🏠
  • 10. Synthèse des Recommandations Stratégiques (v4)


    10.1 Rappel du Contexte Décisionnel

    Le rapport v2 reposait sur un échantillon partiel (≈ 33 % du code assigné) et avait conclu à une préférence pour le Greenfield par prudence. L’analyse v3, fondée sur 904 classes et un algorithme de propagation de dépendances, invalide cette hypothèse :

    97 % du code est désormais catégorisé et faiblement couplé.

    Le niveau de séparation logique atteint fait du socle SAT un candidat idéal pour un refactoring progressif et maîtrisé, avec un ROI supérieur au greenfield pur sur 5 ans.


    10.2 Décision Recommandée : Option A+ (Refactoring Guidé par les Métriques)

    Principes

    1. Conserver le socle technique actuel en le dissociant par configuration.

    2. Extraire un module core-shared pour centraliser les composants communs.

    3. Mettre en place deux artefacts dédiés (app-sias, app-ticc).

    4. Isoler et supprimer le code mort avant toute migration.

    5. Réécrire sélectivement les composants BPM et habilitations.

    Bénéfices attendus

    AxeGain clé
    Coût-35 % vs Greenfield sur 5 ans (TCO)
    RisqueRéduction > 60 % grâce au détourage objectivé
    Planning-4 à -6 mois sur la phase build
    CapitalisationPréservation du patrimoine fonctionnel et tests existants

    10.3 Feuille de Route Recommandée

    PhaseObjectifLivrables principaux
    1 – Assainissement du codeSuppression code mort + classification finaleInventaire v4, matrice de couplage validée
    2 – Séparation logiqueDeux profils Spring, feature flagsBuild CI/CD binaire double
    3 – Extraction noyau communCore-shared maven moduleLibrairie documentée et réutilisable
    4 – Modernisation technoPostgreSQL, BPMN JavaStack ABJ complète
    5 – Refonte cibléeSécurité / Habilitations / ExpositionNouveaux modules métier
    6 – Qualification et StabilisationTests / CI/CD / sécuritéCertificat de séparation livré

    10.4 Positionnement d’Adservio

    Adservio recommande de capitaliser sur ce retour d’expérience pour industrialiser la démarche sous forme de “kit de séparabilité logicielle” :

    Ce socle sera réutilisable pour tout audit de découpage applicatif (fusion, carve-out, refonte multi-tenant).


    10.5 Matrice de Conformité aux Standards GRDF

    Objectif : Vérifier que la solution proposée (Option A+ — Refactoring Guidé) est conforme aux standards techniques et méthodologiques de GRDF.

    10.5.1 Conformité Technique — Application Blanche Jaune (ABJ)

    Composant CibleStandard ABJConformitéCommentaire
    Serveur d'applicationsTomcat 9.x✅ ConformeMigration WebLogic → Tomcat (Phase 1)
    Base de donnéesPostgreSQL 14+✅ ConformeMigration Oracle → PostgreSQL (Phase 1)
    MessagingApache Kafka✅ ConformeRemplacement JMS → Kafka (Phase 1)
    BPMOpen-source (Camunda/Flowable)✅ ConformeMigration Software AG → Camunda 8 (Phase 1)
    FrontendAngular 18+ ou React 18+⚠️ PartielJSF 2.2 actuel → Migration recommandée (hors scope initial)
    CI/CDJenkins + GitLab + Nexus✅ ConformeCompatible avec pipelines existants
    ConteneurisationDocker (sans Kubernetes)✅ ConformeDéploiement standard Tomcat sur VM
    MonitoringPrometheus + Grafana✅ ConformeIntégration monitoring ABJ
    LoggingELK Stack (Elasticsearch, Logstash, Kibana)✅ ConformeCompatible avec infrastructure existante
    API ManagementADA (API Gateway GRDF)✅ ConformeExposition REST via ADA

    Taux de conformité ABJ : 90% (9/10 composants conformes)

    Point d'attention : Migration frontend JSF → Angular/React recommandée mais non critique pour la séparation SIAS/TICC (peut être différée en Phase 5).


