SlideShare ist ein Scribd-Unternehmen logo
1 von 162
Downloaden Sie, um offline zu lesen
CISA – Domaine 4
Operations, Maintenance et Support
des Systèmes d’Information
(Domaine 4, CISA)
1
© Mohamed SAAD
Enoncés de connaissance
1. Connaissance des pratiques de gestion des niveaux des services.
2. Connaissance des meilleures pratiques de gestion des activités (p. ex.
ordonnancement des travaux, gestion des services réseaux, entretien
préventif).
3. Connaissance des processus, des outils et des techniques de suivi de la
performance des systèmes (p. ex. les analyseurs de réseaux, les rapports
d'utilisation de système, l'équilibrage de la charge de travail).
4. Connaissance de la fonctionnalité des composants matériels et de
réseau (p. ex. les routeurs, les commutateurs, les coupe-feux, les
périphériques).
5. Connaissance des pratiques liées à l'administration de bases de données.
2
© Mohamed SAAD
Enoncés de connaissance
6. Connaissance de la fonctionnalité d'un logiciel d'exploitation, y compris les systèmes
d'exploitation, les utilitaires et les systèmes de gestion de bases de données.
7. Connaissance des techniques de planification et de suivi de la capacité.
8. Connaissance des processus de gestion des changements prévus ou imprévus, aux
systèmes de production ou aux infrastructures, y compris les pratiques de gestion du
changement, de la configuration, de la sortie de nouvelles versions et de la correction.
9. Connaissance des pratiques de gestion des incidents/problèmes (p. ex. service
d'assistance, procédures de résolution de problème par la hiérarchie et suivi).
10. Connaissance des pratiques de délivrance de licences de logiciels et de gestion des
stocks.
11. Connaissance des techniques et des outils liés à la résilience d'un système (p. ex.
matériel insensible aux défaillances.
3
© Mohamed SAAD
Opérations des Systèmes
d’Information
4
Séance 1
Les Opérations SI
• gestion des opérations des SI
• soutien des infrastructures, y compris les opérations informatiques;
• soutien technique et service d'assistance;
• ordonnancement;
• contrôle de l'entrée et de la sortie des données;
• assurance qualité;
• contrôle des changements et gestion des divulgations;
5
Les Opérations SI
• gestion de la configuration;
• système de gestion de bibliothèque de programmes et logiciel de
contrôle;
• procédures de gestion des problèmes;
• gestion et suivi de la performance;
• planification et suivi de la capacité;
• gestion de la sécurité physique et environnementale;
• gestion de la sécurité de l'information.
6
1. Gestion des Opérations des SI
Fonctions de contrôle
Voici les fonctions de contrôle de la gestion:
1. créer des échéanciers détaillés pour chaque poste d'opération;
2. planifier pour garantir une utilisation efficace et efficiente des ressources
d'opération;
3. autoriser l'utilisation des ressources des TI en fonction de la politique de
l'entreprise et assurer le suivi;
4. déterminer et résoudre en temps opportun les problèmes de vulnérabilité en
matière de sécurité (interne et externe);
5. détecter les tentatives d'intrusion;
6. résoudre les problèmes liés à la sécurité de l'information en temps opportun;
7
1. Gestion des Opérations des SI
Fonctions de contrôle
Voici les fonctions de contrôle de la gestion:
7. résoudre les problèmes liés à la sécurité de l'information en temps opportun;
8. vérifier et autoriser les changements aux échéanciers des opérations;
9. vérifier et autoriser les changements au réseau au système et aux applications;
10. assurer le suivi des opérations dans le but de respecter les normes;
11. examiner les journaux de tous les systèmes pour détecter les événements de
système critiques et déterminer la responsabilité des opérations des TI;
12. s'assurer que le traitement des S[ peut être récupéré rapidement en cas
d'interruption mineure ou majeure des opérations;
8
1. Gestion des Opérations des SI
Fonctions de contrôle
Voici les fonctions de contrôle de la gestion:
13. assurer le suivi de la performance des systèmes et des ressources pour optimiser
l'utilisation des ressources informatiques;
14. planifier le remplacement de l'équipement et de la capacité pour maximiser le débit
des tâches en cours et planifier stratégiquement les acquisitions futures;
15. assurer le suivi de l'environnement et de la sécurité de l'établissement pour maintenir
les conditions idéales et améliorer la performance de l'équipement;
16. s'assurer que les changements au matériel ou aux logiciels ne causent pas
d'interruptions non désirées des opérations normales;
17. conserver les rapports de comptabilité et les autres rapports d'audit;
18. Limiter l'accès physique et logique aux ressources informatiques aux personnes
autorisées à les utiliser. 9
2. Gestion des services des TI
La gestion des services des TI (GSTI) est un
concept qui regroupe les processus et les
procédures qui assurent la prestation et le
soutien efficients et efficaces des diverses
fonctions des TI
10
2. Gestion des services des TI
• Les services de soutien des TI comprennent le
service d'assistance ainsi que la gestion des
incidents, des problèmes, de la configuration
et du changement
11
2. Gestion des services des TI
• Les services des TI seront mieux gérés si un
accord sur les niveaux de service (SLA) est
établi. Les services offerts constitueraient la
base de cet accord. il peut y avoir divergence
entre les attentes du client et les services
offerts. Le SLA définit entièrement la nature,
le type, la durée et les autres caractéristiques
du service offert et permettrait alors d'aplanir
ces divergence.
12
SLA
• Etude de cas
13
Niveau de Service
Quelques outils
• Rapport d'exception: Rapport automatisé énumérant
toutes les applications ne s'étant pas terminées avec succès
ou n'ayant pas fonctionné convenablement. Un nombre
excessif d'exceptions peut indiquer:
– une mauvaise conception de l'application, du développement
ou des tests;
– des instructions d'opération inadéquates;
– un soutien des opérations inadéquat;
– une formation de l'opérateur inadéquate ou un mauvais suivi de
la performance;
– un ordonnancement des tâches inadéquat;
– une configuration des systèmes inadéquate;
– une mauvaise gestion de la capacité.
14
Niveau de Service
Quelques outils
• Rapport de réexécution des tâches: autre
rapport automatisé énumérant toutes les
réexécutions et redémarrages des
applications.
15
Niveau de Service
Quelques outils
• Rapport sur les problèmes de l'opérateur:
rapport manuel utilisé par les opérateurs pour
consigner les problèmes liés aux opérations
informatiques et leurs solutions.
16
Niveau de Service
Quelques outils
• Rapport de déploiement de la production:
rapport énumérant tous les rapports
d'applications produits et l’emplacement de
déploiement. ils peuvent être manuels ou
automatisés.
17
Niveau de Service
Quelques outils
• Journal de console:
– seuls les programmes approuvés ont accès aux
données confidentielles;
– les logiciels utilitaires pouvant modifier les fichiers de
données et les bibliothèques de programmes sont
utilisés uniquement à des fins autorisées;
– les programmes approuvés sont exécutés uniquement
au moment prévu et, inversement, les exécutions non
autorisées n'ont pas lieu;
– la génération de fichiers de données adéquate est
utilisée à des fins de production;
– Les fichiers de données sont protégés adéquatement.
18
3. Infrastructure des opérations
Les opérateurs informatiques sont responsables de l'exécution
rigoureuse et efficace des travaux informatiques planifiés.
Les tâches de l'opérateur comprennent:
– L'exécution de travaux/macros/programmes;
– Le redémarrage des applications informatiques après qu'un arrêt anormal ait été
examiné et résolu par le service responsable;
– La sauvegarde en temps opportun des fichiers informatiques;
– La surveillance de l'installation de traitement de l'information pour déceler les
intrusions non autorisées;
– La surveillance et l'examen de la conformité aux horaires de travail documentés,
établis par la gestion des SI et l'entreprise;
– La participation aux tests des plans de reprise après sinistre;
– La surveillance de la performance. de la capacité, de la disponibilité et de l'échec
des ressources informationnelles;
– La gestion du dépannage et des incidents.
19
4. Surveillance de l’utilisation des
ressources
• Les ressources informatiques, comme tout
autre actif organisationnel, doivent être
utilisées de telle sorte que l'organisation
entière en tire profit
• Les ressources informatiques comprennent le
matériel, les logiciels, les télécommunications.
les réseaux et les données
20
4. Surveillance de l’utilisation des
ressources
• Gestion des incidents:
– La gestion des incidents constitue l'un des
processus critiques de la gestion des services des
TI
• Gestion des problèmes:
– La gestion des problèmes vise à résoudre les
problèmes par l'enquête et l'analyse en
profondeur d'un incident majeur ou de plusieurs
incidents de nature similaire afin d'en identifier la
cause principale
21
4. Surveillance de l’utilisation des
ressources
Détection, documentation, contrôle, résolution et
signalement des conditions anormales:
Les erreurs devant être entrées dans le registre
comprennent:
– Les erreurs de programmes;
– Les erreurs de systèmes;
– Les erreurs d'opérateurs;
– Les erreurs de réseaux;
– Les erreurs de télécommunications;
– Les erreurs de matériel.
22
4. Surveillance de l’utilisation des
ressources
Voici quelques exemples d'éléments devant apparaître dans un
registre d'erreur :
– La date de l'erreur;
– La description de la résolution de l'erreur;
– Le code de l'erreur;
– La description de l'erreur;
– La source de l'erreur;
– La date et l'heure du traitement;
– Les initiales de l'individu responsable du maintien du registre;
– Les initiales de l'individu responsable de la fermeture de l'entrée
au registre;
– Le service ou centre responsable de la résolution de l'erreur;
– Le code d'état de la résolution du problème (p. ex. problème en
cours, problème fermé à une date ultérieure spécifiée,
problème impossible à résoudre dans l'environnement actuel);
– Une description de l'état de résolution de l'erreur. 23
5. Centre d’assistance / de soutien
Les fonctions de soutien comprennent ce qui suit:
– Déterminer la source des problèmes informatiques
– Signaler les problèmes lorsque nécessaire et veiller à ce que les problèmes
soient résolus en temps opportun;
– Acquérir une connaissance détaillée des systèmes d'exploitation et autres
logiciels;
– Répondre aux demandes relatives à des systèmes particuliers;
– Contrôler l'installation du logiciel fournisseur et systèmes afin d'améliorer son
efficacité et personnaliser le système en fonction des exigences
organisationnelles et de la configuration informatique;
– Offrir un soutien technique pour le traitement des télécommunications
informatiques;
24
6. Processus de gestion des
modificationsLes procédures associées à ce processus de migration
permettent de garantir que:
– La documentation des systèmes, opérations et programmes est
complète, à jour et en conformité avec les normes établies;
– Les instructions de préparation de travaux, d'ordonnancement et
d'opération ont été établies;
– Les résultats de test des systèmes et des programmes ont été
examinés et approuvés par le service de gestion des utilisateurs et les
responsables du projet;
– La conversion des fichiers de données, lorsque nécessaire, a été
effectuée de façon rigoureuse et complète
25
6. Processus de gestion des
modificationsLes procédures associées à ce processus de migration
permettent de garantir que:
– La conversion des systèmes a été effectuée de façon rigoureuse et
complète, comme en fait foi la révision et l'approbation par le service
de gestion des utilisateurs;
– Tous les aspects de la livraison des travaux ont été testés, examinés et
approuvés par le personnel de contrôle et des opérations;
– Les risques d'impacts négatifs sur les opérations de l'entreprise sont
examinés et un plan de retour en arrière est mis en place afin
d'annuler les modifications si cela s'avère nécessaire.
26
7. Systèmes de Gestion de la
bibliothèque des programmes
• Voici quelques-unes des fonctionnalités des
systèmes de gestion des bibliothèques :
– Intégrité -Chaque programme source reçoit un
numéro de modification et de version. et chaque
énoncé source reçoit une date de création
27
7. Systèmes de Gestion de la
bibliothèque des programmes
• Mise à jour –Les systèmes de gestion des
bibliothèques facilitent l'ajout, la modification,
la suppression, le reséquencement et la
modification des éléments de la bibliothèque
28
7. Systèmes de Gestion de la
bibliothèque des programmes
• Communication des informations -La liste des
ajouts, suppressions et modifications, ainsi
que le catalogue de la bibliothèque et les
attributs des éléments de la bibliothèque
peuvent être préparés pour examen par la
direction et l'auditeur.
29
8. Logiciels de contrôle des
bibliothèques
Les objectifs principaux du logiciel de contrôle des bibliothèques sont les
suivants :
– Empêcher les programmeurs d'accéder aux sources de production et aux
bibliothèques d'objets;
– Exiger que le groupe de contrôle ou l'opérateur publie le code source et le
place dans la bibliothèque du programme;
– Exiger que le programmeur livre le code source modifié au groupe de contrôle
ou à l'opérateur qui met à jour la bibliothèque d'objets ou qui envoie le code à
un lieu de test;
– Exiger que le groupe de contrôle ou l'opérateur mettent à jour la bibliothèque
d'objets avec la version de production lorsque les tests sont terminés;
– Permettre l'accès au code source uniquement en mode lecture seule;
– Faire appliquer une convention d'attribution de nom de programme
permettant de distinguer facilement les programmes de tests des programmes
de production;
– Faire appliquer les normes de programmation et de codage.
30
9. Gestion des versions
• La gestion des nouvelles versions d'un logiciel
est le processus par lequel un logiciel est mis à
disposition des utilisateurs.
• On distingue différents types de versions:
– Version Majeure
– Version Mineure
– Version d’Urgence
31
11. Gestion de la sécurité de
l’Information
La gestion de la sécurité de l'information comprend
ce qui suit:
– Effectuer des évaluations de risques portant sur les
actifs informationnels;
– Effectuer des analyses d'impacts (BIA);
– Élaborer et faire respecter les politiques, procédures
et normes liées à la sécurité de l'information;
– Réaliser des évaluations de la sécurité sur une base
régulière;
– Implanter un processus officiel de gestion des
vulnérabilités.
32
12. Programme de nettoyage des
supports de données
• Un programme efficace de nettoyage des
supports de données définit les moyens de
contrôle, les techniques et les procédés
nécessaires pour préserver la confidentialité
de l'information sensible stockée sur les
supports de données qui seront réutilisés
déplacés ou jetés
33
34
Fin Séance 1
L’informatique à travers le temps
35
Séance 2
0. *30..48+: l’informatique était essentiellement au
service des départements militaires
1. Durant les 30 glorieuses: le modèle économique
était essentiellement tourné vers l’industrie et la
production pour construire l’après guerre:
• L’informatique a suivi:
• les investissements informatiques avaient pour objectif
l’automatisation des fonctions administratives telles que la
comptabilité et la paie. L’informatique était avant tout une fonction
de production et son impact sur l’organisation était alors limitée
L’évolution organisationnelle
36
2. Fin des années 70..années 90 : le modèle
économique introduit les techniques
marketing, l’analyse comportementale du
client, La maîtrise des coûts…:
• L’informatique a suivi:
• Durant cette phase, l’introduction d’outils de gestion de
l’information (GPAO, BD, Data Warehouse…) a amené des
