité et la sécurité qui sont recherchés
pour le Back Office.
Le concept Back Office s’adresse à 
toutes les entreprises indépendamment
de leur taille. L ‘OS Back Office se
doit d’être opérationnel aussi bien
pour une société de 10 salariés que
pour une très grosse société. L’OS Back
Office doit donc couvrir les besoins
des Petits et Moyens Systèmes mais
aussi des plus gros Mainframes des très
grosses sociétés. D’une façon générale,
la technologie doit évoluer sans
impacter les applications générées
sous l’OS Back Office. Autrement dit,
l’OS Back Office doit être indépendant
du matériel.
Pour répondre aux besoins de cet
énorme marché, l’OS Back Office doit
donc être constitué de deux systèmes
d’exploitation distincts qui communiquent
l’un avec l’autre. Un premier système
d’exploitation complètement
orienté matériel contrôle les ressources
de l’ordinateur : les processus,
la mémoire et les entrées/sorties. Un
deuxième système d’exploitation, l’OS
Back Office intègre une base de donnée
relationnelle pour un grand
nombre d’utilisateurs connectés simultanément.
Un espace adressable unique et un
système d’auto-réparation permettent
de s’affranchir des aléas du matériel et
d’offrir aux utilisateurs finaux une disponibilité
au moins équivalente à  celle
des mainframes pour un coût très inférieur.
Bien entendu, l’OS Back Office
doit mettre en oeuvre un système de
gestion des sécurités très élaboré. A ce
propos, il ne faudrait pas reproduire
les erreurs du Front Office où, tout
étant fichier, un programme vicieux
peut se nicher dans des données et s’y
exécuter à  l’insu de tous. Fort de cette
malheureuse expérience, il serait nécessaire,
pour le Back Office, de prévoir
des objets de type fichier *file
complètement différents des objets de
type programme *pgm.
Les plus perspicaces d’entre vous
auront reconnu l’iSeries dans cette
description sommaire. Malheureusement,
l’iSeries est encore conceptuellement
noyé, nous prévient Frank
Soltis, avec les autres systèmes d’exploitation.
Il faut y prendre garde : l’expérience
nous prouve que ne pas établir
de distinction entre Front et Back
Office peut coûter très cher. Ainsi,
Microsoft a su détecter avant les autres
ce marché du Front Office en ajoutant
au DOS une surcouche Windows.
Nous pensons que Microsoft, qui a gagné
la bataille du Front Office, n’a pas
pu extrapoler son savoir-faire sur le
marché très spécifique du Back Office.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010