    10.5.2 Conformité Méthodologique

    MéthodologieApplication dans l'ÉtudeConformitéRéférence
    TOGAF 9.2Cadrage architectural AS-IS/TO-BE, analyse des vues✅ Conforme§2 Architecture Actuelle, §6 Architecture Cible
    SonarQube Rules / OWASPAnalyse statique du code, dette technique, vulnérabilités✅ Conforme§5 Qualité du Code, §8 Vulnérabilités
    ISO 25010Évaluation maintenabilité, fiabilité, portabilité✅ Conforme§8 Métriques Qualité
    Domain-Driven Design (DDD)Bounded Contexts pour séparation SIAS/TICC✅ Conforme§6.1.2 DDD, §9 Architecture Cible
    Architecture HexagonalePorts & Adapters pour découplage✅ Conforme§6.1.1 Hexagonale
    Enterprise Integration PatternsDesign remplacement JMS par Kafka✅ Conforme§7.3 Flux JMS, §10 Dépendances
    Méthode ETL / FlywayStratégie migration Oracle → PostgreSQL✅ ConformeAnnexe A Migration PostgreSQL
    ISO 31000Matrice de risques, plans de mitigation✅ Conforme§12 Analyse de Risques
    COBIT 2019Évaluation des processus IT, alignement stratégique✅ Conforme§1 Méthodologie, §10 Recommandations
    BPMN 2.0Modélisation des 30+ workflows Software AG✅ Conforme§2.3 BPM, §7.4 Remplacement BPM
    DORA MetricsRecommandations CI/CD et automatisation⚠️ Partiel§14 Roadmap (KPIs à définir en Phase 1)
    ITIL v4 / ITSM / SREProcessus de transition, gestion des changements, observabilité✅ Conforme§14 Roadmap, §11.10 Livrables

    Taux de conformité méthodologique : 92% (11/12 méthodologies conformes)

    Point d'attention : DORA Metrics (MTTR, Deployment Frequency, Lead Time, Change Failure Rate) doivent être définis et mesurés en Phase 1 (POC BPM).


    10.5.3 Conformité Sécurité et Conformité Réglementaire

    ExigenceStandardConformitéMesure de Conformité
    AuthentificationSSO LDAP / OAuth2✅ ConformeIntégration Keycloak (OIDC) en Phase 1
    AutorisationRBAC (Role-Based Access Control)✅ ConformeModule HAB maintenu, séparation SIAS/TICC préservée
    Chiffrement données au reposAES-256✅ ConformePostgreSQL TDE (Transparent Data Encryption)
    Chiffrement données en transitTLS 1.3✅ ConformeConfiguration Tomcat + ADA
    Audit trailTraçabilité des actions utilisateurs✅ ConformeModule audit existant conservé
    RGPDDroit à l'oubli, portabilité données✅ ConformePas de données personnelles sensibles (compteurs, incidents)
    Gestion des secretsHashiCorp Vault ou équivalent⚠️ PartielRecommandé en Phase 1 (actuellement : fichiers properties)
    Analyse vulnérabilitésSonarQube + Snyk + OWASP Dependency Check✅ ConformeCI/CD intégré (hebdomadaire)
    PatchingCVE critiques < 7 jours🔴 Non conforme3 CVE critiques détectés (Liquibase, Commons-IO) — À corriger Phase 0
    Séparation des environnementsDEV / UAT / PROD isolés✅ ConformeABJ standard (3 environnements)

    Taux de conformité sécurité : 80% (8/10 exigences conformes)

    Actions correctives prioritaires :

    1. P0 : Corriger 3 CVE critiques (Liquibase 3.6.x → 4.27+, Commons-IO < 2.7 → 2.15+)

    2. P1 : Implémenter gestion centralisée des secrets (Vault ou AWS Secrets Manager)

    3. P2 : Définir processus de patching automatisé (< 7 jours pour CVE critiques)


    10.5.4 Conformité Qualité Logicielle (ISO 25010)

    CaractéristiqueCritère ISO 25010ObjectifÉtat ActuelÉtat Cible (v5)Conformité
    MaintenabilitéModularitéScore B⚠️ C (SAT-PRE), D (SAT-HAB)A🔄 En cours (refactoring)
     Documentation≥ 70%❌ 30% Javadoc≥ 70%🔄 En cours (Phase 3)
     TestabilitéCouverture ≥ 70%❌ 0% tests unitaires≥ 70%🔄 En cours (Phase 3-4)
    FiabilitéMaturitéRating A-B❌ E (PRE), D (HAB)A-B🔄 En cours (correction bugs)
     Tolérance aux pannesCircuit breakers❌ Absents✅ Resilience4j✅ Phase 1
    PerformanceTemps de réponseP95 < 500 ms⚠️ Non mesuré✅ Baseline + monitoring✅ Phase 4
     Efficacité ressourcesCPU < 70%, RAM < 80%⚠️ Non mesuré✅ Monitoring continu✅ Phase 1
    SécuritéConfidentialitéChiffrement TLS 1.3⚠️ TLS 1.2✅ TLS 1.3✅ Phase 1
     IntégritéValidation inputs⚠️ Partielle✅ Bean Validation✅ Phase 3
     Non-répudiationAudit trail✅ Présent✅ Maintenu✅ Conforme
    PortabilitéAdaptabilitéMulti-DB support❌ Oracle only✅ PostgreSQL✅ Phase 1
     InstallabilitéDocker images❌ Absent✅ Docker Compose✅ Phase 1

    Taux de conformité ISO 25010 : 60% actuel → 95% cible (fin Phase 4)

    Plan d'amélioration :