changements dans le travail : émergence de nouveaux métiers,
démocratisation des outils bureautiques, besoin de formation…
L’évolution organisationnelle
37
3. 21 siècle : les marchés sont devenus de
mégas plateformes planétaires, avec des
organisations d’entreprises multi culturelles.
Les services représentent 70% de l’économie
mondiale:
• L’informatique n’a pas suivi, elle est au cœur de
l’implosion:
• Nous sommes à présent dans une nouvelle phase, avec des outils
de plus en plus sophistiqués et interconnectés, les nouvelles
formes d’applications de l’informatique sont le moteur d’une
transformation en profondeur du marché et des entreprises
L’évolution organisationnelle
38
SI
conception
achats
productionlogistique
Clients
Fournisseurs
Organismes
de contrôle
Partenaires
prospection
vente
réception
maintenance
services
Le S.I est au cœur de l’activité de
l’entreprise
39
UIR- ITGOV M1 504 : Infrastructure Technologique - © Mohamed SAAD
Quel est le périmètre de légitimité de l’informatique ?
Informatique
Centrale
budget de
l’informatique
centrale
budgets des
autres dépts
informatiques
dépenses
informatiques
autres dépts
de l’entreprise
Coûts visibles
activités
informatiques
des utilisateurs
temps perdu par
les utilisateurs dû
à l’informatique
ensemble
du système
d’information
Coûts cachés
40
Infrastructure matérielle
41
Infrastructure matérielle
• Historique:  18 000 tubes à vides
 1 500 relais
 6 000 commutateurs
 30 Tonnes
 En 1957, 7 247 heures de fonctionnement:
 3 491 en production (48.17%)
 1 061 en problèmes (14.64%)
 196 d’inactivité (2.70%)
 651 d’interventions planifiées (8.98%)
 1 848 d’interventions non planifiées (25.50%)
42
Infrastructure matérielle
Évolution45-60
ENIAC
55-80
Vax
PDP 11
HEWLETT
PACKARD
HEWLETT
PACKARD
HEWLETT
PACKARD
HEWLETT
PACKARD
HEWLETT
PACKARD
HEWLETT
PACKARD
HEWLETT
PACKARD
HEWLETT
PACKARD
HEWLETT
PACKARD
HEWLETT
PACKARD
Personal Computer
Super calculateur
Année 75 - 90
Network computer
95-2000
Cluster de PCs
2000-…
43
Tendances des capacités d’Ordinateurs
Première
génération
Deuxième
génération
Troisième
génération
Quatrième
génération
Cinquième
génération
Lampes Le transistor
Circuits
intégrés
Micro-
ordinateurs
LSI, VLSI
Puissance
accrue et
plus petite
taille
Tendance : Vers des ordinateurs plus petits, plus rapides,
plus fiables et à moindre coût
Tendance : Vers la facilité d'achat et d'entretien
44
Tendances de la Technologie de saisie
Première
génération
Deuxième
génération
Troisième
génération
Quatrième
génération
Cinquième
génération
Carte/Ruban
perforé
Carte perforée
Ruban
magnétique/
Disque
Entrée au clavier
Périphérique
de pointage
Lecteur optique
Reconnaissance
de la voix
Périphérique
tactile
Reconnaissance
de l'écriture
Tendance : Vers des périphériques d'entrée directs, plus naturels
et plus conviviaux
45
Technologies d’entrée usuelles
• Clavier
• Périphériques de pointage
• Ordinateurs à stylo
• Reconnaissance vocale
• Lecture optique
• Lecture de caractères magnétiques
• Cartes à puce
• Caméras digitales
46
Technologies de sortie usuelles
• Sortie vidéo
– Tube cathodique
– Afficheur à cristaux liquides
• Impression des extrants
– Jet d’encre
– Laser
47
Infrastructure matérielle
les 20 dernières années
• L’extraordinaire explosion des microprocesseurs (loi
de Gordon Moore)
– Moore prédit tout d’abord un doublement du nombre de
transistors dans une puce chaque année, puis rectifia en
un doublement tous les 18 mois
– La montée en puissance des réseaux
– La montée en puissance des Minis puis des serveurs
– Le retour en puissance des centraux (C/S en 2/3, 3/3…)
– Les environnements hétérogènes
• SNA
• ISO/OSI
• TCP/IP
48
Infrastructure matérielle
Impacts de ces tendances
• Cette évolution a changé les organisations de travail:
– Les monde de l’informatique centrale et de l’informatique
micro ont cessé de vivre chacun de son côté :
Conciliation
– L’informatique est désormais partagée, elle n’appartient plus
qu’aux informaticiens
– Les DSI ont dû s’adapter:
• Des compétences plus variées (Architectes S.I, Urbanisation S.I, veilles
technologiques…)
• Une organisation matricielle
• Des outils de travail indispensables
• Des solutions progiciel orientées métier (« MySap »…)
• Des organisations impliquant et responsabilisant l’utilisateur (Process
Owner, Project sponsor, maîtrise d’ouvrage / maîtrise d’œuvre…)
• Disparition des DOSI, DOI  DSI, DPO… (le débat est toujours ouvert)
49
Rappels techniques des composantes
d’un S.I
Stratégie, Gestion, Sécurité
Logiciels, applicatifs et données
Infrastructure
Logiciels de base
Matériels
Réseaux
Équipes
ÉtudesExploitation
50
Type d’Ordinateurs (1)
• PC ou Personnel Computer:
– Ordinateur personnel ou micro ordinateur, est une
machine complète, qui peut exécuter un « programme »
sans avoir recours à d’autres machines d’exécution
• PC portable / Laptop / Notebooks:
– Ordinateurs portables, tablets
• Palm top (Personal Digital Assistant PDA)
– Utilise des « flash memory » et un écran tactile
• Station de travail (Workstation)
– Un ordinateur avec de larges capacités en mémoire,
processeurs, graphiques…
51
Type d’Ordinateurs (2)
• Serveurs:
– Des ordinateurs +
• services optimisés
• multi processeurs
• disques RAID
• Plusieurs équipements redondants
• multi ventilateur…
• Mainframe:
– De grands ordinateurs faisant partie des premières générations des constructeurs IBM, BULL,
DEC…, ou l’informatique est essentiellement centralisée. Les utilisateurs opèrent à travers des
terminaux (Écran/clavier)
– Capable en terme d’espace d’occuper de larges surfaces
– Plusieurs équipements accompagnent les mainframes (robots de sauvegardes et de stockage
de bandes, unités d’entrée/sortie de bandes et de cartouches, de méga imprimantes…)
52
Quelques plateformes
• Gros systèmes (Mainframe)
– IBM 3090 ES9000 zSeries
– BULL DPS7 DPS8 DPS9
– DEC VAX 6XXXVAX 9XXX
• MINI SYSTEMES
– IBM AS400  iSeries
– DEC MicroVAXVAX
– UNISYS A series
– HP HP 3000 (GX, LX)
• SERVEURS
– IBM RISC 6000
– BULL DPX 2
– DEC ALPHA
– SUN SPARC STATION
– HP HP 9000, Proliant BL, ML, DL xxx…
53
Les tendances
• Des serveurs packagés (« appliance servers »)
• matériel et logiciels préinstallés pour un service précis (gestion de fichiers,
impression, travail coopératif, NAS, Web, sécurité, messagerie, cache, pare-feu,
VPN, répartition de charges, SSL…. petits NAS…)
• solutions peu coûteuses, sous NT ou Linux ou BeOS, en versions allégées
• Les serveurs lames (server blade) se multiplient
• en armoire ou en châssis pour un gain de place, de consommation et d’argent
• un format 3U (13,3cm de haut) peut contenir 24 serveurs, un rack (2m)
• Le multiprocessing est plus en vogue que jamais...
• Technologie Crossbar chez Unisys (qui fournirait Compaq et HP) et chez Sun
• Modèles à 32 processeurs Unisys et NEC, … sous NT Data Center
• IBM : Power Risc 6000 avec 32 CPU dans une seule puce (vers le Petaflops)
• … et les techniques de grappes et de tolérance aux pannes
• Faire fonctionner plusieurs OS sur une seule machine virtuelle
Ex : Connectix (Virtual Server/Microsoft), VMware (GSX Server/IBM)
54
Quelles perspectives pour les Mainframes ?
• Des architectures basées sur des processeurs «standardisés» (Intel?) et
l’abandon des processeurs «propriétaires»
– Un des challenges des prochaines années
• Des machines multi-processeurs permettant de faire tourner plusieurs OS
(compatibilité avec l’existant, consolidation)
• Gamme @server, zSeries 800 et 900 d’IBM
– Jusqu’à 512 processeurs
– Processeurs dédiés à certaines tâches (E/S)
– z/OS, 64 bits, permettant de faire tourner OS/390
– Linux on zSeries
– z/VM, un hyperviseur supportant concurremment z/OS, OS/390, VSE/ESA, Linux for
S/390 et Linux for zSeries
55
Plan d’acquisition (1/4)
• Nécessite une préparation de l’appel d’offre:
– Description organisationnelle indiquant la centralisation ou la
décentralisation de l’informatique
– Les besoins en traitement de données
– Les besoins en matériels
– Les besoins en logiciels systèmes
– Les besoins en support (formation, compétences…)
– Adaptabilité de la solution retenue
– Les contraintes (compétences, dates de livraison…)
– Les besoins de conversion (c’est un sous projet dans le projet)
56
Plan d’acquisition (2/4)
• Les étapes du plan d’acquisition:
– Témoignages d’autres utilisateurs, visites (Ok, mais ce n’est pas
suffisant !, cela s’applique aussi pour le logiciel…)
– Procédure d’appel d’offre
– Analyse de l’adéquation des offres aux exigences
– Analyse concurrentielle des offres
– Analyse de la situation financière des fournisseurs
– Analyse des conditions de maintenance, support (y compris les
formations)
– Analyse des délais de livraison par rapport aux besoins
– Analyse des possibilités d’évolution matérielle et logicielle
57
Plan d’acquisition (3/4)
• Les étapes du plan d’acquisition (suite):
– Analyse de la sécurité et des dispositifs de contrôles
– Évaluation des performances demandées
– Les prix
– Les termes du contrat (incluant les droits de l’audit)
– Un rapport formel d’analyse des alternatives et justification
des choix selon les bénéfices/coûts
58
Plan d’acquisition (4/4)
• Les critères d’évaluation et de décision:
– Les temps de réponse
– Les débits
– Les performances
– La compatibilité
– Les capacités de stockage
– L’ergonomie
59
Programme de maintenance (1/1)
• Préalable au programme de maintenance:
– Faire un inventaire du parc informatique
• Les équipements:
– Mainframe, serveur, poste de travail, imprimante, hub, routeur, frontal de
communication…
– Remarques utiles:
» Exigez des boîtiers avec fermetures
» Mettre en place une gestion de stock interne DSI
• Caractéristiques de chaque équipement:
– Constructeur, Type, nature, famille, capacité, composants…
• Utilisation de l’équipement (délai critique d’indisponibilité)
60
Procédures de supervision des matériels (1/3)
• Rapport des erreurs du matériel:
– Permet d’informer sur les erreurs (ou pannes) du matériel
(processeur, mémoires, disques, unités d’E/S…), ces rapports
doivent être analysés par le responsable d’exploitation (Voir
même le DSI)
• Rapport de disponibilité:
– Permet d’informer sur la durée de disponibilité des
équipements informatiques. Éventuellement la durée
d’indisponibilité, ce qui peut nous renseigner que:
• Les ressources ne sont pas adéquates / besoins
• La maintenance est excessive
• La maintenance préventive est inexistante
• L’Infrastructure environnementale est inadéquate
• Il y a manque de formation des opérateurs…
61
UIR- ITGOV M1 504 : Infrastructure Technologique - © Mohamed SAAD
Ces deux rapports doivent atterrir sur les bureaux du responsable d’exploitation
et/ou du DSI chaque matin !
Procédures de pilotage de l’utilisation du matériel (2/3)
• Rapport d’utilisation (ou d’exploitation)
– Permet de confectionner des rapports automatisés:
• Utilisation des machines, des périphériques, des
processeurs, des unités d’E/S, des disques…
– Le responsable de l’exploitation et/ou le DSI doivent
analyser les taux d’utilisation qui ne doivent que
rarement atteindre les 100% (pic d’utilisation dans
certaines tranches horaires) pour décider ou non
d’augmenter les capacités des équipements
62
Procédures de pilotage de l’utilisation du matériel (3/3)
• Le Management de la capacité
– Est la planification et le pilotage des ressources pour s’assurer
que leurs utilisation est efficace et efficiente
– Elle devra inclure une projection dans le temps en tenant
compte de la croissance ou expansion (ou réduction) des
activités de l’entreprise, les principaux points à considérer:
• L’utilisation du (ou des) processeur (s)
• L’utilisation de l’espace de stockage
• Les lignes télécom., bandes passante…
• La capacité des terminaux
• Les unités d’E/S
• Le nombre d’utilisateurs
• Les nouvelles technologies
• Les nouvelles applications
• Le SLA
63
La séparation des tâches
• Contrôle des données en entrée:
– Réconciliation des batchs
– Séparation des tâches entre le personnel qui saisit et celui qui vérifie (pointe) à la
recherche d’erreurs
– La procédure d’audit doit assurer que:
• Les contrôles adéquats existent
• Le personnel est informé et adhère aux politiques mises en place
• Une séparation des tâches existe (Voir slide suivant)
• Des rapports de contrôle sont produits et contrôlés
• Les fiches d’autorisations sont complète et contiennent les bonnes signatures
64
Grp
Ctrl
Analys
tes
Progra
mmeur
Help
desk
User Grp
Saisie
Opérat
eurs
DBA Admin
Rés
Admin
Sys
RSSI Bibliot
hécair
Progra
mmeur
Sys
Assur
Qualit
Grp
Ctrl
= X X X X X X X x
Analys
tes
X = X X X X X X X X X X
Progra
mmeur
X = X X X X X X X X X X X
Help
desk
X X X = X X X X X X X
User
X X X = X X X X X X
Grp
Saisie
X X X = X X X X X X
Opérat
eurs
X X X X X = X X X X X
DBA
X X X X X X = X X X X
Admin
Rés
X X X X X X X X = X X X
Admin
Sys
X X X X X X X = X X X
RSSI
X X X X X = X X
Bibliot
hécair
X X X X X X X = X
Progra
mmeur
Sys
X X X X X X X X X X X X =
Assur
Qualit
X X X X X =
65
66
Présentation du CAS ADI
67
Fin Séance 2
Infrastructure logicielle
68
Séance 3
Première
génération
Deuxième
génération
Troisième
génération
Quatrième
génération
Cinquième
génération
Programmes
rédigés par
Des informaticiens
avertis
Langages
machines
Progiciel de
série
Langages
symboliques
Systèmes
d'exploitation
Langages de
haut niveau
SGBD
Langages de
quatrième
génération
Progiciels de
micro-ordinateur
Langage naturel
orienté objet
Progiciels
multifonctionnels
à interface
graphique, à
capacité de
réseautage et
comportant une
assistance d'expert
Tendance : Vers des logiciels multifonctionnels, faciles à utiliser et ayant
la capacité de réseautage afin d'accroître la productivité
Tendance : Vers les langages de programmation visuels et conversationnels
Tendances des logiciels
69
Les Systèmes d’Exploitation
70
Infrastructure logicielle
Les systèmes d’exploitation (1/4)
• Un S.E est un logiciel destiné à faciliter l’utilisation d’un
ordinateur (exploitation des ressources, partage des ressources,
ordonne l’utilisation des ressources…)
• Un S.E permet la communication entre différents systèmes,
applications, utilisateurs…
• Un S.E comptabilise l’utilisation des ressources
• La complexité d’un SE dépend du nombre d’utilisateurs de
l’ordinateur:
– Mono-utilisateur mono tâche
– Mono-utilisateur multitâche
– Multi-utilisateurs
71
Infrastructure Logicielle
Les systèmes d’exploitation (2/4)
• Sont appelées ressources:
– Les unités d’E/S:
• Imprimantes
• Disques
• Clavier
• Lecteurs
• Terminaux
• Scanners…
– Les mémoires:
• Interne ou de stockage
– Le temps CPU
– Le réseau
• Canaux de communication
72
Infrastructure Logicielle
Les systèmes d’exploitation (3/4)
• Paramétrage de contrôle:
Activation et désactivation des services
• Mode d’accès: superviseur/utilisateur
• Heures d’accès
• Accès aux données
• Gestion des MDPs
• Management des ressources
• Attributions et privilèges d’accès…
Comment un système doit t-il être taillé ?
f(utilisation, sécurité, environnement)
73
Infrastructure Logicielle
Les systèmes d’exploitation (4/4)
• L’administrateur système et/ou réseau est responsable
de la confidentialité des paramètres:
– Un manuel des paramètres, privilèges et attributions doit
documenter l’ensemble de ces travaux, doit aussi être validé
par le responsable de l’exploitation et le DSI
– Et pour un besoin de plan de continuité doit être sauvegardé
dans le site backup
74
Linux
Infrastructure Logicielle
Conclusion• Le SE idéale n’existe pas:
– Il dépend de l’utilisation que nous voulons en faire
– Dans un environnement comme le nôtre, professionnel
• Gestion du réseau
• Gestion des ressources
• Stable
• Rapide
• Bureautique
UNIX/LINUX Serveurs
Windows
Postes
de
travail
75
Infrastructure Logicielle
Unix ou Linux ?
• Unix:
• 30 versions d’Unix incompatibles entre elles
• Unix est un système propriétaire ou seuls les binaires sont livrés  Propriété
