5. Les Opérations SI
• gestion des opérations des SI
• soutien des infrastructures, y compris les opérations informatiques;
• soutien technique et service d'assistance;
• ordonnancement;
• contrôle de l'entrée et de la sortie des données;
• assurance qualité;
• contrôle des changements et gestion des divulgations;
5
6. Les Opérations SI
• gestion de la configuration;
• système de gestion de bibliothèque de programmes et logiciel de
contrôle;
• procédures de gestion des problèmes;
• gestion et suivi de la performance;
• planification et suivi de la capacité;
• gestion de la sécurité physique et environnementale;
• gestion de la sécurité de l'information.
6
7. 1. Gestion des Opérations des SI
Fonctions de contrôle
Voici les fonctions de contrôle de la gestion:
1. créer des échéanciers détaillés pour chaque poste d'opération;
2. planifier pour garantir une utilisation efficace et efficiente des ressources
d'opération;
3. autoriser l'utilisation des ressources des TI en fonction de la politique de
l'entreprise et assurer le suivi;
4. déterminer et résoudre en temps opportun les problèmes de vulnérabilité en
matière de sécurité (interne et externe);
5. détecter les tentatives d'intrusion;
6. résoudre les problèmes liés à la sécurité de l'information en temps opportun;
7
8. 1. Gestion des Opérations des SI
Fonctions de contrôle
Voici les fonctions de contrôle de la gestion:
7. résoudre les problèmes liés à la sécurité de l'information en temps opportun;
8. vérifier et autoriser les changements aux échéanciers des opérations;
9. vérifier et autoriser les changements au réseau au système et aux applications;
10. assurer le suivi des opérations dans le but de respecter les normes;
11. examiner les journaux de tous les systèmes pour détecter les événements de
système critiques et déterminer la responsabilité des opérations des TI;
12. s'assurer que le traitement des S[ peut être récupéré rapidement en cas
d'interruption mineure ou majeure des opérations;
8
9. 1. Gestion des Opérations des SI
Fonctions de contrôle
Voici les fonctions de contrôle de la gestion:
13. assurer le suivi de la performance des systèmes et des ressources pour optimiser
l'utilisation des ressources informatiques;
14. planifier le remplacement de l'équipement et de la capacité pour maximiser le débit
des tâches en cours et planifier stratégiquement les acquisitions futures;
15. assurer le suivi de l'environnement et de la sécurité de l'établissement pour maintenir
les conditions idéales et améliorer la performance de l'équipement;
16. s'assurer que les changements au matériel ou aux logiciels ne causent pas
d'interruptions non désirées des opérations normales;
17. conserver les rapports de comptabilité et les autres rapports d'audit;
18. Limiter l'accès physique et logique aux ressources informatiques aux personnes
autorisées à les utiliser. 9
10. 2. Gestion des services des TI
La gestion des services des TI (GSTI) est un
concept qui regroupe les processus et les
procédures qui assurent la prestation et le
soutien efficients et efficaces des diverses
fonctions des TI
10
11. 2. Gestion des services des TI
• Les services de soutien des TI comprennent le
service d'assistance ainsi que la gestion des
incidents, des problèmes, de la configuration
et du changement
11
12. 2. Gestion des services des TI
• Les services des TI seront mieux gérés si un
accord sur les niveaux de service (SLA) est
établi. Les services offerts constitueraient la
base de cet accord. il peut y avoir divergence
entre les attentes du client et les services
offerts. Le SLA définit entièrement la nature,
le type, la durée et les autres caractéristiques
du service offert et permettrait alors d'aplanir
ces divergence.
12
14. Niveau de Service
Quelques outils
• Rapport d'exception: Rapport automatisé énumérant
toutes les applications ne s'étant pas terminées avec succès
ou n'ayant pas fonctionné convenablement. Un nombre
excessif d'exceptions peut indiquer:
– une mauvaise conception de l'application, du développement
ou des tests;
– des instructions d'opération inadéquates;
– un soutien des opérations inadéquat;
– une formation de l'opérateur inadéquate ou un mauvais suivi de
la performance;
– un ordonnancement des tâches inadéquat;
– une configuration des systèmes inadéquate;
– une mauvaise gestion de la capacité.