    10.5.5 Conformité Processus IT (COBIT 2019)

    Processus COBITDomaineConformitéCommentaire
    APO01 — Gérer le cadre de gestion ITGouvernance✅ ConformeAlignement stratégie GRDF (séparation SIAS/TICC)
    APO02 — Gérer la stratégieStratégie✅ ConformeOption A+ validée avec ROI objectivé
    APO03 — Gérer l'architecture d'entrepriseArchitecture✅ ConformeTOGAF 9.2, DDD, Architecture Hexagonale
    APO09 — Gérer les accords de serviceSLA⚠️ PartielSLA à définir en Phase 1 (disponibilité, performance)
    BAI01 — Gérer les programmes et projetsDelivery✅ ConformeGANTT 30 mois, jalons, KPIs (§14)
    BAI02 — Gérer les exigencesExigences✅ ConformeCahier des charges respecté (contrat v3)
    BAI03 — Gérer les solutionsDéveloppement✅ ConformeCI/CD Jenkins, GitLab, Nexus, SonarQube
    BAI06 — Gérer les changementsChange Mgmt✅ ConformeRoadmap progressive, validation jalons
    DSS01 — Gérer les opérationsExploitation⚠️ PartielDocumentation exploitation à finaliser (Phase 4)
    DSS02 — Gérer les demandes et incidentsSupport✅ ConformeModule incident SAT-PRE conservé
    DSS05 — Gérer la sécuritéSécurité⚠️ Partiel3 CVE critiques à corriger (Phase 0)
    DSS06 — Gérer les contrôles des processus métierContrôles✅ ConformeBPM workflows, audit trail
    MEA01 — Surveiller, évaluer et apprécier les performancesMonitoring⚠️ PartielDORA Metrics à implémenter (Phase 1)

    Taux de conformité COBIT 2019 : 77% (10/13 processus conformes)

    Actions correctives :


    10.5.6 Synthèse Globale de Conformité

    DomaineTaux de ConformitéStatutCommentaire
    Technique (ABJ)90%✅ Conforme1 composant hors scope (frontend JSF)
    Méthodologique92%✅ ConformeDORA Metrics à définir
    Sécurité80%⚠️ Partiel3 CVE critiques + gestion secrets
    Qualité (ISO 25010)60% → 95%🔄 En coursAmélioration progressive (Phases 0-4)
    Processus IT (COBIT)77%⚠️ PartielSLA, DORA Metrics, doc exploitation
    Global80%⚠️ Partiel✅ Conforme avec plan d'amélioration

    Décision : La solution Option A+ est conforme aux standards GRDF avec un plan d'amélioration continue sur les 30 mois de la roadmap.

    Validations requises :

    1. ✅ Validation technique DSI (stack ABJ)

    2. ⚠️ Validation sécurité (correction CVE critiques en Phase 0)

    3. ⚠️ Validation qualité (plan d'amélioration ISO 25010 accepté)

    4. ✅ Validation méthodologique (TOGAF, DDD, COBIT conformes)


    10.6 Décision attendue de GRDF

    DécisionDélai cibleResponsable
    Validation du scénario Option A+Semaine 46GRDF – Direction SI
    Validation matrice de conformitéSemaine 46GRDF – Architecture + Sécurité
    Lancement phase 0Semaine 47Adservio / GRDF conjoint
    Kick-off séparationJanvier 2026Adservio Lab + équipe SAT

     


    11 · Roadmap Détaillée — Option A+ (Refactoring Guidé)


    11.1 Vue d'Ensemble

    Durée totale : 30 mois (janvier 2026 → juillet 2028) Effort total : 60 mois-personne Approche : Migration progressive par phases avec jalons de validation

    PhaseDuréeEffort (mois-personne)DépendancesJalons Critiques
    Phase 0 : Diagnostic et POC BPM3 mois6-M0: Kickoff, M1: POC validé
    Phase 1 : Migration Infrastructure9 mois18Phase 0M2: Infrastructure modernisée
    Phase 2 : Nettoyage Préparatoire2 sem1Phase 1M3: Code mort supprimé
    Phase 3 : Séparation SIAS/TICC12 mois24Phase 2M4: Séparation complète
    Phase 4 : Tests et Production6 mois12Phase 3M5: Mise en production
    Total30 mois60--

    11.2 Phase 0 : Diagnostic et POC BPM (M0 → M3)

    Objectif : Valider la faisabilité technique et sélectionner la solution BPM open-source

    TâcheDuréeEffort (MP)LivrablesResponsable
    Kickoff meetingJ0 (milestone)-• Plan de projet validé
    • Équipe constituée
    • Environnements provisionnés
    GRDF + Adservio
    Audit technique complet1 mois2• Rapport v5 (ce document)
    • Matrice de classes
    • Graphes de dépendances
    Adservio
    POC BPM open-source (Camunda 8)2 mois3• 2-3 workflows migrés
    • Benchmark performance
    • Recommandation technique
    Adservio + GRDF
    Identification leviers optimisation1 mois1• Matrice d'optimisation
    • Quick wins identifiés
    • Plan d'action prioritaire
    Adservio