intellectuelle
• Les innovations des éditeurs ne bénéficient qu’à leurs clients
• Les ajouts successifs séparent les versions  aucun accès au code source
• Linux:
• Quelques éditeurs (RedHat, Mandrake, Caldera, Debian, SuSe, TurboLinux,
Conectiva…)
• Ne diffèrent qu’au niveau du service offert ! (+ qq utilitaires)
• Tout fonctionne à l'envers:
– Si l'innovation proposée par un fournisseur de Linux devient populaire, les autres
fournisseurs l'adopteront immédiatement, car ils disposent du code source
correspondant, et sont autorisés à l'utiliser.
76
• BD:
– Aujourd’hui tous les grands tournent sous Linux: Oracle, Informix, DB2, Sybase…
• ERP:
– Aujourd’hui SAP existe sous Linux
• Développement:
– C, C++, Java, Fortran, Pascal, RPG, Ada, Prolog…Kdevelop, CodeWarrior, WipeOut, Eclipse,
Kylix (équivalent de delphi)…
• Suites bureautiques:
– OpenOffice, Koffice, Corel WordPerfect office 2000, ApplixWare, GIMP…
• Outils de sauvegarde:
– AMANDA, Kbackup, ARKEIA, BRU…
• Outils de communication et de travail collaboratif (groupware):
– PHPGroupWare, PHPProjekt…
• Autres:
– Vmware permet de créer une machine virtuelle Linux contenant déjà du Windows 2K
… et si on parlait de Linux ?
et des applications sous Linux ?
77
IBM a investit 1 million de $
dans une division Linux…
… et si on parlait de Linux ?
bref…
78
La FSF, GPL, Linux, Stallman, Linus Torwalds
• Vidéo
79
Infrastructure Logicielle
Qu’est ce que les grands utilisent ?
• Amazon.com
– Les livres Amazon.com, la plus grande librairie du monde en ligne, repose
sur des systèmes sous DIGITAL Unix AlphaServer 2000 pour permettre à
son magasin sur Internet de ne jamais fermer ses portes
• Boeing
– HP-UX, IRIX, Solaris, et trop de NT au goût de certains techniciens
• Hotmail (la société de Microsoft)
– Ce service de courrier électronique gratuit sis sur le Web fonctionne sous
un mélange de Solaris et de FreeBSD. Le logiciel de serveur pour le Web
utilisé est Apache version 1.2.1.
80
Infrastructure Logicielle
Qu’est ce que les grands utilisent ?
• Le service des postes des E.U
– Le service des postes des États-Unis d'Amérique a déployé
plus de 900 systèmes fondés sur Linux dans tous les États-Unis
d'Amérique en 1997
• La NASA, CISCO inc, DaimlerChrysler, SONY…
– Linux
81
Infrastructure Logicielle
Audit du Système d’exploitation (1/8)
• Entretien avec le personnel technique
• Revue du système de la procédure de sélection
– Établir un parallèle avec la stratégie des SI et les objectifs globaux de l’entreprise
• Revue de l’étude de faisabilité et le processus de sélection
– Objectifs
– Critères de sélection sont respectés
• Revue de l’implémentation des contrôles précédents dans la nouvelle
installation
• Revue et test de l’implémentation des contrôles
– Procédures de changement
– Procédures des autorisations
– Paramètres de sécurité d’accès
– Documentation des tests
– Pistes d’audits
– Contrôle d’accès du logiciel en production
82
Infrastructure Logicielle
Audit du Système d’exploitation (2/8)
• Analyse du coût / bénéfice
– Coût de maintenance
– Besoins en matériel
– Formation et support technique
– Impact du nouveau produit sur le processus
– Impact sur la sécurité des données
– Stabilité financière du vendeur
83
Infrastructure Logicielle
Audit du Système d’exploitation (3/8)
• Revue des contrôles et la gestion du changement
– Étude de l’impact du changement sur les autres logiciels
– Planification du changement (étude de l’indisponibilité du SI)
– Planification des tests
– Résolution des problèmes rencontrées durant les tests
– Tests de régression
– Formalisation des procédures de restauration en cas de non
succès du basculement
– Accès aux librairies
84
Infrastructure Logicielle
Audit du Système d’exploitation (4/8)
• Revue du système de maintenance
– Documentation des changements apportés aux logiciels
– Vérification que les versions installées sont supportées par le vendeur
• Revue des systèmes de documentation pour les points suivants
– Paramètres de control d’installation
– Tables des paramètres
– Définitions des « EXIT », qui y a droit ? Comment sont contrôlés ?
– Paramétrage des logs et des rapports
85
Infrastructure Logicielle
Audit du Système d’exploitation (5/8)
• Revue et test du système d’implémentation pour
déterminer l’adéquation des contrôles
– Procédures de changement
– Procédures d’autorisation
– Règles d’accès et de sécurité
– Pistes d’audit
– Contrôle d’accès du système en production
• Revue de la documentation des autorisations
– Les ajouts, suppressions et changement des autorisations
d’accès sont documentés
– Les violations ont été reportées et suivies
86
Infrastructure Logicielle
Audit du Système d’exploitation (6/8)
• Revue du système de sécurité pour s’assurer que
– Les procédures ont été établies pour restreindre le contournement des
contrôles d’accès logique
– Limiter l’accès aux interruptions
– Sécurité physique et logique pour l’accès aux consoles
– Le mot de passe installé par le vendeur a été modifié (cas AS400)
• Revue du système de contrôle d’accès aux données
– Accès aux données partagées
– Intégrité de la BD
87
Infrastructure Logicielle
Audit du Système d’exploitation (7/8)
• Le S.E: Qui en est responsable ?
– Homme système, ingénieur système, administrateur système: c’est du
pareil au même !
– De quoi il est responsable:
• Maintenance des logiciels systèmes (essentiellement le S.E et les utilitaires)
• Management des ressources
• Surveille les accès
• Veille aux procédures permettant l’accès aux données
• Gestion des MDPs (règles, suivi, changement, oubli, cryptage…)
• Veille à la synchronisation des environnements de la zone test et la zone prod
• Attributions des privilèges d’accès…
• Joue le rôle de RSSI dans le cas ou cette fonction n’est pas assurée par une
autre personne
88
Infrastructure Logicielle
Audit du Système d’exploitation (8/8)
• En terme d’outils d’Audit, on trouvera aussi des outils
méthodologiques à l’ISACA BookStore:
– Auditing and security: AS400, UNIX, Networks and DRP
– Windows NT security, audit and control
– Securing Linux
– Securing Windows 2K
– Windows 2K Security
– …
– Pour plus d’info: www.isaca.org/bookstore
89
Logiciels de contrôle d’accès
• Un logiciel de contrôle d'accès est conçu pour empêcher
les accès non autorisés aux données
« Cela sera revu au niveau du module Sécurité »
90
Logiciels de communication de données
• Les applications destinées à la communication
fonctionnent dans les environnements de réseau local
(LAN) et de réseau étendu (WAN) afin de supporter :
– Les systèmes de transfert électronique de fonds (TEF);
– Les systèmes d'information de bureau;
– Les services à la clientèle informatisés/échanges de données
informatisées (EDI)
– Les systèmes de messagerie électronique
91
Systèmes de gestion de bandes et de disques
• Un système automatisé de gestion des bandes (SGB) ou de
gestion des disques (SGD) permet de gérer les média de
stockage en renseignant:
• le nom du média
• Le contenu du média
• La date de création du média
• La date d’entrée en vigueur
• La date d’expiration
• La période de rétention
92
Problèmes de licences de logiciels
• Procédure de Gestion des licence
93
Les SGBD
94
Infrastructure Logicielle
Les SGBD
• Définition:
– Un SGBD: est un outil permettant d’insérer, de
modifier et de rechercher efficacement des données
spécifiques dans une grande masse d’informations
– Une BD: est un ensemble structuré de données
enregistrées avec le minimum de redondance pour
satisfaire simultanément plusieurs utilisateurs de
façon sélective et en un temps opportun
– C’est une interface entre les utilisateurs et la mémoire
secondaire
95
Principe de fonctionnement d’un SGBD
• L’objectif fondamental de l’organisation d’un
SGBD est:
– D’assurer l’indépendance programmes/données
– D’assurer la résolution des problèmes de
concurrence d’accès
– D’assurer une continuité des activités
96
Infrastructure Logicielle
Les 3 Modèles de Bases de Données
• Hiérarchique
• Réseau
• Relationnel
97
Infrastructure Logicielle
Les SGBD
• Le cycle de vie d’une BD, se décompose en 3
phases:
– La conception: définition des fonctionnalités,
• Analystes concepteurs
• utilisateurs
– L’implantation: réalisation effective de la base,
• Administrateur de la BD
– L’exploitation: utilisation et maintenance de la base,
• Utilisateurs via des applications
• Administrateur de la BD
98
Les SGBD
Cycle de vie d’une BD: La conception
 La phase de conception est une phase d’analyse,
 L’ensemble des concepteurs et des utilisateurs potentiels doivent se mettre
d’accord sur la nature et les caractéristiques des informations qui devront être
manipulées (Dictionnaire de données)
 La description obtenue (qui ne fait généralement référence à aucun système de
SGBD particulier) utilise un langage formel basé sur des concepts bien établis
 Comme les objets, les liens et les propriétés: cette description est appelée: schéma
conceptuel (des besoins).
 L’ensemble des concepts utilisés par le langage formel de description choisi est
appelé le modèle conceptuel.
99
Les SGBD
Cycle de vie d’une BD: La conception
• Les règles d’intégrité structurelle:
– Unicité de la clé (PK)
• Contrainte d’entité:
– Contrainte d’intégrité imposant que toute relation possède une
clé primaire et que tout attribut participant à cette clé primaire
soit non nul
– Contrainte référentielle (FK)
100
Les SGBD
Cycle de vie d’une BD: La conception
• Les formes normales:
– 1 ère Forme normale: Une relation est en 1 ère F.N:
• Si tout attribut est atomique c’est à dire non décomposable
– 2 ème Forme normale: Une relation est en 2 ème F.N:
• Si elle est en 1 ère F.N
• Si tout attribut n’appartenant pas à la clé ne dépend pas
d’une partie de la clé
– 3 ème Forme normale: Une relation est en 3 ème F.N:
• Si elle est en 2 ème F.N
• Si tout attribut n’appartenant pas à la clé ne dépend pas
d’un attribut non clé
101
Les SGBD
Cycle de vie d’une BD: L’implantation
• La phase d’implantation est une phase qui
consiste:
– à définir le modèle choisi pour la base de données (à
l’aide d’un langage symbolique de description des
données –LDD– spécifique au SGBD choisi),
– et à entrer les premières données,
Schéma Logique de la BD
102
Les SGBD
Cycle de vie d’une BD: exploitation
• En phase d’exploitation, l’utilisation de la BD se fait au moyen d’un langage de
manipulation de données –LMD– qui permet d’exprimer aussi bien des
requêtes d’interrogation (pour obtenir des informations contenues dans la
base) que des requêtes de mise à jour (pour modifier le contenu de la base)
103
Cycle de vie d’une BD: Schéma externe
• Lors de son interaction avec la BD, chaque utilisateur (ou groupe
d’utilisateurs) n’est généralement intéressé que par une partie des
données stockées dans la base
• On lui associe donc un schéma externe (aussi appelé vue) décrivant le
sous-ensemble de la base auquel il a accès, structuré de façon à répondre
à ses besoins spécifiques
104
Les SGBD
Les schéma d’une Base de Données
Concepteurs
Administrateurs
Utilisateurs
Schéma Externe
Vue Utilisateurs
Schéma Conceptuel
Schéma Logique Schéma Physique
105
Les SGBD : A.C.I.D*
• Une base de données doit obéir aux 4 règles
fondamentales suivantes:
• A: Atomicité
– Une transaction est entièrement exécutée ou pas (commit
work / Roll Back)
• C: Cohérence
– La BD doit passer d’un état cohérent à un autre (ou de
rester dans l’état initial)
• I: Isolation
– Les transactions sont indépendantes les unes des autres
(principe du LOCK)
• D: Durabilité
– Assurer la continuité d’exploitation malgré des pannes
logiciels et/ou matériel
*: Même traduction en Anglais: Atomicity, Consistency, Isolation, Durability 106
Les SGBD : Langages assertionnels
• QUEL [Zook 77]
• QBE [Zloof 77]
• SQL [IBM 82 & 87]  Normalisé ISO 89 & 92
• Structured Query Language:
– La recherche
SELECT [liste de champs] FROM [liste de tables] WHERE [liste de conditions]
– L’insertion
INSERT
– La suppression
DELETE
– La modification
UPDATE
107
Les SGBD : Commit et Rollback
État cohérent de la BD
(i)
T
État cohérent de la BD
(j)
T
Commit
Rollback
T: Transaction: est une unité atomique d’interaction composée
de plusieurs instructions SQL qui préserve la cohérence de la base de données
(qq soit la panne système)
108
Les SGBD : Verrouillage/déverrouillage
T1: Augmentation de 10 de la capacité
Des Airbus
BEGIN T1
…
UPDATE AVION
SET CAPACITE = CAPACITE + 10
WHERE AVNOM = ‘AIRBUS’;
…
END T1
T2: Réduction de 5 de la capacité des
avions localisés à Paris
BEGIN T2
…
UPDATE AVION
SET CAPACITE = CAPACITE – 5
WHERE LOC = ‘PARIS’;
…
END T2
Temps
Exemple de mise à jour perdue
109
Les SGBD : Verrouillage/déverrouillage
BEGIN T1
…
LOCK TABLE AVION IN EXCLUSIVE MODE
UPDATE AVION
SET CAPACITE = CAPACITE + 10
WHERE AVNOM = ‘AIRBUS’
UNLOCK TABLE AVION
END T1
BEGIN T2
LOCK TABLE AVION IN EXCLUSIVE MODE
< ATTENTE >
< ATTENTE >
< ATTENTE >
LOCK TABLE AVION IN EXCLUSIVE MODE
UPDATE AVION
SET CAPACITE = CAPACITE – 5
WHERE LOC = ‘PARIS’
UNLOCK TABLE AVION
END T2
Temps
Problème des lost Update est résolu
Dans le cas des DeadLock le système choisit une transaction et la kill
110
Mécanisme permettant la reprise après
panne
• Le journal de modification (LOG)
– L’image avant et après modification de
l’enregistrement (meilleure piste d’audit  Qui a fait
Quoi)
• L’écriture double
– RAID
– Shadow Files
• Les points de reprise
Constituent la meilleure disponibilité 24/7
111
Les SGBD : Audit de la BD
• Lors d’une revue générale:
– Les schémas
• Existence d’un dictionnaire de données
• Existence d’un modèle de données (MLD, MPD)
– Les Accès
• Les règles d’accès (logs d’accès…)
• Les procédures stockées
• Les indexes
– L’administration
• Les niveaux de sécurité, les groupes d’utilisateurs,
• Les procédures de sauvegarde (type, périodicité…), de backup
112
Les SGBD : Audit de la BD
– Les interfaces
• Procédures d’Import/Export
– La portabilité
• Utilisation de SQL
113
Le SGBD libre ?
• On compte principalement
– MySQL (www.mysql.com)
• 4 Millions de serveurs dans le monde, 10 000 download
par jour
• Sun l’a intégré dans son S.E Solaris
• MySQL AB a conclu un accord avec SAP
– PostgreSQL (www.postgresql.org)
– SapDB (www.sapdb.org)
114
Les SGBD : Tendances
• Les BD et le décisionnel:
– Le Datawarehouse: est un ensemble de données
historisées, organisé par sujets, agrégé dans une
base de données unique, géré dans un
environnement de stockage particulier, aidant à la
prise de décision.
• BD et Web
• BD Multimedia
115
Infrastructure Logicielle
Audit du SGBD
• Le S.G.B.D: Qui en est responsable ?
– L’administrateur de la BD (DBA):
• Est responsable du schéma physique de la BD (Optimisation du
schéma)
• Est responsable de la maintenance de la BD (Tables, vues…)
• Implémente les contrôles dans la BD (triggers…)
• Veille à la synchronisation des schémas de la BD de la zone test
et la zone prod
• Attribue les privilèges d’accès aux utilisateurs et aux
programmeurs
• Répond aux requêtes des programmeurs et les assiste quant à
l’utilisation de la BD
• Suit les statistiques sur l’évolution de la BD (tunning)
• Suit les logs d’accès
• Définit les procédures de backup
116
Infrastructure Logicielle
Audit du SGBD
• Le S.G.B.D: Qui en est responsable ?
– Toutefois:
• Le DBA dispose des moyens pour établir les contrôles sur la
BD et les moyens pour contourner ces contrôles, il est
primordiale:
– D’établir une séparation des tâches (un DBA ne peut en aucun cas être
un RSSI)
– D’approuver les activités du DBA
– De Superviser les logs d’accès à la BD
– De prévoir des pistes d’audit dans la BD (image before Update)
– D’établir des contrôles sur les outils de travail sur la BD
117
118
Etude Article:
Auditing Security risks in Virtual IT Systems
119
Fin Séance 3
Infrastructure de Réseaux et
Télécommunication
120
Séance 4
Site Central
WAN
(LS, X.25, ATM)
Internet
Sites
distants
Utilisateurs
Nomades
Home Users