14
15. Niveau de Service
Quelques outils
• Rapport de réexécution des tâches: autre
rapport automatisé énumérant toutes les
réexécutions et redémarrages des
applications.
15
16. Niveau de Service
Quelques outils
• Rapport sur les problèmes de l'opérateur:
rapport manuel utilisé par les opérateurs pour
consigner les problèmes liés aux opérations
informatiques et leurs solutions.
16
17. Niveau de Service
Quelques outils
• Rapport de déploiement de la production:
rapport énumérant tous les rapports
d'applications produits et l’emplacement de
déploiement. ils peuvent être manuels ou
automatisés.
17
18. Niveau de Service
Quelques outils
• Journal de console:
– seuls les programmes approuvés ont accès aux
données confidentielles;
– les logiciels utilitaires pouvant modifier les fichiers de
données et les bibliothèques de programmes sont
utilisés uniquement à des fins autorisées;
– les programmes approuvés sont exécutés uniquement
au moment prévu et, inversement, les exécutions non
autorisées n'ont pas lieu;
– la génération de fichiers de données adéquate est
utilisée à des fins de production;
– Les fichiers de données sont protégés adéquatement.
18
19. 3. Infrastructure des opérations
Les opérateurs informatiques sont responsables de l'exécution
rigoureuse et efficace des travaux informatiques planifiés.
Les tâches de l'opérateur comprennent:
– L'exécution de travaux/macros/programmes;
– Le redémarrage des applications informatiques après qu'un arrêt anormal ait été
examiné et résolu par le service responsable;
– La sauvegarde en temps opportun des fichiers informatiques;
– La surveillance de l'installation de traitement de l'information pour déceler les
intrusions non autorisées;
– La surveillance et l'examen de la conformité aux horaires de travail documentés,
établis par la gestion des SI et l'entreprise;
– La participation aux tests des plans de reprise après sinistre;
– La surveillance de la performance. de la capacité, de la disponibilité et de l'échec
des ressources informationnelles;
– La gestion du dépannage et des incidents.
19
20. 4. Surveillance de l’utilisation des
ressources
• Les ressources informatiques, comme tout
autre actif organisationnel, doivent être
utilisées de telle sorte que l'organisation
entière en tire profit
• Les ressources informatiques comprennent le
matériel, les logiciels, les télécommunications.
les réseaux et les données
20
21. 4. Surveillance de l’utilisation des
ressources
• Gestion des incidents:
– La gestion des incidents constitue l'un des
processus critiques de la gestion des services des
TI
• Gestion des problèmes:
– La gestion des problèmes vise à résoudre les
problèmes par l'enquête et l'analyse en
profondeur d'un incident majeur ou de plusieurs
incidents de nature similaire afin d'en identifier la
cause principale
21
22. 4. Surveillance de l’utilisation des
ressources
Détection, documentation, contrôle, résolution et
signalement des conditions anormales:
Les erreurs devant être entrées dans le registre
comprennent:
– Les erreurs de programmes;
– Les erreurs de systèmes;
– Les erreurs d'opérateurs;
– Les erreurs de réseaux;
– Les erreurs de télécommunications;
– Les erreurs de matériel.