    Milestone M0 : Kickoff meeting (J0) Milestone M1 : POC BPM validé + Go/No-Go migration (M0 + 3 mois)

    Critères de succès M1 :


    11.3 Phase 1 : Migration Infrastructure (M3 → M12)

    Objectif : Moderniser la stack technique (WebLogic → Tomcat, Oracle → PostgreSQL, JMS → Kafka, Software AG → Camunda)

    Deadline critique : Expiration licence Software AG (mi-2026) — Phase 1 est sur le chemin critique

    TâcheDuréeEffort (MP)DépendancesLivrables
    Migration WebLogic → Tomcat (ABJ)6 mois8POC validé• Application Tomcat 9.x
    • Tests de non-régression
    • Documentation migration
    Migration Oracle → PostgreSQL6 mois6Étude faisabilité (Annexe A)• Schéma PostgreSQL 14+
    • Scripts ETL Flyway
    • Tests d'intégrité données
    Remplacement JMS → Kafka4 mois4WebLogic migré• Topics Kafka configurés
    • Producers/Consumers refactorés
    • Tests d'intégration
    Migration BPM (30+ workflows)9 mois12POC BPM, Tomcat migré• Workflows Camunda BPMN 2.0
    • Intégration services SAT-PRE
    • Tests fonctionnels complets
    Interfaçage avec OCTA2 mois2WebLogic migré• API REST OCTA intégrée
    • Documentation interface
    • Tests d'intégration

    Milestone M2 : Infrastructure modernisée (M0 + 12 mois)

    Critères de succès M2 :


    11.4 Phase 2 : Nettoyage Préparatoire (M12 → M12.5)

    Objectif : Nettoyer le code mort avant la séparation SIAS/TICC

    TâcheDuréeEffort (MP)DépendancesLivrables
    Validation échantillon code mort3 jours0.15Traçabilité complèteListe validée 250 classes
    Archivage code mort2 jours0.10ValidationBranche Git archive/dead-code
    Suppression du main3 jours0.15Archivage• Code nettoyé
    • Tests validés
    • Commit tracé
    Classification finale UNKNOWN (<10)1 sem0.50Enrichissement métierCouverture > 99%

    Milestone M3 : Code mort supprimé (M0 + 12.5 mois)

    Critères de succès M3 :


    11.5 Phase 3 : Séparation SIAS/TICC (M12.5 → M24.5)

    Objectif : Séparer les applications SIAS et TICC avec noyau commun partagé

    TâcheDuréeEffort (MP)DépendancesLivrables
    Création module core-shared2 mois3Code nettoyé• Librairie Maven core-shared.jar
    • Documentation Javadoc
    • Tests unitaires
    Refactoring God Classes (14 classes)3 mois5Noyau commun créé• Classes refactorisées
    • Respect SRP
    • Tests unitaires
    Extraction TICC (83 classes)4 mois6BPM migré, noyau commun• Module app-ticc
    • Configuration Spring
    • Tests fonctionnels
    Extraction SIAS (≈110 classes)4 mois6TICC extrait• Module app-sias
    • Configuration Spring
    • Tests fonctionnels
    Configuration Spring Profiles1 mois2Extractions complètesapplication-sias.yml
    application-ticc.yml
    • Builds séparés
    Tests d'intégration SIAS/TICC2 mois4Séparation complète• Tests end-to-end
    • Scénarios métier validés
    • Rapport de tests

    Milestone M4 : Séparation complète SIAS/TICC (M0 + 24.5 mois)

    Critères de succès M4 :


    11.6 Phase 4 : Tests et Mise en Production (M24.5 → M30)

    Objectif : Valider la performance, former les équipes, déployer en production

    TâcheDuréeEffort (MP)DépendancesLivrables
    Campagne tests de performance2 mois4Séparation complèteVoir détail ci-dessous
    Formation équipes de maintenance2 mois2Tests validés• Supports de formation
    • Sessions hands-on
    • Documentation opérationnelle
    Déploiement progressif (blue/green)3 mois4Formation complète• Déploiement SIAS en production
    • Déploiement TICC en production
    • Monitoring opérationnel
    Transfert de connaissance1 mois2Déploiement validé• Documentation complète
    • Atelier de passation
    • Support post-prod (3 mois)

    Milestone M5 : Mise en production (M0 + 30 mois)

    Critères de succès M5 :

    11.6.1 Détail Campagne Tests de Performance

    Objectif : Valider la performance et la stabilité des applications séparées

    TestDuréeEffort (MP)Métriques CiblesCritères d'Acceptation
    Baseline framework existant2 sem1• Temps de réponse P50/P95/P99
    • Throughput (req/s)
    • Utilisation CPU/RAM
    Référence pour comparaison
    Tests framework développé4 sem2• Temps de réponse P50/P95/P99
    • Throughput (req/s)
    • Utilisation CPU/RAM
    Performance ≥ baseline ± 10%
    Tests d'endurance (24h+)2 sem0.5• Stabilité mémoire (pas de fuite)
    • Stabilité performance
    • Logs d'erreurs
    Aucune dégradation > 5% sur 72h
    Tests aux limites (breaking point)2 sem0.5• Charge maximale supportée
    • Dégradation gracieuse
    • Temps de récupération
    Breaking point > 2x charge nominale