Public
Telephone
Network
Une vue sur les réseaux d’entreprise
Sites
distants
Partenaires
121
Les réseaux et Télécom: des activités en ébullition
• Normes et standards:
– Faciliter l’interconnexion et la communication
– Portabilité des équipements
– Interopérabilité
122
Infrastructure de Réseaux et Télécommunication
Type de réseaux
• Réseau d’égal à égal:
– pas de serveurs dédiés
– aucune hiérarchie
– chaque ordinateur est à la fois client et serveur
• Réseau organisé autour d’un serveur
– existence de serveurs spécialisés
123
Infrastructure de Réseaux et Télécommunication
Critères de choix d’un réseau
• Taille de l’organisation
• Niveau de sécurité requis
• Volume du trafic sur le réseau
• Besoins des utilisateurs connectés
• Budget alloué au réseau
124
• Moins d’une dizaine d’utilisateurs
• Utilisateurs situés dans la même zone
géographique
• Pas de problèmes de sécurité
• Croissance faible de l’organisation et du réseau
Infrastructure de Réseaux et Télécommunication
Choix Egal à égal (Peer to peer)
125
Infrastructure de Réseaux et Télécommunication
Conception du plan d ’un réseau
• Le terme topologie désigne l’organisation ou la
disposition physique des ordinateurs, câbles et autres
composants du réseau
• Termes équivalents :
– Organisation physique
– Conception
– Diagramme
– Carte
• Le choix d ’une topologie influence sur les éléments
suivants:
– type d ’équipements nécessaire au réseau
– capacités de l ’équipement
– extension du réseau
– gestion du réseau
126
Infrastructure de Réseaux et Télécommunication
Topologies standards
• en bus
• en étoile
• en anneau
127
Infrastructure de Réseaux et Télécommunication
Bus
• Les ordinateurs sont connectés les uns à la suite des autres le
long d ’un seul câble appelé segment (backbones ou dorsales)
• Manière de communiquer basée sur les concepts :
– émission du signal (diffusion)
– rebondissement du signal
– Terminaison (bouchon) pour absorber les signaux libres (à chaque
extrémité du câble)
128
Infrastructure de Réseaux et Télécommunication
Étoile
• Dans une topologie en étoile, les ordinateurs sont
connectés par des segments de câble à un
composant central, appelé concentrateur (Switch,
Hub, répéteur)
• Cette topologie date des débuts de l ’informatique
Concentrateur
129
Infrastructure de Réseaux et Télécommunication
Étoile (Suite)
• Cette architecture nécessite plus de câbles
• Si le point central tombe en panne, tout le réseau
est mis hors service
• Si le câble qui relie l ’ordinateur au hub tombe en
panne, seul cet ordinateur est isolé du reste du
réseau
130
Infrastructure de Réseaux et Télécommunication
Anneau
 Dans cette architecture, les ordinateurs sont reliés sur une seul boucle de
câble
 Les signaux se déplacent le long de la boucle dans une direction et passe par
chacun des ordinateurs
 Une des méthodes de transmission des données sur un anneau est appelé le
passage de jeton
131
Infrastructure de Réseaux et Télécommunication
Passage de jeton
• Le jeton est passé d ’ordinateur en ordinateur, tant qu’il n ’a pas atteint un
ordinateur qui doit envoyer des données
• L ’ordinateur émetteur modifie le jeton, ajoute une adresse électronique aux
données et les dépose sur l’anneau
• Les données passent par chaque ordinateur jusqu’à ce qu’elles atteignent celui
dont l ’adresse est identique à celle contenue dans les données
• L ’ordinateur récepteur renvoie un message à l ’émetteur lui indiquant que les
données ont été reçues
• Après vérification, l’ordinateur émetteur crée un jeton et le dépose sur le
réseau
• Le jeton se déplace à peu près à la vitesse de la lumière. Un jeton peut circuler
10000 fois par seconde sur un anneau de 200 mètres de diamètre
132
Infrastructure de Réseaux et Télécommunication
Variantes des topologies
• Bus en étoile
• Anneau en étoile
Hub 1 Hub 2 Hub 3
133
Infrastructure Réseau et Télécommunication
Matériel
• Les serveurs: (vitesse, mémoire, système de stockage, tolérance aux pannes
« MTBF », composants redondants…)
• Cartes réseau
– Est une interface qui permet de connecter un ordinateur au support de
transmission utilisé par un réseau. Elle contrôle le flux d’informations qui circule
entre l’ordinateur et le réseau
– Les critères principaux pour le choix d’une carte réseau sont le type de support de
transmission utilisé et la quantité d’informations que ce support peut transférer en
un temps donné
• Les concentrateurs ou répéteurs:
– Fonction principale : régénérer le signal
• extension géographique
• contourner l'obstacle de longueur
– Il interconnecte des réseaux de même nature
– Communément appelés « Hub »
134
• Les ponts:
– Réduire les goulets d’étranglement engendrés par un nombre important
d’ordinateurs sur le même segment
– Interconnexion de réseaux, locaux ou distants:
• Extension géographique (prolonger la distance d’un segment)
• Rôle de traducteur et d'agent de circulation
• Les switchs:
– = Hub + Pont
– Achemine le message uniquement à son destinataire
Infrastructure Réseau et Télécommunication
Matériel
135
• Les routeurs:
– Interconnexion de réseaux distincts
– Intelligence nécessaire au processus de routage
• détermination du meilleur chemin
• le routage s'effectue de proche en proche
– Tiennent à jour les tables de routage contenant les adresses réseaux
– Comme les ponts, les routeur peuvent :
• filtrer et isoler le trafic
• Relier des segments de réseaux
– Les routeurs utilisent des formules mathématiques, les algorithmes, pour calculer
les itinéraires les plus appropriés. Ils utilisent un grand nombre de variables, telles
que la longueur et le débit des différents segments de réseau
Infrastructure Réseau et Télécommunication
Matériel
136
• Les passerelles (Gateway):
– Ni les ponts ni les routeurs ne touchent au contenu de la trame (en fait ils se
contentent de l’adresse et du routage)
– Elles font passer les informations d’un type de réseau à un autre
– Cela peut être un équipement ou un logiciel permettant de faire dialoguer
deux protocoles différents (ETHERNET / SNA; ETHERNET / APPLETALK…)
Infrastructure Réseau et Télécommunication
Matériel
137
Infrastructure de Réseaux et Télécommunication
Modèle OSI (Open System Interconnexion)
• En 1978, l ’ISO publia un ensemble de
recommandations sur une architecture réseau
permettant la connexion de périphériques hétérogènes
• En 1984, l ’ISO publia une mise à jour du modèle qui
est devenue une norme internationale
• Le modèle OSI est une architecture qui divise les
communications réseau en sept couches. A chaque
couche correspond des activités, des équipements ou
des protocoles réseau différents
138
Infrastructure de Réseaux et Télécommunication
Modèle OSI
• La couche Physique:
– Assure l’interface entre les systèmes et le support
physique de transmission
– L’unité de données est le bit
• La couche liaison de données:
– Regroupe les bits en trame
– Transfert les trames en assurant la détection et la
correction de 70% des erreurs
139
Infrastructure de Réseaux et Télécommunication
Modèle OSI
• La couche réseau:
– Transfert de données à travers le réseau de
communication indépendamment du médium et
de la topologie
– 3 fonctions principales:
• L’adressage
• Le contrôle de congestion
• Le routage des paquets
140
Infrastructure de Réseaux et Télécommunication
Modèle OSI
• La couche transport:
– Assurer un transport de l’information de bout en
bout, fiable, transparent, efficace
– C’est la première couche à ne concerner que la source
et la destination finale de l’information véhiculée
– Fonctions principales:
• Reprise sur erreur
– De contrôle de flux
– De multiplexage
– D’éclatement de connexions pour rendre le transport fiable et
efficace
141
Infrastructure de Réseaux et Télécommunication
Modèle OSI
• La couche session:
– Établir ou libérer les connexions, synchronisation des
tâches utilisateurs
• La couche présentation:
– Présentation de l’information
– Ne traite que la syntaxe des données
– Comporte des fonctions qui permettent de traduire
les données échangées (compression, cryptage…)
• La couche application
– Gestion des communications entre applications
– Services: Authentification & Identification
142
Infrastructure de Réseaux et Télécommunication
Les protocoles TCP/IP
• La suite de protocoles TCP/IP a été conçu pour permettre à l’ensemble de
réseaux qu’est Internet de résister à des perturbations aussi grave qu’une
guerre
• TCP: (Transmission Control Protocol)
– Sert à transférer des infos entre 2 ordinateurs ou périph. d’un réseau TCP/IP. Il
établit la connexion et surveille la transmission des infos.
• FTP: (File Transfer Protocol)
– Sert à transférer des fichiers entre différents types d’ordinateurs sur un réseau
TCP/IP
• IP: (Internet Protocol)
– S’occupe de l’adressage des infos. Sert à diriger les infos. Dans la direction
appropriée sur un réseau TCP/IP
• HTTP: (HyperText Transfert Protocol)
– Achemine les données entre les serveurs Web et le browser
143
Infrastructure de Réseaux et Télécommunication
Les protocoles TCP/IP
• UDP: (User Datagram Protocol)
– Plus rapide que TCP mais moins fiable, car il ne s’assure pas que l’information
a été bien reçue par son destinataire
• DNS: (Data Name System)
– Sert à convertir le nom en toutes lettres des ordinateurs connectés à
INTERNET en adresse IP
• DHCP: (Dynamic Host Configuration Protocol)
– Administre les numéro IP du réseau
• HTTPS: (Secure HyperText Transfer Protocol)
– Permet d’échanger les informations entre un serveur Web et un browser en
sécurisant les transferts en utilisant le système de cryptage SSL (Secure Socket
Layer)
• POP3: (Post Office Protocol)
– Le rôle de ce protocole est de recevoir des messages électroniques et de les
stocker sur un serveur, appelé « serveur POP3 »
144
Infrastructure de Réseaux et Télécommunication
Les protocoles TCP/IP
• SMTP: (Simple Mail Transfer Protocol)
– Permet d’envoyer des messages électroniques
• ICMP: (Internet Control Message Protocol)
– Sert à contrôler les messages et à signaler les erreurs sur un réseau TCP/IP. La
commande PING utilise ce protocole pour tester la disponibilité d’un
périphérique sur le réseau
145
OSI – TCP/IP
ISO
Model
Référence TCP/IP
Couches Conceptuelles Protocoles
7
6
5
4
3
2
1
Application
Présentation
Session
Transport
Réseau
Liaison
Physique
Application
Transport
Réseau
LAN - WAN Ethernet, Token Ring, PPP
Internet Protocol (IP)
Transmission Control Protocol (TCP)
User Datagram Protocol (UDP)
File Transport Protocol (FTP)
Remote Terminal Control Protocol (TELNET)
Simple Mail Transport Protocol (SMTP)
Name Server Protocol (NSP)
Simple Network Management Protocol (SNMP)
146
Récapitulons…
6. Présentation
5. Session
4. Transport
3. Réseau
2. Liaison
7. Application
1. Physique
Gestion des communications entre
applications
Ajoute des inf. de format, d ’affichage et
de cryptage au paquet
Ajoute des inf de flux pour l ’envoi des
paquets
Ajoute des inf. sur le traitement des erreurs
Ajoute des inf. de séquence et d ’adresse
Ajoute des inf. de traitement des erreurs et prépare
les données pour la connexion physique
Paquet envoyé sous forme de trains de bits
147
L’Audit Réseau
148
Faire un audit Réseau c’est…
• Analyser la stratégie réseau de l’entreprise:
– Le système installé est t-il fiable ?
– Il s’agit de définir la maîtrise qu’a l’entreprise dans
son système de communication
– Il s’agit de déterminer la manière dont les données
transitent
149
Commander un audit Réseau c’est…
• Commander au moins l’audit:
– Des réseaux
– Des équipements
– Des protocoles utilisés
– Des flots de données circulant sur les réseaux
150
A- L’Optimisation
• C’est le processus qui consiste à évaluer les performances globales d’un
réseau
• C’est le processus qui permet de modifier les composantes, le design du
réseau de façon à améliorer ses performances
151
Quand s’opère un projet d’optimisation
• Lorsqu’un réseau vient d’être mis en place, il est important de vérifier la
"santé" de celui-ci, c'est à dire, que les performances observées
correspondent à celles attendues
• L’état et l’équilibre d’un réseau change à chaque fois qu’on ajoute:
– Des serveurs
– Des postes de travail
– Des bouts de réseau LAN…
il convient donc à chaque modification du réseau, de vérifier
l'évolution de ses performances à l'aide d’outils adaptés
152
B- Les outils de l’audit
• C’est le processus qui consiste à évaluer les performances globales d’un
réseau (Analyser)
• C’est le processus qui permet de modifier les composantes, le design du
réseau de façon à améliorer ses performances (paramétrer)
153
• Méthodologie de l’analyse du réseau
– Capture: Relevé de toutes les données de toutes les couches du réseau
– Aperçu: Examen des données relevées en commençant par les couches basses (MAC) puis
en remontant vers la couche applicative
– Analyse: Observation des données de chaque couche, notamment la logique de
l'enchaînement des données échangées par les protocoles
– Vérification des erreurs: Extraction de toutes les erreurs apparues dans la capture
– Évaluation des performances: Examen de la Network Baseline et plus précisément des
différentes données concernant l'utilisation de la bande passante
– Focalisation sur le problème: Analyse plus poussée de chaque problème rencontré, en
filtrant, étudiant les événements, relevant toute la chronologie... qui permettent de
circonscrire le problème
B- Les outils de l’audit
154
• Méthodologie de l’analyse du réseau
Niveau
de détails
Champ de
vision
Capture
Focalisation sur le problème
Vérification des erreurs
Analyse
Evaluation des performances
Aperçu
Plus on progresse dans l'analyse, plus on perd la vision globale du
problème, mais le niveau de détail est important
B- Les outils de l’audit
155
• Méthodologie du paramétrage:
– Étude: Revoir les points précis de la phase d'analyse
– Objectif: Pointer les tendances de l'utilisation de la bande passante à améliorer
– Isoler: Récupérer les erreurs relatives au composant du réseau sur lequel sera opérée la
modification
– Définir: Spécifier toutes les améliorations nécessaires, au niveau logiciel et matériel. Étudier
toutes les solutions possibles et leurs impacts sur le réseau
– Exécuter: Effectuer une seule modification à la fois et tester à chaque fois
– Tester: Retourner à la phase d'analyse, en se focalisant sur le composant particulier sur
lequel la modification s'est opérée. Si les tests ne montrent pas d'évolution notable, il faudra
revenir à l'étape "Définir" de la phase de paramétrage
– Documenter: Enregistrer toutes les solutions apportées, ainsi que leurs résultats
B- Les outils de l’audit
156
• Méthodologie du paramétrage:
Phase
d'analyse
Etude
Objectif
Isoler
Définir
Exécuter
Tester
Documenter
Organigramme de la phase de paramétrage d'un projet d'optimisation
B- Les outils de l’audit
157
C- Les logiciels
• 1- Les plates-formes d'administration :
– les logiciels d'administration qui composent les plates-formes
sont des logiciels propriétaires. Cela signifie qu'il faut un
logiciel de la même société que celle du matériel actif à
administrer
– L’existence d’agent SNMP est obligatoire
158
C- Les logiciels
• 1- Les plates-formes d'administration :
– 1.1- Optivity de Synoptics:
– 1.2- IBM Tivoli Netview
– 1.3- Transcend Workgroup Manager de 3COM
– 1.4- Interconnect Manager sur HP OpenView
– 1.5- Shiva Net Manager de Shiva Corporation
– 1.6- NAGIOS
159
D- Exemples de « bonne installation »
• 1- La sécurité électrique:
– Afin d’assurer une sûreté électrique aux serveurs, ceux-ci
doivent être équipés d’onduleurs (ou UPS:
Uninterruptible Power Supply) qui se chargent aussi de
délivrer au serveur un courant stable épuré en bruits
– les onduleurs se chargent d’épurer l’alimentation
d’interférences
– Les UPS donnent une réserve supplémentaire de courant
en cas de coupure afin de protéger les serveurs pendant
la procédure d’extinction
160
161
Fin Séance 4
Etude de Cas ADI
162
Séance 5