22
23. 4. Surveillance de l’utilisation des
ressources
Voici quelques exemples d'éléments devant apparaître dans un
registre d'erreur :
– La date de l'erreur;
– La description de la résolution de l'erreur;
– Le code de l'erreur;
– La description de l'erreur;
– La source de l'erreur;
– La date et l'heure du traitement;
– Les initiales de l'individu responsable du maintien du registre;
– Les initiales de l'individu responsable de la fermeture de l'entrée
au registre;
– Le service ou centre responsable de la résolution de l'erreur;
– Le code d'état de la résolution du problème (p. ex. problème en
cours, problème fermé à une date ultérieure spécifiée,
problème impossible à résoudre dans l'environnement actuel);
– Une description de l'état de résolution de l'erreur. 23
24. 5. Centre d’assistance / de soutien
Les fonctions de soutien comprennent ce qui suit:
– Déterminer la source des problèmes informatiques
– Signaler les problèmes lorsque nécessaire et veiller à ce que les problèmes
soient résolus en temps opportun;
– Acquérir une connaissance détaillée des systèmes d'exploitation et autres
logiciels;
– Répondre aux demandes relatives à des systèmes particuliers;
– Contrôler l'installation du logiciel fournisseur et systèmes afin d'améliorer son
efficacité et personnaliser le système en fonction des exigences
organisationnelles et de la configuration informatique;
– Offrir un soutien technique pour le traitement des télécommunications
informatiques;
24
25. 6. Processus de gestion des
modificationsLes procédures associées à ce processus de migration
permettent de garantir que:
– La documentation des systèmes, opérations et programmes est
complète, à jour et en conformité avec les normes établies;
– Les instructions de préparation de travaux, d'ordonnancement et
d'opération ont été établies;
– Les résultats de test des systèmes et des programmes ont été
examinés et approuvés par le service de gestion des utilisateurs et les
responsables du projet;
– La conversion des fichiers de données, lorsque nécessaire, a été
effectuée de façon rigoureuse et complète
25
26. 6. Processus de gestion des
modificationsLes procédures associées à ce processus de migration
permettent de garantir que:
– La conversion des systèmes a été effectuée de façon rigoureuse et
complète, comme en fait foi la révision et l'approbation par le service
de gestion des utilisateurs;
– Tous les aspects de la livraison des travaux ont été testés, examinés et
approuvés par le personnel de contrôle et des opérations;
– Les risques d'impacts négatifs sur les opérations de l'entreprise sont
examinés et un plan de retour en arrière est mis en place afin
d'annuler les modifications si cela s'avère nécessaire.
26
27. 7. Systèmes de Gestion de la
bibliothèque des programmes
• Voici quelques-unes des fonctionnalités des
systèmes de gestion des bibliothèques :
– Intégrité -Chaque programme source reçoit un
numéro de modification et de version. et chaque
énoncé source reçoit une date de création
27
28. 7. Systèmes de Gestion de la
bibliothèque des programmes
• Mise à jour –Les systèmes de gestion des
bibliothèques facilitent l'ajout, la modification,
la suppression, le reséquencement et la
modification des éléments de la bibliothèque
28
29. 7. Systèmes de Gestion de la
bibliothèque des programmes
• Communication des informations -La liste des
ajouts, suppressions et modifications, ainsi
que le catalogue de la bibliothèque et les
attributs des éléments de la bibliothèque
peuvent être préparés pour examen par la
direction et l'auditeur.
29
30. 8. Logiciels de contrôle des
bibliothèques
Les objectifs principaux du logiciel de contrôle des bibliothèques sont les
suivants :
– Empêcher les programmeurs d'accéder aux sources de production et aux
bibliothèques d'objets;
– Exiger que le groupe de contrôle ou l'opérateur publie le code source et le
place dans la bibliothèque du programme;
– Exiger que le programmeur livre le code source modifié au groupe de contrôle
ou à l'opérateur qui met à jour la bibliothèque d'objets ou qui envoie le code à
un lieu de test;
– Exiger que le groupe de contrôle ou l'opérateur mettent à jour la bibliothèque
d'objets avec la version de production lorsque les tests sont terminés;
– Permettre l'accès au code source uniquement en mode lecture seule;
– Faire appliquer une convention d'attribution de nom de programme
permettant de distinguer facilement les programmes de tests des programmes
de production;
– Faire appliquer les normes de programmation et de codage.