    Outils :


    11.7 Diagramme de Gantt

    2026-04-012026-07-012026-10-012027-01-012027-04-012027-07-012027-10-012028-01-012028-04-012028-07-012028-10-012029-01-01Kickoff meeting Audit technique (v5) POC BPM open-source (Camunda 8) Identification leviers optim. POC validé + Go/No-Go Migration WebLogic → Tomcat Migration Oracle → PostgreSQL Remplacement JMS → Kafka Migration BPM (30+ workflows) Interfaçage OCTA Infrastructure modernisée Validation code mort (250) Suppression code mort Classification UNKNOWN (<10) Code nettoyé Création module core-shared Refactoring God Classes (14) Extraction TICC (83 classes) Extraction SIAS (110 classes) Configuration Spring Profiles Tests intégration SIAS/TICC Séparation complète Campagne tests performance Formation équipes Déploiement progressif Transfert connaissance Mise en production Phase 0: Diagnostic & POCPhase 1: InfrastructurePhase 2: NettoyagePhase 3: SéparationPhase 4: Tests & ProdRoadmap Migration SAT-PRE/HAB — Séparation SIAS/TICC (v5)

    Légende :


    11.8 Jalons Critiques et Dépendances

    JalonDate CibleDépendancesCritères de SuccèsRisques
    M0 : Kickoff15 jan 2026-Équipe constituée, environnements OKRetard provisionnement
    M1 : POC validé15 avr 2026Audit + POC BPMPOC fonctionnel, benchmark OKPerformance insuffisante
    M2 : Infra modernisée15 jan 2027⚠️ Expiration Software AG mi-2026Stack ABJ complète, BPM migréDépassement deadline licence
    M3 : Code nettoyé1 fév 2027Infra modernisée250 classes supprimées, <10 UNKNOWNRégression fonctionnelle
    M4 : Séparation1 jan 2028Code nettoyé3 artefacts séparés, tests OKCouplage résiduel élevé
    M5 : Production15 juil 2028Séparation + testsDéploiement validé, équipes forméesRésistance au changement

    ⚠️ Chemin critique : Phase 0 → Phase 1 (BPM) → Phase 3 (Séparation) → Phase 4 (Production) ⚠️ Contrainte impérative : Migration BPM complète avant mi-2026 (expiration licence Software AG)


    11.9 Équipe Requise et Charges Estimées

    RôleActeurCharge (j/h)PériodeResponsabilités Clés
    Chef de projet techniqueAdservio30M0–M30Pilotage, reporting GRDF, coordination DSI
    Architecte applicatifAdservio40M0–M27Design séparation, migration DB, BPM, CI/CD
    Développeur senior Java/Spring (x2)Adservio90M3–M27Refactoring, extraction modules, tests
    Expert BPM (Camunda)Adservio25M1–M12POC, migration workflows, formation
    Expert DevOps (CI/CD, ABJ)Adservio30M6–M30Pipelines, industrialisation, déploiement
    Expert sécurité & conformitéAdservio15M18–M30Revue vulnérabilités, validation finale
    Référent fonctionnel SIASGRDF20M0–M24Validation métier, cas d'usage, recette
    Référent fonctionnel TICCGRDF20M0–M24Validation métier, cas d'usage, recette
    AMOA (Assistant MOA)GRDF15M0–M24Arbitrage, validation technique/métier
    Expert infrastructure DSIGRDF20M3–M30Validation ABJ, déploiement, exploitation

    Charge totale estimée :

    Note : Les charges incluent les phases de POC, migration, tests, et support post-production (3 mois).


    11.10 Livrables de Référence (v5)

    PhaseLivrable PrincipalFormatValidationEmplacement
    0Rapport audit v5 + Matrice classesPDF + Excel + JSONGRDFCe document
    0POC BPM + BenchmarkCode + RapportGRDF DSIRepository Git poc-bpm
    1Stack ABJ complète (Tomcat + PostgreSQL + Kafka + Camunda)Docker Compose + DocGRDF DSIRepository Git stack-abj
    2Code nettoyé (654 classes actives)Code + TestsAdservioBranch main
    33 artefacts séparés (app-sias.jar, app-ticc.jar, core-shared.jar)JAR + JavadocGRDFNexus ABJ
    4Rapport tests performancePDF + MétriquesGRDFConfluence
    4Documentation exploitationMarkdown + ConfluenceGRDFConfluence ABJ
    4Certification séparation (audit final)PDFGRDF + Audit interneRapport final