Weitere ähnliche Inhalte

Was ist angesagt?

Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Christophe Pekar
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)Ammar Sassi
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersSara SI-MOUSSI
 
Audit
AuditAudit
Auditzan
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'informationOumaima Karim
 
La gestion de projets informatiques
La gestion de projets informatiquesLa gestion de projets informatiques
La gestion de projets informatiquesLoïc Charpentier
 
Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL  Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL Hajar EL GUERI
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUESndelannoy
 
Supervision informatique
Supervision informatiqueSupervision informatique
Supervision informatiqueMarwa Boumaiz
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Gestion de consommation d'eau et d’Électricité
Gestion de consommation d'eau et d’ÉlectricitéGestion de consommation d'eau et d’Électricité
Gestion de consommation d'eau et d’ÉlectricitéAhmed EL ATARI
 

Was ist angesagt? (20)

Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
 
Audit
AuditAudit
Audit
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'information
 
La gestion de projets informatiques
La gestion de projets informatiquesLa gestion de projets informatiques
La gestion de projets informatiques
 
Itil® gestion des incidents
Itil® gestion des incidentsItil® gestion des incidents
Itil® gestion des incidents
 
Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL  Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL
 
La Gouvernance IT
La Gouvernance ITLa Gouvernance IT
La Gouvernance IT
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUES
 
Supervision informatique
Supervision informatiqueSupervision informatique
Supervision informatique
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Gestion de consommation d'eau et d’Électricité
Gestion de consommation d'eau et d’ÉlectricitéGestion de consommation d'eau et d’Électricité
Gestion de consommation d'eau et d’Électricité
 

Andere mochten auch

Andere mochten auch (20)

08 préparer le pmp management des appro
08 préparer le pmp   management des appro08 préparer le pmp   management des appro
08 préparer le pmp management des appro
 
09 responsabilité professionnelle pm bo-k v5
09 responsabilité professionnelle   pm bo-k v509 responsabilité professionnelle   pm bo-k v5
09 responsabilité professionnelle pm bo-k v5
 
05 management des rh pm bo-k v5
05 management des rh   pm bo-k v505 management des rh   pm bo-k v5
05 management des rh pm bo-k v5
 
Insea intelligence economique - business intelligence - 17 avril 2010 v1.0
Insea   intelligence economique - business intelligence - 17 avril 2010 v1.0Insea   intelligence economique - business intelligence - 17 avril 2010 v1.0
Insea intelligence economique - business intelligence - 17 avril 2010 v1.0
 
02 management des délais pm bo-k v5
02 management des délais   pm bo-k v502 management des délais   pm bo-k v5
02 management des délais pm bo-k v5
 
00 contexte gén management de l'intégration
00 contexte gén   management de l'intégration00 contexte gén   management de l'intégration
00 contexte gén management de l'intégration
 
07 préparer le pmp management des risques
07 préparer le pmp   management des risques07 préparer le pmp   management des risques
07 préparer le pmp management des risques
 
10 management des parties prenantes pm bo-k v5
10 management des parties prenantes   pm bo-k v510 management des parties prenantes   pm bo-k v5
10 management des parties prenantes pm bo-k v5
 
04 préparer le pmp management de la qualité
04 préparer le pmp   management de la qualité04 préparer le pmp   management de la qualité
04 préparer le pmp management de la qualité
 
05 préparer le pmp management des rh
05 préparer le pmp   management des rh05 préparer le pmp   management des rh
05 préparer le pmp management des rh
 
06 management de de la communication pm bo-k v5
06 management de de la communication   pm bo-k v506 management de de la communication   pm bo-k v5
06 management de de la communication pm bo-k v5
 
02 préparer le pmp management des délais
02 préparer le pmp   management des délais02 préparer le pmp   management des délais
02 préparer le pmp management des délais
 
03 préparer le pmp management des coût
03 préparer le pmp   management des coût03 préparer le pmp   management des coût
03 préparer le pmp management des coût
 
09 préparer le pmp responsabilité professionnelle
09 préparer le pmp   responsabilité professionnelle09 préparer le pmp   responsabilité professionnelle
09 préparer le pmp responsabilité professionnelle
 
04 management de la qualité pm bo-k v5
04 management de la qualité   pm bo-k v504 management de la qualité   pm bo-k v5
04 management de la qualité pm bo-k v5
 
06 préparer le pmp management de de la communication
06 préparer le pmp   management de de la communication06 préparer le pmp   management de de la communication
06 préparer le pmp management de de la communication
 
03 management des coût pm bo-k v5
03 management des coût   pm bo-k v503 management des coût   pm bo-k v5
03 management des coût pm bo-k v5
 
01 management du contenu pm bo-k v5
01 management du contenu   pm bo-k v501 management du contenu   pm bo-k v5
01 management du contenu pm bo-k v5
 
01 préparer le pmp management du contenu
01 préparer le pmp   management du contenu01 préparer le pmp   management du contenu
01 préparer le pmp management du contenu
 
Open Data - e-Madina 07 Avril 2016
Open Data - e-Madina 07 Avril 2016Open Data - e-Madina 07 Avril 2016
Open Data - e-Madina 07 Avril 2016
 

Ähnlich wie Cisa domaine 4 operations maintenance et support des systèmes d’information

Chapitre 4 Exploitation Entretien Soutien SI.ppt
Chapitre 4 Exploitation Entretien Soutien SI.pptChapitre 4 Exploitation Entretien Soutien SI.ppt
Chapitre 4 Exploitation Entretien Soutien SI.pptNajah Idrissi Moulay Rachid
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIArsène Ngato
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfsaadbourouis2
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfJEANMEBENGAMBALLA
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxZakariaLabay
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxFootballLovers9
 
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandPatricia NENZI
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Anasse Ej
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfTAFEMBLANC
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsDavid Maillard
 
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-ProvenceAntoine Vigneron
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxJordaniMike
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 pptjeehane
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseauadifopi
 

Ähnlich wie Cisa domaine 4 operations maintenance et support des systèmes d’information (20)

Chapitre 4 Exploitation Entretien Soutien SI.ppt
Chapitre 4 Exploitation Entretien Soutien SI.pptChapitre 4 Exploitation Entretien Soutien SI.ppt
Chapitre 4 Exploitation Entretien Soutien SI.ppt
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SI
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdf
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
It metrics part 2
It metrics part 2It metrics part 2
It metrics part 2
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
 
Parc info
Parc infoParc info
Parc info
 
Automatisation de la production
Automatisation de la productionAutomatisation de la production
Automatisation de la production
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdf
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
 
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-Provence
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
 
Cacti
CactiCacti
Cacti
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 
Cobit
Cobit Cobit
Cobit
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseau
 