30
31. 9. Gestion des versions
• La gestion des nouvelles versions d'un logiciel
est le processus par lequel un logiciel est mis à
disposition des utilisateurs.
• On distingue différents types de versions:
– Version Majeure
– Version Mineure
– Version d’Urgence
31
32. 11. Gestion de la sécurité de
l’Information
La gestion de la sécurité de l'information comprend
ce qui suit:
– Effectuer des évaluations de risques portant sur les
actifs informationnels;
– Effectuer des analyses d'impacts (BIA);
– Élaborer et faire respecter les politiques, procédures
et normes liées à la sécurité de l'information;
– Réaliser des évaluations de la sécurité sur une base
régulière;
– Implanter un processus officiel de gestion des
vulnérabilités.
32
33. 12. Programme de nettoyage des
supports de données
• Un programme efficace de nettoyage des
supports de données définit les moyens de
contrôle, les techniques et les procédés
nécessaires pour préserver la confidentialité
de l'information sensible stockée sur les
supports de données qui seront réutilisés
déplacés ou jetés
33
36. 0. *30..48+: l’informatique était essentiellement au
service des départements militaires
1. Durant les 30 glorieuses: le modèle économique
était essentiellement tourné vers l’industrie et la
production pour construire l’après guerre:
• L’informatique a suivi:
• les investissements informatiques avaient pour objectif
l’automatisation des fonctions administratives telles que la
comptabilité et la paie. L’informatique était avant tout une fonction
de production et son impact sur l’organisation était alors limitée
L’évolution organisationnelle
36
37. 2. Fin des années 70..années 90 : le modèle
économique introduit les techniques
marketing, l’analyse comportementale du
client, La maîtrise des coûts…:
• L’informatique a suivi:
• Durant cette phase, l’introduction d’outils de gestion de
l’information (GPAO, BD, Data Warehouse…) a amené des
changements dans le travail : émergence de nouveaux métiers,
démocratisation des outils bureautiques, besoin de formation…
L’évolution organisationnelle
37
38. 3. 21 siècle : les marchés sont devenus de
mégas plateformes planétaires, avec des
organisations d’entreprises multi culturelles.
Les services représentent 70% de l’économie
mondiale:
• L’informatique n’a pas suivi, elle est au cœur de
l’implosion:
• Nous sommes à présent dans une nouvelle phase, avec des outils
de plus en plus sophistiqués et interconnectés, les nouvelles
formes d’applications de l’informatique sont le moteur d’une
transformation en profondeur du marché et des entreprises
L’évolution organisationnelle
38
40. Quel est le périmètre de légitimité de l’informatique ?
Informatique
Centrale
budget de
l’informatique
centrale
budgets des
autres dépts
informatiques
dépenses
informatiques
autres dépts
de l’entreprise
Coûts visibles
activités
informatiques
des utilisateurs
temps perdu par
les utilisateurs dû
à l’informatique
ensemble
du système
d’information
Coûts cachés
40
44. Tendances des capacités d’Ordinateurs
Première
génération
Deuxième
génération
Troisième
génération
Quatrième
génération
Cinquième
génération
Lampes Le transistor
Circuits
intégrés
Micro-
ordinateurs
LSI, VLSI
Puissance
accrue et
plus petite
taille
Tendance : Vers des ordinateurs plus petits, plus rapides,
plus fiables et à moindre coût
Tendance : Vers la facilité d'achat et d'entretien
44
45. Tendances de la Technologie de saisie
Première
génération
Deuxième
génération
Troisième
génération
Quatrième
génération
Cinquième
génération
Carte/Ruban