    11.11 Indicateurs de Performance et Suivi Qualité

    KPIObjectifMéthode de SuiviFréquenceResponsable
    Taux de réutilisation du code≥ 70 %Analyse graphe dépendancesMensuelArchitecte
    Nb. classes mortes supprimées250SonarQube + Git commitsPhase 2Dev senior
    Couplage résiduel SIAS/TICC< 0.3 %Re-analyse statique v5.1Phase 3Architecte
    Couverture tests unitaires≥ 70 %JaCoCoHebdomadaireDev senior
    Disponibilité CI/CD≥ 99 %Jenkins/GitLab metricsContinuDevOps
    Conformité sécurité0 CVE critiqueSonarQube + SnykHebdomadaireExpert sécurité
    Performance (P95 latency)≤ baseline + 10%Tests de chargePhase 4Architecte
    Avancement vs. planifié± 10 %Gantt + Burndown chartHebdomadaireChef de projet

    11.12 Synthèse — Vision Stratégique

    Le scénario Option A+ (Refactoring Guidé) optimise le ratio coût / risque / capitalisation :

    CritèreValeurComparaison Greenfield
    Durée totale30 mois36-48 mois
    Coût total60 mois-homme90-120 mois-homme
    Réduction coût-~35% d'économie
    Risque projetMoyen (diminution 60% vs. v1)Élevé (refonte complète)
    Capital logiciel préservé> 70 % du code métier0% (réécriture totale)
    Temps de mise en productionM30M36-M48 (+6-18 mois)
    Pérennité technologique✅ Stack ABJ standardisée✅ Stack moderne
    Réversibilité✅ Élevée (Spring Profiles)❌ Faible (greenfield)

    ✅ Avantages clés :

    1. Coût maîtrisé : 35% moins cher que greenfield

    2. Risque réduit : Code métier préservé (70%), tests de non-régression

    3. Délai court : 30 mois vs. 36-48 mois

    4. Capital préservé : Connaissance métier et code validé conservés

    ⚠️ Points d'attention :

    1. Expiration licence Software AG (mi-2026) : Contrainte impérative sur Phase 1

    2. God Classes : Refactoring obligatoire (14 classes, ~5 mois effort)

    3. Performance BPM : Validation obligatoire en Phase 0 (POC)

    4. Formation équipes : Compétences Camunda requises

    Conclusion stratégique :

    Le découplage SIAS/TICC peut être réalisé sans refonte intégrale, tout en modernisant la stack technique (ABJ). Le plan v5 garantit un retour sur investissement mesurable dès 2027 et offre à GRDF une base mutualisable, sécurisée, et évolutive pour ses développements futurs.

    La densité de couplage exceptionnellement faible (0.64%) valide la faisabilité technique. L'approche hybride (analyse systématique + enrichissement métier) assure une traçabilité complète (97% de couverture).



    12 · Analyse de Risques — Option A+ (Refactoring Guidé) – v4


    12.1 Cadre Contractuel et Objectif

    Conformément à la proposition contractuelle ETUDE IMPACT – SIAS et TICC V3 (section Phase 4 – Restitution et décision), cette section vise à :

    1. Identifier les risques techniques, organisationnels et documentaires susceptibles d’affecter la trajectoire de séparation.

    2. Évaluer leur criticité selon les trois axes : Probabilité (P), Impact (I), Détectabilité (D).

    3. Proposer des plans de mitigation et de contingence, intégrés à la roadmap (section 11).

    Les risques sont classés selon la matrice DSI GRDF (P×I) avec quatre niveaux : 🟢 Faible (1–4) | 🟡 Modéré (5–8) | 🟠 Élevé (9–12) | 🔴 Critique (>12).


    12.2 Matrice de Risques Consolidée (v4)

    IDRisqueTypePIScoreNiveauPlan de mitigation
    R01Capture fonctionnelle incomplète lors de la phase 0Organisationnel3412🔴 CritiqueAteliers croisés SIAS/TICC dès Semaine 47, checklist de validation GRDF
    R02Résidus de code mort non isolés avant séparationTechnique339🟠 ÉlevéDouble scan SonarQube + graphe de dépendances v4.1, commit bloquant
    R03Indisponibilité ponctuelle des experts métierOrganisationnel248🟡 ModéréPlanification GRDF consolidée, relais secondaire désigné
    R04Régression fonctionnelle lors du refactoring BPMTechnique2510🟠 ÉlevéTests automatisés (JUnit), sandbox ABJ avant fusion
    R05Corruption ou perte de données pendant migration PostgreSQLTechnique155🟡 ModéréMigration pilote avec jeu de données anonymisé, rollback planifié
    R06Non-conformité sécurité (CVE non patchée)Sécurité236🟡 ModéréIntégration scanner SAST + OWASP ZAP pipeline CI/CD
    R07Sous-estimation de la charge de tests finauxPlanning326🟡 ModéréItération test intégrée à chaque sprint, tableau de charge mis à jour
    R08Mauvaise traçabilité documentaire (preuves manquantes)Gouvernance224🟢 FaibleCentralisation sous GitLab CI et auto-indexation Markdown/JSON