Cisa domaine 4 operations maintenance et support des systèmes d’information

  • 1. CISA – Domaine 4 Operations, Maintenance et Support des Systèmes d’Information (Domaine 4, CISA) 1 © Mohamed SAAD
  • 2. Enoncés de connaissance 1. Connaissance des pratiques de gestion des niveaux des services. 2. Connaissance des meilleures pratiques de gestion des activités (p. ex. ordonnancement des travaux, gestion des services réseaux, entretien préventif). 3. Connaissance des processus, des outils et des techniques de suivi de la performance des systèmes (p. ex. les analyseurs de réseaux, les rapports d'utilisation de système, l'équilibrage de la charge de travail). 4. Connaissance de la fonctionnalité des composants matériels et de réseau (p. ex. les routeurs, les commutateurs, les coupe-feux, les périphériques). 5. Connaissance des pratiques liées à l'administration de bases de données. 2 © Mohamed SAAD
  • 3. Enoncés de connaissance 6. Connaissance de la fonctionnalité d'un logiciel d'exploitation, y compris les systèmes d'exploitation, les utilitaires et les systèmes de gestion de bases de données. 7. Connaissance des techniques de planification et de suivi de la capacité. 8. Connaissance des processus de gestion des changements prévus ou imprévus, aux systèmes de production ou aux infrastructures, y compris les pratiques de gestion du changement, de la configuration, de la sortie de nouvelles versions et de la correction. 9. Connaissance des pratiques de gestion des incidents/problèmes (p. ex. service d'assistance, procédures de résolution de problème par la hiérarchie et suivi). 10. Connaissance des pratiques de délivrance de licences de logiciels et de gestion des stocks. 11. Connaissance des techniques et des outils liés à la résilience d'un système (p. ex. matériel insensible aux défaillances. 3 © Mohamed SAAD
  • 5. Les Opérations SI • gestion des opérations des SI • soutien des infrastructures, y compris les opérations informatiques; • soutien technique et service d'assistance; • ordonnancement; • contrôle de l'entrée et de la sortie des données; • assurance qualité; • contrôle des changements et gestion des divulgations; 5
  • 6. Les Opérations SI • gestion de la configuration; • système de gestion de bibliothèque de programmes et logiciel de contrôle; • procédures de gestion des problèmes; • gestion et suivi de la performance; • planification et suivi de la capacité; • gestion de la sécurité physique et environnementale; • gestion de la sécurité de l'information. 6
  • 7. 1. Gestion des Opérations des SI Fonctions de contrôle Voici les fonctions de contrôle de la gestion: 1. créer des échéanciers détaillés pour chaque poste d'opération; 2. planifier pour garantir une utilisation efficace et efficiente des ressources d'opération; 3. autoriser l'utilisation des ressources des TI en fonction de la politique de l'entreprise et assurer le suivi; 4. déterminer et résoudre en temps opportun les problèmes de vulnérabilité en matière de sécurité (interne et externe); 5. détecter les tentatives d'intrusion; 6. résoudre les problèmes liés à la sécurité de l'information en temps opportun; 7
  • 8. 1. Gestion des Opérations des SI Fonctions de contrôle Voici les fonctions de contrôle de la gestion: 7. résoudre les problèmes liés à la sécurité de l'information en temps opportun; 8. vérifier et autoriser les changements aux échéanciers des opérations; 9. vérifier et autoriser les changements au réseau au système et aux applications; 10. assurer le suivi des opérations dans le but de respecter les normes; 11. examiner les journaux de tous les systèmes pour détecter les événements de système critiques et déterminer la responsabilité des opérations des TI; 12. s'assurer que le traitement des S[ peut être récupéré rapidement en cas d'interruption mineure ou majeure des opérations; 8
  • 9. 1. Gestion des Opérations des SI Fonctions de contrôle Voici les fonctions de contrôle de la gestion: 13. assurer le suivi de la performance des systèmes et des ressources pour optimiser l'utilisation des ressources informatiques; 14. planifier le remplacement de l'équipement et de la capacité pour maximiser le débit des tâches en cours et planifier stratégiquement les acquisitions futures; 15. assurer le suivi de l'environnement et de la sécurité de l'établissement pour maintenir les conditions idéales et améliorer la performance de l'équipement; 16. s'assurer que les changements au matériel ou aux logiciels ne causent pas d'interruptions non désirées des opérations normales; 17. conserver les rapports de comptabilité et les autres rapports d'audit; 18. Limiter l'accès physique et logique aux ressources informatiques aux personnes autorisées à les utiliser. 9
  • 10. 2. Gestion des services des TI La gestion des services des TI (GSTI) est un concept qui regroupe les processus et les procédures qui assurent la prestation et le soutien efficients et efficaces des diverses fonctions des TI 10
  • 11. 2. Gestion des services des TI • Les services de soutien des TI comprennent le service d'assistance ainsi que la gestion des incidents, des problèmes, de la configuration et du changement 11
  • 12. 2. Gestion des services des TI • Les services des TI seront mieux gérés si un accord sur les niveaux de service (SLA) est établi. Les services offerts constitueraient la base de cet accord. il peut y avoir divergence entre les attentes du client et les services offerts. Le SLA définit entièrement la nature, le type, la durée et les autres caractéristiques du service offert et permettrait alors d'aplanir ces divergence. 12
  • 14. Niveau de Service Quelques outils • Rapport d'exception: Rapport automatisé énumérant toutes les applications ne s'étant pas terminées avec succès ou n'ayant pas fonctionné convenablement. Un nombre excessif d'exceptions peut indiquer: – une mauvaise conception de l'application, du développement ou des tests; – des instructions d'opération inadéquates; – un soutien des opérations inadéquat; – une formation de l'opérateur inadéquate ou un mauvais suivi de la performance; – un ordonnancement des tâches inadéquat; – une configuration des systèmes inadéquate; – une mauvaise gestion de la capacité. 14
  • 15. Niveau de Service Quelques outils • Rapport de réexécution des tâches: autre rapport automatisé énumérant toutes les réexécutions et redémarrages des applications. 15
  • 16. Niveau de Service Quelques outils • Rapport sur les problèmes de l'opérateur: rapport manuel utilisé par les opérateurs pour consigner les problèmes liés aux opérations informatiques et leurs solutions. 16
  • 17. Niveau de Service Quelques outils • Rapport de déploiement de la production: rapport énumérant tous les rapports d'applications produits et l’emplacement de déploiement. ils peuvent être manuels ou automatisés. 17
  • 18. Niveau de Service Quelques outils • Journal de console: – seuls les programmes approuvés ont accès aux données confidentielles; – les logiciels utilitaires pouvant modifier les fichiers de données et les bibliothèques de programmes sont utilisés uniquement à des fins autorisées; – les programmes approuvés sont exécutés uniquement au moment prévu et, inversement, les exécutions non autorisées n'ont pas lieu; – la génération de fichiers de données adéquate est utilisée à des fins de production; – Les fichiers de données sont protégés adéquatement. 18
  • 19. 3. Infrastructure des opérations Les opérateurs informatiques sont responsables de l'exécution rigoureuse et efficace des travaux informatiques planifiés. Les tâches de l'opérateur comprennent: – L'exécution de travaux/macros/programmes; – Le redémarrage des applications informatiques après qu'un arrêt anormal ait été examiné et résolu par le service responsable; – La sauvegarde en temps opportun des fichiers informatiques; – La surveillance de l'installation de traitement de l'information pour déceler les intrusions non autorisées; – La surveillance et l'examen de la conformité aux horaires de travail documentés, établis par la gestion des SI et l'entreprise; – La participation aux tests des plans de reprise après sinistre; – La surveillance de la performance. de la capacité, de la disponibilité et de l'échec des ressources informationnelles; – La gestion du dépannage et des incidents. 19
  • 20. 4. Surveillance de l’utilisation des ressources • Les ressources informatiques, comme tout autre actif organisationnel, doivent être utilisées de telle sorte que l'organisation entière en tire profit • Les ressources informatiques comprennent le matériel, les logiciels, les télécommunications. les réseaux et les données 20
  • 21. 4. Surveillance de l’utilisation des ressources • Gestion des incidents: – La gestion des incidents constitue l'un des processus critiques de la gestion des services des TI • Gestion des problèmes: – La gestion des problèmes vise à résoudre les problèmes par l'enquête et l'analyse en profondeur d'un incident majeur ou de plusieurs incidents de nature similaire afin d'en identifier la cause principale 21
  • 22. 4. Surveillance de l’utilisation des ressources Détection, documentation, contrôle, résolution et signalement des conditions anormales: Les erreurs devant être entrées dans le registre comprennent: – Les erreurs de programmes; – Les erreurs de systèmes; – Les erreurs d'opérateurs; – Les erreurs de réseaux; – Les erreurs de télécommunications; – Les erreurs de matériel. 22
  • 23. 4. Surveillance de l’utilisation des ressources Voici quelques exemples d'éléments devant apparaître dans un registre d'erreur : – La date de l'erreur; – La description de la résolution de l'erreur; – Le code de l'erreur; – La description de l'erreur; – La source de l'erreur; – La date et l'heure du traitement; – Les initiales de l'individu responsable du maintien du registre; – Les initiales de l'individu responsable de la fermeture de l'entrée au registre; – Le service ou centre responsable de la résolution de l'erreur; – Le code d'état de la résolution du problème (p. ex. problème en cours, problème fermé à une date ultérieure spécifiée, problème impossible à résoudre dans l'environnement actuel); – Une description de l'état de résolution de l'erreur. 23
  • 24. 5. Centre d’assistance / de soutien Les fonctions de soutien comprennent ce qui suit: – Déterminer la source des problèmes informatiques – Signaler les problèmes lorsque nécessaire et veiller à ce que les problèmes soient résolus en temps opportun; – Acquérir une connaissance détaillée des systèmes d'exploitation et autres logiciels; – Répondre aux demandes relatives à des systèmes particuliers; – Contrôler l'installation du logiciel fournisseur et systèmes afin d'améliorer son efficacité et personnaliser le système en fonction des exigences organisationnelles et de la configuration informatique; – Offrir un soutien technique pour le traitement des télécommunications informatiques; 24
  • 25. 6. Processus de gestion des modificationsLes procédures associées à ce processus de migration permettent de garantir que: – La documentation des systèmes, opérations et programmes est complète, à jour et en conformité avec les normes établies; – Les instructions de préparation de travaux, d'ordonnancement et d'opération ont été établies; – Les résultats de test des systèmes et des programmes ont été examinés et approuvés par le service de gestion des utilisateurs et les responsables du projet; – La conversion des fichiers de données, lorsque nécessaire, a été effectuée de façon rigoureuse et complète 25
  • 26. 6. Processus de gestion des modificationsLes procédures associées à ce processus de migration permettent de garantir que: – La conversion des systèmes a été effectuée de façon rigoureuse et complète, comme en fait foi la révision et l'approbation par le service de gestion des utilisateurs; – Tous les aspects de la livraison des travaux ont été testés, examinés et approuvés par le personnel de contrôle et des opérations; – Les risques d'impacts négatifs sur les opérations de l'entreprise sont examinés et un plan de retour en arrière est mis en place afin d'annuler les modifications si cela s'avère nécessaire. 26
  • 27. 7. Systèmes de Gestion de la bibliothèque des programmes • Voici quelques-unes des fonctionnalités des systèmes de gestion des bibliothèques : – Intégrité -Chaque programme source reçoit un numéro de modification et de version. et chaque énoncé source reçoit une date de création 27
  • 28. 7. Systèmes de Gestion de la bibliothèque des programmes • Mise à jour –Les systèmes de gestion des bibliothèques facilitent l'ajout, la modification, la suppression, le reséquencement et la modification des éléments de la bibliothèque 28
  • 29. 7. Systèmes de Gestion de la bibliothèque des programmes • Communication des informations -La liste des ajouts, suppressions et modifications, ainsi que le catalogue de la bibliothèque et les attributs des éléments de la bibliothèque peuvent être préparés pour examen par la direction et l'auditeur. 29
  • 30. 8. Logiciels de contrôle des bibliothèques Les objectifs principaux du logiciel de contrôle des bibliothèques sont les suivants : – Empêcher les programmeurs d'accéder aux sources de production et aux bibliothèques d'objets; – Exiger que le groupe de contrôle ou l'opérateur publie le code source et le place dans la bibliothèque du programme; – Exiger que le programmeur livre le code source modifié au groupe de contrôle ou à l'opérateur qui met à jour la bibliothèque d'objets ou qui envoie le code à un lieu de test; – Exiger que le groupe de contrôle ou l'opérateur mettent à jour la bibliothèque d'objets avec la version de production lorsque les tests sont terminés; – Permettre l'accès au code source uniquement en mode lecture seule; – Faire appliquer une convention d'attribution de nom de programme permettant de distinguer facilement les programmes de tests des programmes de production; – Faire appliquer les normes de programmation et de codage. 30
  • 31. 9. Gestion des versions • La gestion des nouvelles versions d'un logiciel est le processus par lequel un logiciel est mis à disposition des utilisateurs. • On distingue différents types de versions: – Version Majeure – Version Mineure – Version d’Urgence 31
  • 32. 11. Gestion de la sécurité de l’Information La gestion de la sécurité de l'information comprend ce qui suit: – Effectuer des évaluations de risques portant sur les actifs informationnels; – Effectuer des analyses d'impacts (BIA); – Élaborer et faire respecter les politiques, procédures et normes liées à la sécurité de l'information; – Réaliser des évaluations de la sécurité sur une base régulière; – Implanter un processus officiel de gestion des vulnérabilités. 32
  • 33. 12. Programme de nettoyage des supports de données • Un programme efficace de nettoyage des supports de données définit les moyens de contrôle, les techniques et les procédés nécessaires pour préserver la confidentialité de l'information sensible stockée sur les supports de données qui seront réutilisés déplacés ou jetés 33
  • 35. L’informatique à travers le temps 35 Séance 2
  • 36. 0. *30..48+: l’informatique était essentiellement au service des départements militaires 1. Durant les 30 glorieuses: le modèle économique était essentiellement tourné vers l’industrie et la production pour construire l’après guerre: • L’informatique a suivi: • les investissements informatiques avaient pour objectif l’automatisation des fonctions administratives telles que la comptabilité et la paie. L’informatique était avant tout une fonction de production et son impact sur l’organisation était alors limitée L’évolution organisationnelle 36
  • 37. 2. Fin des années 70..années 90 : le modèle économique introduit les techniques marketing, l’analyse comportementale du client, La maîtrise des coûts…: • L’informatique a suivi: • Durant cette phase, l’introduction d’outils de gestion de l’information (GPAO, BD, Data Warehouse…) a amené des changements dans le travail : émergence de nouveaux métiers, démocratisation des outils bureautiques, besoin de formation… L’évolution organisationnelle 37
  • 38. 3. 21 siècle : les marchés sont devenus de mégas plateformes planétaires, avec des organisations d’entreprises multi culturelles. Les services représentent 70% de l’économie mondiale: • L’informatique n’a pas suivi, elle est au cœur de l’implosion: • Nous sommes à présent dans une nouvelle phase, avec des outils de plus en plus sophistiqués et interconnectés, les nouvelles formes d’applications de l’informatique sont le moteur d’une transformation en profondeur du marché et des entreprises L’évolution organisationnelle 38
  • 39. SI conception achats productionlogistique Clients Fournisseurs Organismes de contrôle Partenaires prospection vente réception maintenance services Le S.I est au cœur de l’activité de l’entreprise 39 UIR- ITGOV M1 504 : Infrastructure Technologique - © Mohamed SAAD
  • 40. Quel est le périmètre de légitimité de l’informatique ? Informatique Centrale budget de l’informatique centrale budgets des autres dépts informatiques dépenses informatiques autres dépts de l’entreprise Coûts visibles activités informatiques des utilisateurs temps perdu par les utilisateurs dû à l’informatique ensemble du système d’information Coûts cachés 40
  • 42. Infrastructure matérielle • Historique:  18 000 tubes à vides  1 500 relais  6 000 commutateurs  30 Tonnes  En 1957, 7 247 heures de fonctionnement:  3 491 en production (48.17%)  1 061 en problèmes (14.64%)  196 d’inactivité (2.70%)  651 d’interventions planifiées (8.98%)  1 848 d’interventions non planifiées (25.50%) 42
  • 44. Tendances des capacités d’Ordinateurs Première génération Deuxième génération Troisième génération Quatrième génération Cinquième génération Lampes Le transistor Circuits intégrés Micro- ordinateurs LSI, VLSI Puissance accrue et plus petite taille Tendance : Vers des ordinateurs plus petits, plus rapides, plus fiables et à moindre coût Tendance : Vers la facilité d'achat et d'entretien 44
  • 45. Tendances de la Technologie de saisie Première génération Deuxième génération Troisième génération Quatrième génération Cinquième génération Carte/Ruban perforé Carte perforée Ruban magnétique/ Disque Entrée au clavier Périphérique de pointage Lecteur optique Reconnaissance de la voix Périphérique tactile Reconnaissance de l'écriture Tendance : Vers des périphériques d'entrée directs, plus naturels et plus conviviaux 45
  • 46. Technologies d’entrée usuelles • Clavier • Périphériques de pointage • Ordinateurs à stylo • Reconnaissance vocale • Lecture optique • Lecture de caractères magnétiques • Cartes à puce • Caméras digitales 46
  • 47. Technologies de sortie usuelles • Sortie vidéo – Tube cathodique – Afficheur à cristaux liquides • Impression des extrants – Jet d’encre – Laser 47
  • 48. Infrastructure matérielle les 20 dernières années • L’extraordinaire explosion des microprocesseurs (loi de Gordon Moore) – Moore prédit tout d’abord un doublement du nombre de transistors dans une puce chaque année, puis rectifia en un doublement tous les 18 mois – La montée en puissance des réseaux – La montée en puissance des Minis puis des serveurs – Le retour en puissance des centraux (C/S en 2/3, 3/3…) – Les environnements hétérogènes • SNA • ISO/OSI • TCP/IP 48
  • 49. Infrastructure matérielle Impacts de ces tendances • Cette évolution a changé les organisations de travail: – Les monde de l’informatique centrale et de l’informatique micro ont cessé de vivre chacun de son côté : Conciliation – L’informatique est désormais partagée, elle n’appartient plus qu’aux informaticiens – Les DSI ont dû s’adapter: • Des compétences plus variées (Architectes S.I, Urbanisation S.I, veilles technologiques…) • Une organisation matricielle • Des outils de travail indispensables • Des solutions progiciel orientées métier (« MySap »…) • Des organisations impliquant et responsabilisant l’utilisateur (Process Owner, Project sponsor, maîtrise d’ouvrage / maîtrise d’œuvre…) • Disparition des DOSI, DOI  DSI, DPO… (le débat est toujours ouvert) 49
  • 50. Rappels techniques des composantes d’un S.I Stratégie, Gestion, Sécurité Logiciels, applicatifs et données Infrastructure Logiciels de base Matériels Réseaux Équipes ÉtudesExploitation 50
  • 51. Type d’Ordinateurs (1) • PC ou Personnel Computer: – Ordinateur personnel ou micro ordinateur, est une machine complète, qui peut exécuter un « programme » sans avoir recours à d’autres machines d’exécution • PC portable / Laptop / Notebooks: – Ordinateurs portables, tablets • Palm top (Personal Digital Assistant PDA) – Utilise des « flash memory » et un écran tactile • Station de travail (Workstation) – Un ordinateur avec de larges capacités en mémoire, processeurs, graphiques… 51
  • 52. Type d’Ordinateurs (2) • Serveurs: – Des ordinateurs + • services optimisés • multi processeurs • disques RAID • Plusieurs équipements redondants • multi ventilateur… • Mainframe: – De grands ordinateurs faisant partie des premières générations des constructeurs IBM, BULL, DEC…, ou l’informatique est essentiellement centralisée. Les utilisateurs opèrent à travers des terminaux (Écran/clavier) – Capable en terme d’espace d’occuper de larges surfaces – Plusieurs équipements accompagnent les mainframes (robots de sauvegardes et de stockage de bandes, unités d’entrée/sortie de bandes et de cartouches, de méga imprimantes…) 52
  • 53. Quelques plateformes • Gros systèmes (Mainframe) – IBM 3090 ES9000 zSeries – BULL DPS7 DPS8 DPS9 – DEC VAX 6XXXVAX 9XXX • MINI SYSTEMES – IBM AS400  iSeries – DEC MicroVAXVAX – UNISYS A series – HP HP 3000 (GX, LX) • SERVEURS – IBM RISC 6000 – BULL DPX 2 – DEC ALPHA – SUN SPARC STATION – HP HP 9000, Proliant BL, ML, DL xxx… 53
  • 54. Les tendances • Des serveurs packagés (« appliance servers ») • matériel et logiciels préinstallés pour un service précis (gestion de fichiers, impression, travail coopératif, NAS, Web, sécurité, messagerie, cache, pare-feu, VPN, répartition de charges, SSL…. petits NAS…) • solutions peu coûteuses, sous NT ou Linux ou BeOS, en versions allégées • Les serveurs lames (server blade) se multiplient • en armoire ou en châssis pour un gain de place, de consommation et d’argent • un format 3U (13,3cm de haut) peut contenir 24 serveurs, un rack (2m) • Le multiprocessing est plus en vogue que jamais... • Technologie Crossbar chez Unisys (qui fournirait Compaq et HP) et chez Sun • Modèles à 32 processeurs Unisys et NEC, … sous NT Data Center • IBM : Power Risc 6000 avec 32 CPU dans une seule puce (vers le Petaflops) • … et les techniques de grappes et de tolérance aux pannes • Faire fonctionner plusieurs OS sur une seule machine virtuelle Ex : Connectix (Virtual Server/Microsoft), VMware (GSX Server/IBM) 54
  • 55. Quelles perspectives pour les Mainframes ? • Des architectures basées sur des processeurs «standardisés» (Intel?) et l’abandon des processeurs «propriétaires» – Un des challenges des prochaines années • Des machines multi-processeurs permettant de faire tourner plusieurs OS (compatibilité avec l’existant, consolidation) • Gamme @server, zSeries 800 et 900 d’IBM – Jusqu’à 512 processeurs – Processeurs dédiés à certaines tâches (E/S) – z/OS, 64 bits, permettant de faire tourner OS/390 – Linux on zSeries – z/VM, un hyperviseur supportant concurremment z/OS, OS/390, VSE/ESA, Linux for S/390 et Linux for zSeries 55
  • 56. Plan d’acquisition (1/4) • Nécessite une préparation de l’appel d’offre: – Description organisationnelle indiquant la centralisation ou la décentralisation de l’informatique – Les besoins en traitement de données – Les besoins en matériels – Les besoins en logiciels systèmes – Les besoins en support (formation, compétences…) – Adaptabilité de la solution retenue – Les contraintes (compétences, dates de livraison…) – Les besoins de conversion (c’est un sous projet dans le projet) 56
  • 57. Plan d’acquisition (2/4) • Les étapes du plan d’acquisition: – Témoignages d’autres utilisateurs, visites (Ok, mais ce n’est pas suffisant !, cela s’applique aussi pour le logiciel…) – Procédure d’appel d’offre – Analyse de l’adéquation des offres aux exigences – Analyse concurrentielle des offres – Analyse de la situation financière des fournisseurs – Analyse des conditions de maintenance, support (y compris les formations) – Analyse des délais de livraison par rapport aux besoins – Analyse des possibilités d’évolution matérielle et logicielle 57
  • 58. Plan d’acquisition (3/4) • Les étapes du plan d’acquisition (suite): – Analyse de la sécurité et des dispositifs de contrôles – Évaluation des performances demandées – Les prix – Les termes du contrat (incluant les droits de l’audit) – Un rapport formel d’analyse des alternatives et justification des choix selon les bénéfices/coûts 58
  • 59. Plan d’acquisition (4/4) • Les critères d’évaluation et de décision: – Les temps de réponse – Les débits – Les performances – La compatibilité – Les capacités de stockage – L’ergonomie 59
  • 60. Programme de maintenance (1/1) • Préalable au programme de maintenance: – Faire un inventaire du parc informatique • Les équipements: – Mainframe, serveur, poste de travail, imprimante, hub, routeur, frontal de communication… – Remarques utiles: » Exigez des boîtiers avec fermetures » Mettre en place une gestion de stock interne DSI • Caractéristiques de chaque équipement: – Constructeur, Type, nature, famille, capacité, composants… • Utilisation de l’équipement (délai critique d’indisponibilité) 60
  • 61. Procédures de supervision des matériels (1/3) • Rapport des erreurs du matériel: – Permet d’informer sur les erreurs (ou pannes) du matériel (processeur, mémoires, disques, unités d’E/S…), ces rapports doivent être analysés par le responsable d’exploitation (Voir même le DSI) • Rapport de disponibilité: – Permet d’informer sur la durée de disponibilité des équipements informatiques. Éventuellement la durée d’indisponibilité, ce qui peut nous renseigner que: • Les ressources ne sont pas adéquates / besoins • La maintenance est excessive • La maintenance préventive est inexistante • L’Infrastructure environnementale est inadéquate • Il y a manque de formation des opérateurs… 61 UIR- ITGOV M1 504 : Infrastructure Technologique - © Mohamed SAAD Ces deux rapports doivent atterrir sur les bureaux du responsable d’exploitation et/ou du DSI chaque matin !
  • 62. Procédures de pilotage de l’utilisation du matériel (2/3) • Rapport d’utilisation (ou d’exploitation) – Permet de confectionner des rapports automatisés: • Utilisation des machines, des périphériques, des processeurs, des unités d’E/S, des disques… – Le responsable de l’exploitation et/ou le DSI doivent analyser les taux d’utilisation qui ne doivent que rarement atteindre les 100% (pic d’utilisation dans certaines tranches horaires) pour décider ou non d’augmenter les capacités des équipements 62
  • 63. Procédures de pilotage de l’utilisation du matériel (3/3) • Le Management de la capacité – Est la planification et le pilotage des ressources pour s’assurer que leurs utilisation est efficace et efficiente – Elle devra inclure une projection dans le temps en tenant compte de la croissance ou expansion (ou réduction) des activités de l’entreprise, les principaux points à considérer: • L’utilisation du (ou des) processeur (s) • L’utilisation de l’espace de stockage • Les lignes télécom., bandes passante… • La capacité des terminaux • Les unités d’E/S • Le nombre d’utilisateurs • Les nouvelles technologies • Les nouvelles applications • Le SLA 63
  • 64. La séparation des tâches • Contrôle des données en entrée: – Réconciliation des batchs – Séparation des tâches entre le personnel qui saisit et celui qui vérifie (pointe) à la recherche d’erreurs – La procédure d’audit doit assurer que: • Les contrôles adéquats existent • Le personnel est informé et adhère aux politiques mises en place • Une séparation des tâches existe (Voir slide suivant) • Des rapports de contrôle sont produits et contrôlés • Les fiches d’autorisations sont complète et contiennent les bonnes signatures 64
  • 65. Grp Ctrl Analys tes Progra mmeur Help desk User Grp Saisie Opérat eurs DBA Admin Rés Admin Sys RSSI Bibliot hécair Progra mmeur Sys Assur Qualit Grp Ctrl = X X X X X X X x Analys tes X = X X X X X X X X X X Progra mmeur X = X X X X X X X X X X X Help desk X X X = X X X X X X X User X X X = X X X X X X Grp Saisie X X X = X X X X X X Opérat eurs X X X X X = X X X X X DBA X X X X X X = X X X X Admin Rés X X X X X X X X = X X X Admin Sys X X X X X X X = X X X RSSI X X X X X = X X Bibliot hécair X X X X X X X = X Progra mmeur Sys X X X X X X X X X X X X = Assur Qualit X X X X X = 65
  • 69. Première génération Deuxième génération Troisième génération Quatrième génération Cinquième génération Programmes rédigés par Des informaticiens avertis Langages machines Progiciel de série Langages symboliques Systèmes d'exploitation Langages de haut niveau SGBD Langages de quatrième génération Progiciels de micro-ordinateur Langage naturel orienté objet Progiciels multifonctionnels à interface graphique, à capacité de réseautage et comportant une assistance d'expert Tendance : Vers des logiciels multifonctionnels, faciles à utiliser et ayant la capacité de réseautage afin d'accroître la productivité Tendance : Vers les langages de programmation visuels et conversationnels Tendances des logiciels 69
  • 71. Infrastructure logicielle Les systèmes d’exploitation (1/4) • Un S.E est un logiciel destiné à faciliter l’utilisation d’un ordinateur (exploitation des ressources, partage des ressources, ordonne l’utilisation des ressources…) • Un S.E permet la communication entre différents systèmes, applications, utilisateurs… • Un S.E comptabilise l’utilisation des ressources • La complexité d’un SE dépend du nombre d’utilisateurs de l’ordinateur: – Mono-utilisateur mono tâche – Mono-utilisateur multitâche – Multi-utilisateurs 71
  • 72. Infrastructure Logicielle Les systèmes d’exploitation (2/4) • Sont appelées ressources: – Les unités d’E/S: • Imprimantes • Disques • Clavier • Lecteurs • Terminaux • Scanners… – Les mémoires: • Interne ou de stockage – Le temps CPU – Le réseau • Canaux de communication 72
  • 73. Infrastructure Logicielle Les systèmes d’exploitation (3/4) • Paramétrage de contrôle: Activation et désactivation des services • Mode d’accès: superviseur/utilisateur • Heures d’accès • Accès aux données • Gestion des MDPs • Management des ressources • Attributions et privilèges d’accès… Comment un système doit t-il être taillé ? f(utilisation, sécurité, environnement) 73
  • 74. Infrastructure Logicielle Les systèmes d’exploitation (4/4) • L’administrateur système et/ou réseau est responsable de la confidentialité des paramètres: – Un manuel des paramètres, privilèges et attributions doit documenter l’ensemble de ces travaux, doit aussi être validé par le responsable de l’exploitation et le DSI – Et pour un besoin de plan de continuité doit être sauvegardé dans le site backup 74
  • 75. Linux Infrastructure Logicielle Conclusion• Le SE idéale n’existe pas: – Il dépend de l’utilisation que nous voulons en faire – Dans un environnement comme le nôtre, professionnel • Gestion du réseau • Gestion des ressources • Stable • Rapide • Bureautique UNIX/LINUX Serveurs Windows Postes de travail 75
  • 76. Infrastructure Logicielle Unix ou Linux ? • Unix: • 30 versions d’Unix incompatibles entre elles • Unix est un système propriétaire ou seuls les binaires sont livrés  Propriété intellectuelle • Les innovations des éditeurs ne bénéficient qu’à leurs clients • Les ajouts successifs séparent les versions  aucun accès au code source • Linux: • Quelques éditeurs (RedHat, Mandrake, Caldera, Debian, SuSe, TurboLinux, Conectiva…) • Ne diffèrent qu’au niveau du service offert ! (+ qq utilitaires) • Tout fonctionne à l'envers: – Si l'innovation proposée par un fournisseur de Linux devient populaire, les autres fournisseurs l'adopteront immédiatement, car ils disposent du code source correspondant, et sont autorisés à l'utiliser. 76
  • 77. • BD: – Aujourd’hui tous les grands tournent sous Linux: Oracle, Informix, DB2, Sybase… • ERP: – Aujourd’hui SAP existe sous Linux • Développement: – C, C++, Java, Fortran, Pascal, RPG, Ada, Prolog…Kdevelop, CodeWarrior, WipeOut, Eclipse, Kylix (équivalent de delphi)… • Suites bureautiques: – OpenOffice, Koffice, Corel WordPerfect office 2000, ApplixWare, GIMP… • Outils de sauvegarde: – AMANDA, Kbackup, ARKEIA, BRU… • Outils de communication et de travail collaboratif (groupware): – PHPGroupWare, PHPProjekt… • Autres: – Vmware permet de créer une machine virtuelle Linux contenant déjà du Windows 2K … et si on parlait de Linux ? et des applications sous Linux ? 77
  • 78. IBM a investit 1 million de $ dans une division Linux… … et si on parlait de Linux ? bref… 78
  • 79. La FSF, GPL, Linux, Stallman, Linus Torwalds • Vidéo 79
  • 80. Infrastructure Logicielle Qu’est ce que les grands utilisent ? • Amazon.com – Les livres Amazon.com, la plus grande librairie du monde en ligne, repose sur des systèmes sous DIGITAL Unix AlphaServer 2000 pour permettre à son magasin sur Internet de ne jamais fermer ses portes • Boeing – HP-UX, IRIX, Solaris, et trop de NT au goût de certains techniciens • Hotmail (la société de Microsoft) – Ce service de courrier électronique gratuit sis sur le Web fonctionne sous un mélange de Solaris et de FreeBSD. Le logiciel de serveur pour le Web utilisé est Apache version 1.2.1. 80
  • 81. Infrastructure Logicielle Qu’est ce que les grands utilisent ? • Le service des postes des E.U – Le service des postes des États-Unis d'Amérique a déployé plus de 900 systèmes fondés sur Linux dans tous les États-Unis d'Amérique en 1997 • La NASA, CISCO inc, DaimlerChrysler, SONY… – Linux 81
  • 82. Infrastructure Logicielle Audit du Système d’exploitation (1/8) • Entretien avec le personnel technique • Revue du système de la procédure de sélection – Établir un parallèle avec la stratégie des SI et les objectifs globaux de l’entreprise • Revue de l’étude de faisabilité et le processus de sélection – Objectifs – Critères de sélection sont respectés • Revue de l’implémentation des contrôles précédents dans la nouvelle installation • Revue et test de l’implémentation des contrôles – Procédures de changement – Procédures des autorisations – Paramètres de sécurité d’accès – Documentation des tests – Pistes d’audits – Contrôle d’accès du logiciel en production 82
  • 83. Infrastructure Logicielle Audit du Système d’exploitation (2/8) • Analyse du coût / bénéfice – Coût de maintenance – Besoins en matériel – Formation et support technique – Impact du nouveau produit sur le processus – Impact sur la sécurité des données – Stabilité financière du vendeur 83
  • 84. Infrastructure Logicielle Audit du Système d’exploitation (3/8) • Revue des contrôles et la gestion du changement – Étude de l’impact du changement sur les autres logiciels – Planification du changement (étude de l’indisponibilité du SI) – Planification des tests – Résolution des problèmes rencontrées durant les tests – Tests de régression – Formalisation des procédures de restauration en cas de non succès du basculement – Accès aux librairies 84
  • 85. Infrastructure Logicielle Audit du Système d’exploitation (4/8) • Revue du système de maintenance – Documentation des changements apportés aux logiciels – Vérification que les versions installées sont supportées par le vendeur • Revue des systèmes de documentation pour les points suivants – Paramètres de control d’installation – Tables des paramètres – Définitions des « EXIT », qui y a droit ? Comment sont contrôlés ? – Paramétrage des logs et des rapports 85
  • 86. Infrastructure Logicielle Audit du Système d’exploitation (5/8) • Revue et test du système d’implémentation pour déterminer l’adéquation des contrôles – Procédures de changement – Procédures d’autorisation – Règles d’accès et de sécurité – Pistes d’audit – Contrôle d’accès du système en production • Revue de la documentation des autorisations – Les ajouts, suppressions et changement des autorisations d’accès sont documentés – Les violations ont été reportées et suivies 86
  • 87. Infrastructure Logicielle Audit du Système d’exploitation (6/8) • Revue du système de sécurité pour s’assurer que – Les procédures ont été établies pour restreindre le contournement des contrôles d’accès logique – Limiter l’accès aux interruptions – Sécurité physique et logique pour l’accès aux consoles – Le mot de passe installé par le vendeur a été modifié (cas AS400) • Revue du système de contrôle d’accès aux données – Accès aux données partagées – Intégrité de la BD 87
  • 88. Infrastructure Logicielle Audit du Système d’exploitation (7/8) • Le S.E: Qui en est responsable ? – Homme système, ingénieur système, administrateur système: c’est du pareil au même ! – De quoi il est responsable: • Maintenance des logiciels systèmes (essentiellement le S.E et les utilitaires) • Management des ressources • Surveille les accès • Veille aux procédures permettant l’accès aux données • Gestion des MDPs (règles, suivi, changement, oubli, cryptage…) • Veille à la synchronisation des environnements de la zone test et la zone prod • Attributions des privilèges d’accès… • Joue le rôle de RSSI dans le cas ou cette fonction n’est pas assurée par une autre personne 88
  • 89. Infrastructure Logicielle Audit du Système d’exploitation (8/8) • En terme d’outils d’Audit, on trouvera aussi des outils méthodologiques à l’ISACA BookStore: – Auditing and security: AS400, UNIX, Networks and DRP – Windows NT security, audit and control – Securing Linux – Securing Windows 2K – Windows 2K Security – … – Pour plus d’info: www.isaca.org/bookstore 89
  • 90. Logiciels de contrôle d’accès • Un logiciel de contrôle d'accès est conçu pour empêcher les accès non autorisés aux données « Cela sera revu au niveau du module Sécurité » 90
  • 91. Logiciels de communication de données • Les applications destinées à la communication fonctionnent dans les environnements de réseau local (LAN) et de réseau étendu (WAN) afin de supporter : – Les systèmes de transfert électronique de fonds (TEF); – Les systèmes d'information de bureau; – Les services à la clientèle informatisés/échanges de données informatisées (EDI) – Les systèmes de messagerie électronique 91
  • 92. Systèmes de gestion de bandes et de disques • Un système automatisé de gestion des bandes (SGB) ou de gestion des disques (SGD) permet de gérer les média de stockage en renseignant: • le nom du média • Le contenu du média • La date de création du média • La date d’entrée en vigueur • La date d’expiration • La période de rétention 92
  • 93. Problèmes de licences de logiciels • Procédure de Gestion des licence 93
  • 95. Infrastructure Logicielle Les SGBD • Définition: – Un SGBD: est un outil permettant d’insérer, de modifier et de rechercher efficacement des données spécifiques dans une grande masse d’informations – Une BD: est un ensemble structuré de données enregistrées avec le minimum de redondance pour satisfaire simultanément plusieurs utilisateurs de façon sélective et en un temps opportun – C’est une interface entre les utilisateurs et la mémoire secondaire 95
  • 96. Principe de fonctionnement d’un SGBD • L’objectif fondamental de l’organisation d’un SGBD est: – D’assurer l’indépendance programmes/données – D’assurer la résolution des problèmes de concurrence d’accès – D’assurer une continuité des activités 96
  • 97. Infrastructure Logicielle Les 3 Modèles de Bases de Données • Hiérarchique • Réseau • Relationnel 97
  • 98. Infrastructure Logicielle Les SGBD • Le cycle de vie d’une BD, se décompose en 3 phases: – La conception: définition des fonctionnalités, • Analystes concepteurs • utilisateurs – L’implantation: réalisation effective de la base, • Administrateur de la BD – L’exploitation: utilisation et maintenance de la base, • Utilisateurs via des applications • Administrateur de la BD 98
  • 99. Les SGBD Cycle de vie d’une BD: La conception  La phase de conception est une phase d’analyse,  L’ensemble des concepteurs et des utilisateurs potentiels doivent se mettre d’accord sur la nature et les caractéristiques des informations qui devront être manipulées (Dictionnaire de données)  La description obtenue (qui ne fait généralement référence à aucun système de SGBD particulier) utilise un langage formel basé sur des concepts bien établis  Comme les objets, les liens et les propriétés: cette description est appelée: schéma conceptuel (des besoins).  L’ensemble des concepts utilisés par le langage formel de description choisi est appelé le modèle conceptuel. 99
  • 100. Les SGBD Cycle de vie d’une BD: La conception • Les règles d’intégrité structurelle: – Unicité de la clé (PK) • Contrainte d’entité: – Contrainte d’intégrité imposant que toute relation possède une clé primaire et que tout attribut participant à cette clé primaire soit non nul – Contrainte référentielle (FK) 100
  • 101. Les SGBD Cycle de vie d’une BD: La conception • Les formes normales: – 1 ère Forme normale: Une relation est en 1 ère F.N: • Si tout attribut est atomique c’est à dire non décomposable – 2 ème Forme normale: Une relation est en 2 ème F.N: • Si elle est en 1 ère F.N • Si tout attribut n’appartenant pas à la clé ne dépend pas d’une partie de la clé – 3 ème Forme normale: Une relation est en 3 ème F.N: • Si elle est en 2 ème F.N • Si tout attribut n’appartenant pas à la clé ne dépend pas d’un attribut non clé 101
  • 102. Les SGBD Cycle de vie d’une BD: L’implantation • La phase d’implantation est une phase qui consiste: – à définir le modèle choisi pour la base de données (à l’aide d’un langage symbolique de description des données –LDD– spécifique au SGBD choisi), – et à entrer les premières données, Schéma Logique de la BD 102
  • 103. Les SGBD Cycle de vie d’une BD: exploitation • En phase d’exploitation, l’utilisation de la BD se fait au moyen d’un langage de manipulation de données –LMD– qui permet d’exprimer aussi bien des requêtes d’interrogation (pour obtenir des informations contenues dans la base) que des requêtes de mise à jour (pour modifier le contenu de la base) 103
  • 104. Cycle de vie d’une BD: Schéma externe • Lors de son interaction avec la BD, chaque utilisateur (ou groupe d’utilisateurs) n’est généralement intéressé que par une partie des données stockées dans la base • On lui associe donc un schéma externe (aussi appelé vue) décrivant le sous-ensemble de la base auquel il a accès, structuré de façon à répondre à ses besoins spécifiques 104