    12.3 Top 3 Risques Prioritaires (R01, R02, R04)

    RisqueDescription détailléeImpact attenduPlan de contingence
    R01 — Capture fonctionnelle incomplèteCertaines règles métier SIAS/TICC pourraient rester implicites (absence de documentation, dépendance à la mémoire des experts).Dérive de 3–4 sem. sur la phase 0 ou design incomplet.Mise en place d’un Event Storming systématique, archivage Markdown/Notion, traçabilité exigée par GRDF.
    R02 — Code mort résiduelLe code inutilisé pourrait subsister et perturber les builds séparés.Fausses dépendances, build cassé, pollution du graphe.Blocage des commits “non classifiés”, scan hebdomadaire automatisé.
    R04 — Régression BPMRefonte des processus Software AG vers Java BPMN : risque de divergence de comportement.Régression fonctionnelle dans workflows critiques.Sandbox indépendante ABJ, tests JUnit par scénario, validation croisée GRDF.

    12.4 Plan de Mitigation

    Toutes les durées sont exprimées en semaines, cohérentes avec la Roadmap v4 — section 11.

     

    Warning

    Add kick-off, final restitution

    2025-12-012026-01-012026-02-012026-03-012026-04-012026-05-012026-06-01Ateliers croises SIAS TICC Scan initial SonarQube Propagation graphe dependances v41 Validation checklist capture Commit bloquant sur code non classe Sandbox ABJ BPMN setup Tests JUnit refonte Validation croisee GRDF Risque R01 - Capture fonctionnelleRisque R02 - Code mortRisque R04 - Refonte BPMPlan de mitigation des risques SIAS/TICC — Option A+

    12.5 Gouvernance du Risque

    ActivitéResponsableFréquenceOutil de suiviSortie attendue
    Comité risques techniqueAdservio (architecte) + GRDF DSIBimensuelTableau de bord JIRA / ExcelMise à jour score et actions
    Audit de conformitéGRDF SécuritéTrimestrielRapport interne DSIListe CVE et mesures
    Revue documentaireAdservio / GRDFMensuelGitLab + PDF synthèsePV qualité v4
    Validation plan d’actionsGRDFÀ chaque jalon (M0–M3)PV de comitéClôture du risque

    Voir Annexe D.5 — GRDF DSI – Utilisation ABJ – Software Factory – Confluence (document interne, 2025).


    12.6 Synthèse et Décision

    Recommandation Adservio : Valider le plan de mitigation v4 en Comité DSI. Instituer une revue bimensuelle des risques conjointe GRDF/Adservio. Maintenir les tableaux de bord synchronisés avec la CI/CD pour garantir la traçabilité des preuves (exigence contractuelle, phase 4).


     


    13 · Questions Restantes et Préalables Décisionnels (v4)


    13.1 Rôle de cette section dans le cadre contractuel

    Conformément à l’étude d’impact contractuelle, cette section formalise les questions structurantes à trancher par GRDF avant de :

    1. Geler le scénario cible (Option A+ ou variante),

    2. Engager les phases de séparation, modernisation et migration,

    3. Lancer les travaux d’urbanisation et de gouvernance SIAS/TICC associés.

    Les questions sont consolidées par blocs thématiques, avec une priorité opérationnelle (P0, P1) et un lien explicite avec la roadmap (section 11) et les risques (section 12).


    13.2 Consolidation des Questions Clés (v4)

    13.2.1 Q1–Q15 — Modèle de Données & Discriminant SIAS/TICC (P0)

    Enjeu : garantir une séparation robuste au niveau données, condition non négociable pour toute trajectoire (A+ ou Greenfield).

    Questions à trancher rapidement (exemples structurants, non exhaustifs) :

    1. Q1.1 — Confirm(er) l’existence ou non d’un discriminant SIAS/TICC explicite dans la table INCIDENT (ou tables associées).

    2. Q1.2 — Valider la liste des tables réellement partagées entre SIAS et TICC et préciser les règles de cohabitation.

    3. Q1.3 — Documenter la volumétrie actuelle et les projections (5 ans) pour anticiper les impacts de duplication/séparation.

    4. Q1.4 — Clarifier les règles d’historisation, d’archivage et d’accès différenciés SIAS/TICC.

    5. Q1.5–Q1.15 — Finaliser la cartographie des clés fonctionnelles, contraintes d’intégrité, vues, index et accès batch.

    Préalable décisionnel : sans réponse stabilisée à Q1.x, la séparation technique resterait fragile. Niveau : P0 (obligatoire avant verrouillage M0/M1).


    13.2.2 Q2–Q10 — Workflows BPM (Software AG) & Orchestrations (P0)

    Enjeu : s’assurer que les processus transverses peuvent être :

    Questions clés :

    1. Q2.1 — Inventaire validé des 30+ processus BPM impliquant SIAS/TICC.

    2. Q2.2 — Identification des processus mutualisables vs spécifiques.

    3. Q2.3 — Décision sur la cible technologique (BPMN Java / orchestrateur interne / autre standard DSI).

    4. Q2.4–Q2.10 — Règles d’erreur, de reprise, de supervision et d’auditabilité attendues.

    Préalable décisionnel : nécessaire pour calibrer Phase 3–4 (modernisation, refonte ciblée). Niveau : P0.


    13.2.3 Q3–Q8 — Module HAB (Habilitations) & Sécurité (P1 mais critique)

    Enjeu : cohérence entre séparation SIAS/TICC, habilitations, rôles, traces de sécurité.

    1. Q3.1 — Confirmation du modèle cible de rôles & permissions par périmètre.

    2. Q3.2 — Gestion des comptes communs, profils multi-rôles, sous-traitants.

    3. Q3.3–Q3.8 — Alignement avec référentiel d’identité GRDF, traçabilité, exigences RSSI.

    Niveau : P1 (à finaliser avant M2, mais cadrage dès M0).


    13.2.4 Q4–Q6 — Interfaces Externes (SPQR, SSOL, STIC, etc.) (P1)

    Enjeu : éviter la reconstitution de couplages cachés via les flux externes.

    1. Q4.1 — Liste exhaustive des interfaces exposant ou consommant des données SIAS/TICC.

    2. Q4.2 — Découpage ou duplication des flux si nécessaire (SIAS-only, TICC-only, partagé).

    3. Q4.3–Q4.6 — Mode de supervision et SLA après séparation.

    Niveau : P1, mais à aligner avec les phases 1–2.


    13.2.5 Q5–Q8 — Stratégie de Séparation & Gouvernance (P0)

    Ces questions portent sur la décision formelle attendue dans le contrat :

    1. Q5.1 — Validation officielle du scénario Option A+ comme trajectoire de référence.

    2. Q5.2 — Règles de gouvernance sur les modules core-shared (propriété, maintien, évolutions).

    3. Q5.3 — Décision sur le rythme de mise en production (big bang, progressive, canary).

    4. Q5.4–Q5.8 — Modalités de suivi (comités, KPI, documentation, auditabilité).

    Niveau : P0 — ces points conditionnent l’engagement ferme sur la roadmap.


    13.3 Actions Préalables Recommandées

    Les questions ci-dessus ne sont pas des “zones d’ombre optionnelles” mais des pré-requis de gouvernance et d’urbanisation, compatibles avec la lettre de mission de l’étude d’impact.

    Adservio recommande les actions suivantes :

    1. Atelier “Données & Discriminant SIAS/TICC” (P0)

      • Participants : équipes SI métiers, DBA, architectes GRDF, Adservio.

      • Objectif : clore Q1.1–Q1.5.

    2. Atelier “BPM & Processus Transverses” (P0)

      • Objectif : stabiliser le statut de chaque processus (mutualisé vs spécifique).

    3. Atelier “Gouvernance Option A+” (P0)

      • Objectif : valider officiellement la trajectoire recommandée, les responsabilités et les règles sur core-shared.

    4. Atelier “Sécurité & Habilitations” (P1)

      • Objectif : aligner HAB, logs, traçabilité, conformité.


    13.4 Gantt des Préalables Décisionnels

    Ce Gantt aligne les actions critiques avec la roadmap (section 11). Syntaxe Mermaid corrigée (nom sans “:”, virgules correctes, after avec virgule) :

    2025-11-172025-11-192025-11-212025-11-232025-11-252025-11-272025-11-292025-12-012025-12-032025-12-052025-12-072025-12-092025-12-112025-12-132025-12-152025-12-172025-12-192025-12-212025-12-23Atelier donnees discriminant Atelier BPM cartographie Atelier gouvernance core shared Validation schema et tables partagees Atelier securite habilitations Validation scenario Option A+ Decision mutualisation ou duplication BPM Donnees et discriminant SIAS TICCBPM et processus transversesGouvernance Option A+Securite et habilitationsQuestions prealables et ateliers de decision SIAS TICC

    Ces ateliers et validations sont intégrés dans la Phase 0 / début Phase 1, sans dérive majeure de planning.


    13.5 Message de Synthèse

    1. Les analyses techniques v3 permettent de lever la plupart des incertitudes : le socle logiciel est séparable, mesuré, maîtrisable.

    2. Les questions restantes sont ciblées, de nature :

      • fonctionnelle (discriminant, workflows),

      • d’urbanisation (interfaces externes),

      • de gouvernance (choix formel de l’option, rôle du noyau commun).

    3. Aucune ne remet en cause la faisabilité de l’Option A+ ; elles conditionnent simplement :

      • la solidité juridique et opérationnelle de la séparation,

      • la qualité documentaire et la traçabilité attendues contractuellement.

    Engagement Adservio : accompagner GRDF dans la clôture de ces questions sous forme d’ateliers outillés, en continuité directe avec la présente étude d’impact et dans le respect strict du périmètre contractuel.