  • 105. Les SGBD Les schéma d’une Base de Données Concepteurs Administrateurs Utilisateurs Schéma Externe Vue Utilisateurs Schéma Conceptuel Schéma Logique Schéma Physique 105
  • 106. Les SGBD : A.C.I.D* • Une base de données doit obéir aux 4 règles fondamentales suivantes: • A: Atomicité – Une transaction est entièrement exécutée ou pas (commit work / Roll Back) • C: Cohérence – La BD doit passer d’un état cohérent à un autre (ou de rester dans l’état initial) • I: Isolation – Les transactions sont indépendantes les unes des autres (principe du LOCK) • D: Durabilité – Assurer la continuité d’exploitation malgré des pannes logiciels et/ou matériel *: Même traduction en Anglais: Atomicity, Consistency, Isolation, Durability 106
  • 107. Les SGBD : Langages assertionnels • QUEL [Zook 77] • QBE [Zloof 77] • SQL [IBM 82 & 87]  Normalisé ISO 89 & 92 • Structured Query Language: – La recherche SELECT [liste de champs] FROM [liste de tables] WHERE [liste de conditions] – L’insertion INSERT – La suppression DELETE – La modification UPDATE 107
  • 108. Les SGBD : Commit et Rollback État cohérent de la BD (i) T État cohérent de la BD (j) T Commit Rollback T: Transaction: est une unité atomique d’interaction composée de plusieurs instructions SQL qui préserve la cohérence de la base de données (qq soit la panne système) 108
  • 109. Les SGBD : Verrouillage/déverrouillage T1: Augmentation de 10 de la capacité Des Airbus BEGIN T1 … UPDATE AVION SET CAPACITE = CAPACITE + 10 WHERE AVNOM = ‘AIRBUS’; … END T1 T2: Réduction de 5 de la capacité des avions localisés à Paris BEGIN T2 … UPDATE AVION SET CAPACITE = CAPACITE – 5 WHERE LOC = ‘PARIS’; … END T2 Temps Exemple de mise à jour perdue 109
  • 110. Les SGBD : Verrouillage/déverrouillage BEGIN T1 … LOCK TABLE AVION IN EXCLUSIVE MODE UPDATE AVION SET CAPACITE = CAPACITE + 10 WHERE AVNOM = ‘AIRBUS’ UNLOCK TABLE AVION END T1 BEGIN T2 LOCK TABLE AVION IN EXCLUSIVE MODE < ATTENTE > < ATTENTE > < ATTENTE > LOCK TABLE AVION IN EXCLUSIVE MODE UPDATE AVION SET CAPACITE = CAPACITE – 5 WHERE LOC = ‘PARIS’ UNLOCK TABLE AVION END T2 Temps Problème des lost Update est résolu Dans le cas des DeadLock le système choisit une transaction et la kill 110
  • 111. Mécanisme permettant la reprise après panne • Le journal de modification (LOG) – L’image avant et après modification de l’enregistrement (meilleure piste d’audit  Qui a fait Quoi) • L’écriture double – RAID – Shadow Files • Les points de reprise Constituent la meilleure disponibilité 24/7 111
  • 112. Les SGBD : Audit de la BD • Lors d’une revue générale: – Les schémas • Existence d’un dictionnaire de données • Existence d’un modèle de données (MLD, MPD) – Les Accès • Les règles d’accès (logs d’accès…) • Les procédures stockées • Les indexes – L’administration • Les niveaux de sécurité, les groupes d’utilisateurs, • Les procédures de sauvegarde (type, périodicité…), de backup 112
  • 113. Les SGBD : Audit de la BD – Les interfaces • Procédures d’Import/Export – La portabilité • Utilisation de SQL 113
  • 114. Le SGBD libre ? • On compte principalement – MySQL (www.mysql.com) • 4 Millions de serveurs dans le monde, 10 000 download par jour • Sun l’a intégré dans son S.E Solaris • MySQL AB a conclu un accord avec SAP – PostgreSQL (www.postgresql.org) – SapDB (www.sapdb.org) 114
  • 115. Les SGBD : Tendances • Les BD et le décisionnel: – Le Datawarehouse: est un ensemble de données historisées, organisé par sujets, agrégé dans une base de données unique, géré dans un environnement de stockage particulier, aidant à la prise de décision. • BD et Web • BD Multimedia 115
  • 116. Infrastructure Logicielle Audit du SGBD • Le S.G.B.D: Qui en est responsable ? – L’administrateur de la BD (DBA): • Est responsable du schéma physique de la BD (Optimisation du schéma) • Est responsable de la maintenance de la BD (Tables, vues…) • Implémente les contrôles dans la BD (triggers…) • Veille à la synchronisation des schémas de la BD de la zone test et la zone prod • Attribue les privilèges d’accès aux utilisateurs et aux programmeurs • Répond aux requêtes des programmeurs et les assiste quant à l’utilisation de la BD • Suit les statistiques sur l’évolution de la BD (tunning) • Suit les logs d’accès • Définit les procédures de backup 116
  • 117. Infrastructure Logicielle Audit du SGBD • Le S.G.B.D: Qui en est responsable ? – Toutefois: • Le DBA dispose des moyens pour établir les contrôles sur la BD et les moyens pour contourner ces contrôles, il est primordiale: – D’établir une séparation des tâches (un DBA ne peut en aucun cas être un RSSI) – D’approuver les activités du DBA – De Superviser les logs d’accès à la BD – De prévoir des pistes d’audit dans la BD (image before Update) – D’établir des contrôles sur les outils de travail sur la BD 117
  • 118. 118 Etude Article: Auditing Security risks in Virtual IT Systems
  • 120. Infrastructure de Réseaux et Télécommunication 120 Séance 4
  • 121. Site Central WAN (LS, X.25, ATM) Internet Sites distants Utilisateurs Nomades Home Users Public Telephone Network Une vue sur les réseaux d’entreprise Sites distants Partenaires 121
  • 122. Les réseaux et Télécom: des activités en ébullition • Normes et standards: – Faciliter l’interconnexion et la communication – Portabilité des équipements – Interopérabilité 122
  • 123. Infrastructure de Réseaux et Télécommunication Type de réseaux • Réseau d’égal à égal: – pas de serveurs dédiés – aucune hiérarchie – chaque ordinateur est à la fois client et serveur • Réseau organisé autour d’un serveur – existence de serveurs spécialisés 123
  • 124. Infrastructure de Réseaux et Télécommunication Critères de choix d’un réseau • Taille de l’organisation • Niveau de sécurité requis • Volume du trafic sur le réseau • Besoins des utilisateurs connectés • Budget alloué au réseau 124
  • 125. • Moins d’une dizaine d’utilisateurs • Utilisateurs situés dans la même zone géographique • Pas de problèmes de sécurité • Croissance faible de l’organisation et du réseau Infrastructure de Réseaux et Télécommunication Choix Egal à égal (Peer to peer) 125
  • 126. Infrastructure de Réseaux et Télécommunication Conception du plan d ’un réseau • Le terme topologie désigne l’organisation ou la disposition physique des ordinateurs, câbles et autres composants du réseau • Termes équivalents : – Organisation physique – Conception – Diagramme – Carte • Le choix d ’une topologie influence sur les éléments suivants: – type d ’équipements nécessaire au réseau – capacités de l ’équipement – extension du réseau – gestion du réseau 126
  • 127. Infrastructure de Réseaux et Télécommunication Topologies standards • en bus • en étoile • en anneau 127
  • 128. Infrastructure de Réseaux et Télécommunication Bus • Les ordinateurs sont connectés les uns à la suite des autres le long d ’un seul câble appelé segment (backbones ou dorsales) • Manière de communiquer basée sur les concepts : – émission du signal (diffusion) – rebondissement du signal – Terminaison (bouchon) pour absorber les signaux libres (à chaque extrémité du câble) 128
  • 129. Infrastructure de Réseaux et Télécommunication Étoile • Dans une topologie en étoile, les ordinateurs sont connectés par des segments de câble à un composant central, appelé concentrateur (Switch, Hub, répéteur) • Cette topologie date des débuts de l ’informatique Concentrateur 129
  • 130. Infrastructure de Réseaux et Télécommunication Étoile (Suite) • Cette architecture nécessite plus de câbles • Si le point central tombe en panne, tout le réseau est mis hors service • Si le câble qui relie l ’ordinateur au hub tombe en panne, seul cet ordinateur est isolé du reste du réseau 130
  • 131. Infrastructure de Réseaux et Télécommunication Anneau  Dans cette architecture, les ordinateurs sont reliés sur une seul boucle de câble  Les signaux se déplacent le long de la boucle dans une direction et passe par chacun des ordinateurs  Une des méthodes de transmission des données sur un anneau est appelé le passage de jeton 131
  • 132. Infrastructure de Réseaux et Télécommunication Passage de jeton • Le jeton est passé d ’ordinateur en ordinateur, tant qu’il n ’a pas atteint un ordinateur qui doit envoyer des données • L ’ordinateur émetteur modifie le jeton, ajoute une adresse électronique aux données et les dépose sur l’anneau • Les données passent par chaque ordinateur jusqu’à ce qu’elles atteignent celui dont l ’adresse est identique à celle contenue dans les données • L ’ordinateur récepteur renvoie un message à l ’émetteur lui indiquant que les données ont été reçues • Après vérification, l’ordinateur émetteur crée un jeton et le dépose sur le réseau • Le jeton se déplace à peu près à la vitesse de la lumière. Un jeton peut circuler 10000 fois par seconde sur un anneau de 200 mètres de diamètre 132
  • 133. Infrastructure de Réseaux et Télécommunication Variantes des topologies • Bus en étoile • Anneau en étoile Hub 1 Hub 2 Hub 3 133
  • 134. Infrastructure Réseau et Télécommunication Matériel • Les serveurs: (vitesse, mémoire, système de stockage, tolérance aux pannes « MTBF », composants redondants…) • Cartes réseau – Est une interface qui permet de connecter un ordinateur au support de transmission utilisé par un réseau. Elle contrôle le flux d’informations qui circule entre l’ordinateur et le réseau – Les critères principaux pour le choix d’une carte réseau sont le type de support de transmission utilisé et la quantité d’informations que ce support peut transférer en un temps donné • Les concentrateurs ou répéteurs: – Fonction principale : régénérer le signal • extension géographique • contourner l'obstacle de longueur – Il interconnecte des réseaux de même nature – Communément appelés « Hub » 134
  • 135. • Les ponts: – Réduire les goulets d’étranglement engendrés par un nombre important d’ordinateurs sur le même segment – Interconnexion de réseaux, locaux ou distants: • Extension géographique (prolonger la distance d’un segment) • Rôle de traducteur et d'agent de circulation • Les switchs: – = Hub + Pont – Achemine le message uniquement à son destinataire Infrastructure Réseau et Télécommunication Matériel 135
  • 136. • Les routeurs: – Interconnexion de réseaux distincts – Intelligence nécessaire au processus de routage • détermination du meilleur chemin • le routage s'effectue de proche en proche – Tiennent à jour les tables de routage contenant les adresses réseaux – Comme les ponts, les routeur peuvent : • filtrer et isoler le trafic • Relier des segments de réseaux – Les routeurs utilisent des formules mathématiques, les algorithmes, pour calculer les itinéraires les plus appropriés. Ils utilisent un grand nombre de variables, telles que la longueur et le débit des différents segments de réseau Infrastructure Réseau et Télécommunication Matériel 136
  • 137. • Les passerelles (Gateway): – Ni les ponts ni les routeurs ne touchent au contenu de la trame (en fait ils se contentent de l’adresse et du routage) – Elles font passer les informations d’un type de réseau à un autre – Cela peut être un équipement ou un logiciel permettant de faire dialoguer deux protocoles différents (ETHERNET / SNA; ETHERNET / APPLETALK…) Infrastructure Réseau et Télécommunication Matériel 137
  • 138. Infrastructure de Réseaux et Télécommunication Modèle OSI (Open System Interconnexion) • En 1978, l ’ISO publia un ensemble de recommandations sur une architecture réseau permettant la connexion de périphériques hétérogènes • En 1984, l ’ISO publia une mise à jour du modèle qui est devenue une norme internationale • Le modèle OSI est une architecture qui divise les communications réseau en sept couches. A chaque couche correspond des activités, des équipements ou des protocoles réseau différents 138
  • 139. Infrastructure de Réseaux et Télécommunication Modèle OSI • La couche Physique: – Assure l’interface entre les systèmes et le support physique de transmission – L’unité de données est le bit • La couche liaison de données: – Regroupe les bits en trame – Transfert les trames en assurant la détection et la correction de 70% des erreurs 139
  • 140. Infrastructure de Réseaux et Télécommunication Modèle OSI • La couche réseau: – Transfert de données à travers le réseau de communication indépendamment du médium et de la topologie – 3 fonctions principales: • L’adressage • Le contrôle de congestion • Le routage des paquets 140
  • 141. Infrastructure de Réseaux et Télécommunication Modèle OSI • La couche transport: – Assurer un transport de l’information de bout en bout, fiable, transparent, efficace – C’est la première couche à ne concerner que la source et la destination finale de l’information véhiculée – Fonctions principales: • Reprise sur erreur – De contrôle de flux – De multiplexage – D’éclatement de connexions pour rendre le transport fiable et efficace 141
  • 142. Infrastructure de Réseaux et Télécommunication Modèle OSI • La couche session: – Établir ou libérer les connexions, synchronisation des tâches utilisateurs • La couche présentation: – Présentation de l’information – Ne traite que la syntaxe des données – Comporte des fonctions qui permettent de traduire les données échangées (compression, cryptage…) • La couche application – Gestion des communications entre applications – Services: Authentification & Identification 142
  • 143. Infrastructure de Réseaux et Télécommunication Les protocoles TCP/IP • La suite de protocoles TCP/IP a été conçu pour permettre à l’ensemble de réseaux qu’est Internet de résister à des perturbations aussi grave qu’une guerre • TCP: (Transmission Control Protocol) – Sert à transférer des infos entre 2 ordinateurs ou périph. d’un réseau TCP/IP. Il établit la connexion et surveille la transmission des infos. • FTP: (File Transfer Protocol) – Sert à transférer des fichiers entre différents types d’ordinateurs sur un réseau TCP/IP • IP: (Internet Protocol) – S’occupe de l’adressage des infos. Sert à diriger les infos. Dans la direction appropriée sur un réseau TCP/IP • HTTP: (HyperText Transfert Protocol) – Achemine les données entre les serveurs Web et le browser 143
  • 144. Infrastructure de Réseaux et Télécommunication Les protocoles TCP/IP • UDP: (User Datagram Protocol) – Plus rapide que TCP mais moins fiable, car il ne s’assure pas que l’information a été bien reçue par son destinataire • DNS: (Data Name System) – Sert à convertir le nom en toutes lettres des ordinateurs connectés à INTERNET en adresse IP • DHCP: (Dynamic Host Configuration Protocol) – Administre les numéro IP du réseau • HTTPS: (Secure HyperText Transfer Protocol) – Permet d’échanger les informations entre un serveur Web et un browser en sécurisant les transferts en utilisant le système de cryptage SSL (Secure Socket Layer) • POP3: (Post Office Protocol) – Le rôle de ce protocole est de recevoir des messages électroniques et de les stocker sur un serveur, appelé « serveur POP3 » 144
  • 145. Infrastructure de Réseaux et Télécommunication Les protocoles TCP/IP • SMTP: (Simple Mail Transfer Protocol) – Permet d’envoyer des messages électroniques • ICMP: (Internet Control Message Protocol) – Sert à contrôler les messages et à signaler les erreurs sur un réseau TCP/IP. La commande PING utilise ce protocole pour tester la disponibilité d’un périphérique sur le réseau 145
  • 146. OSI – TCP/IP ISO Model Référence TCP/IP Couches Conceptuelles Protocoles 7 6 5 4 3 2 1 Application Présentation Session Transport Réseau Liaison Physique Application Transport Réseau LAN - WAN Ethernet, Token Ring, PPP Internet Protocol (IP) Transmission Control Protocol (TCP) User Datagram Protocol (UDP) File Transport Protocol (FTP) Remote Terminal Control Protocol (TELNET) Simple Mail Transport Protocol (SMTP) Name Server Protocol (NSP) Simple Network Management Protocol (SNMP) 146
  • 147. Récapitulons… 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 7. Application 1. Physique Gestion des communications entre applications Ajoute des inf. de format, d ’affichage et de cryptage au paquet Ajoute des inf de flux pour l ’envoi des paquets Ajoute des inf. sur le traitement des erreurs Ajoute des inf. de séquence et d ’adresse Ajoute des inf. de traitement des erreurs et prépare les données pour la connexion physique Paquet envoyé sous forme de trains de bits 147
  • 149. Faire un audit Réseau c’est… • Analyser la stratégie réseau de l’entreprise: – Le système installé est t-il fiable ? – Il s’agit de définir la maîtrise qu’a l’entreprise dans son système de communication – Il s’agit de déterminer la manière dont les données transitent 149
  • 150. Commander un audit Réseau c’est… • Commander au moins l’audit: – Des réseaux – Des équipements – Des protocoles utilisés – Des flots de données circulant sur les réseaux 150
  • 151. A- L’Optimisation • C’est le processus qui consiste à évaluer les performances globales d’un réseau • C’est le processus qui permet de modifier les composantes, le design du réseau de façon à améliorer ses performances 151
  • 152. Quand s’opère un projet d’optimisation • Lorsqu’un réseau vient d’être mis en place, il est important de vérifier la "santé" de celui-ci, c'est à dire, que les performances observées correspondent à celles attendues • L’état et l’équilibre d’un réseau change à chaque fois qu’on ajoute: – Des serveurs – Des postes de travail – Des bouts de réseau LAN… il convient donc à chaque modification du réseau, de vérifier l'évolution de ses performances à l'aide d’outils adaptés 152
  • 153. B- Les outils de l’audit • C’est le processus qui consiste à évaluer les performances globales d’un réseau (Analyser) • C’est le processus qui permet de modifier les composantes, le design du réseau de façon à améliorer ses performances (paramétrer) 153
  • 154. • Méthodologie de l’analyse du réseau – Capture: Relevé de toutes les données de toutes les couches du réseau – Aperçu: Examen des données relevées en commençant par les couches basses (MAC) puis en remontant vers la couche applicative – Analyse: Observation des données de chaque couche, notamment la logique de l'enchaînement des données échangées par les protocoles – Vérification des erreurs: Extraction de toutes les erreurs apparues dans la capture – Évaluation des performances: Examen de la Network Baseline et plus précisément des différentes données concernant l'utilisation de la bande passante – Focalisation sur le problème: Analyse plus poussée de chaque problème rencontré, en filtrant, étudiant les événements, relevant toute la chronologie... qui permettent de circonscrire le problème B- Les outils de l’audit 154
  • 155. • Méthodologie de l’analyse du réseau Niveau de détails Champ de vision Capture Focalisation sur le problème Vérification des erreurs Analyse Evaluation des performances Aperçu Plus on progresse dans l'analyse, plus on perd la vision globale du problème, mais le niveau de détail est important B- Les outils de l’audit 155
  • 156. • Méthodologie du paramétrage: – Étude: Revoir les points précis de la phase d'analyse – Objectif: Pointer les tendances de l'utilisation de la bande passante à améliorer – Isoler: Récupérer les erreurs relatives au composant du réseau sur lequel sera opérée la modification – Définir: Spécifier toutes les améliorations nécessaires, au niveau logiciel et matériel. Étudier toutes les solutions possibles et leurs impacts sur le réseau – Exécuter: Effectuer une seule modification à la fois et tester à chaque fois – Tester: Retourner à la phase d'analyse, en se focalisant sur le composant particulier sur lequel la modification s'est opérée. Si les tests ne montrent pas d'évolution notable, il faudra revenir à l'étape "Définir" de la phase de paramétrage – Documenter: Enregistrer toutes les solutions apportées, ainsi que leurs résultats B- Les outils de l’audit 156
  • 157. • Méthodologie du paramétrage: Phase d'analyse Etude Objectif Isoler Définir Exécuter Tester Documenter Organigramme de la phase de paramétrage d'un projet d'optimisation B- Les outils de l’audit 157
  • 158. C- Les logiciels • 1- Les plates-formes d'administration : – les logiciels d'administration qui composent les plates-formes sont des logiciels propriétaires. Cela signifie qu'il faut un logiciel de la même société que celle du matériel actif à administrer – L’existence d’agent SNMP est obligatoire 158
  • 159. C- Les logiciels • 1- Les plates-formes d'administration : – 1.1- Optivity de Synoptics: – 1.2- IBM Tivoli Netview – 1.3- Transcend Workgroup Manager de 3COM – 1.4- Interconnect Manager sur HP OpenView – 1.5- Shiva Net Manager de Shiva Corporation – 1.6- NAGIOS 159
  • 160. D- Exemples de « bonne installation » • 1- La sécurité électrique: – Afin d’assurer une sûreté électrique aux serveurs, ceux-ci doivent être équipés d’onduleurs (ou UPS: Uninterruptible Power Supply) qui se chargent aussi de délivrer au serveur un courant stable épuré en bruits – les onduleurs se chargent d’épurer l’alimentation d’interférences – Les UPS donnent une réserve supplémentaire de courant en cas de coupure afin de protéger les serveurs pendant la procédure d’extinction 160
  • 162. Etude de Cas ADI 162 Séance 5