perforé
Carte perforée
Ruban
magnétique/
Disque
Entrée au clavier
Périphérique
de pointage
Lecteur optique
Reconnaissance
de la voix
Périphérique
tactile
Reconnaissance
de l'écriture
Tendance : Vers des périphériques d'entrée directs, plus naturels
et plus conviviaux
45
46. Technologies d’entrée usuelles
• Clavier
• Périphériques de pointage
• Ordinateurs à stylo
• Reconnaissance vocale
• Lecture optique
• Lecture de caractères magnétiques
• Cartes à puce
• Caméras digitales
46
47. Technologies de sortie usuelles
• Sortie vidéo
– Tube cathodique
– Afficheur à cristaux liquides
• Impression des extrants
– Jet d’encre
– Laser
47
48. Infrastructure matérielle
les 20 dernières années
• L’extraordinaire explosion des microprocesseurs (loi
de Gordon Moore)
– Moore prédit tout d’abord un doublement du nombre de
transistors dans une puce chaque année, puis rectifia en
un doublement tous les 18 mois
– La montée en puissance des réseaux
– La montée en puissance des Minis puis des serveurs
– Le retour en puissance des centraux (C/S en 2/3, 3/3…)
– Les environnements hétérogènes
• SNA
• ISO/OSI
• TCP/IP
48
49. Infrastructure matérielle
Impacts de ces tendances
• Cette évolution a changé les organisations de travail:
– Les monde de l’informatique centrale et de l’informatique
micro ont cessé de vivre chacun de son côté :
Conciliation
– L’informatique est désormais partagée, elle n’appartient plus
qu’aux informaticiens
– Les DSI ont dû s’adapter:
• Des compétences plus variées (Architectes S.I, Urbanisation S.I, veilles
technologiques…)
• Une organisation matricielle
• Des outils de travail indispensables
• Des solutions progiciel orientées métier (« MySap »…)
• Des organisations impliquant et responsabilisant l’utilisateur (Process
Owner, Project sponsor, maîtrise d’ouvrage / maîtrise d’œuvre…)
• Disparition des DOSI, DOI DSI, DPO… (le débat est toujours ouvert)
49
50. Rappels techniques des composantes
d’un S.I
Stratégie, Gestion, Sécurité
Logiciels, applicatifs et données
Infrastructure
Logiciels de base
Matériels
Réseaux
Équipes
ÉtudesExploitation
50
51. Type d’Ordinateurs (1)
• PC ou Personnel Computer:
– Ordinateur personnel ou micro ordinateur, est une
machine complète, qui peut exécuter un « programme »
sans avoir recours à d’autres machines d’exécution
• PC portable / Laptop / Notebooks:
– Ordinateurs portables, tablets
• Palm top (Personal Digital Assistant PDA)
– Utilise des « flash memory » et un écran tactile
• Station de travail (Workstation)
– Un ordinateur avec de larges capacités en mémoire,
processeurs, graphiques…
51
52. Type d’Ordinateurs (2)
• Serveurs:
– Des ordinateurs +
• services optimisés
• multi processeurs
• disques RAID
• Plusieurs équipements redondants
• multi ventilateur…
• Mainframe:
– De grands ordinateurs faisant partie des premières générations des constructeurs IBM, BULL,
DEC…, ou l’informatique est essentiellement centralisée. Les utilisateurs opèrent à travers des
terminaux (Écran/clavier)
– Capable en terme d’espace d’occuper de larges surfaces
– Plusieurs équipements accompagnent les mainframes (robots de sauvegardes et de stockage
de bandes, unités d’entrée/sortie de bandes et de cartouches, de méga imprimantes…)
52
53. Quelques plateformes
• Gros systèmes (Mainframe)
– IBM 3090 ES9000 zSeries
– BULL DPS7 DPS8 DPS9
– DEC VAX 6XXXVAX 9XXX
• MINI SYSTEMES
– IBM AS400 iSeries
– DEC MicroVAXVAX
– UNISYS A series
– HP HP 3000 (GX, LX)
• SERVEURS
– IBM RISC 6000
– BULL DPX 2
– DEC ALPHA
– SUN SPARC STATION
– HP HP 9000, Proliant BL, ML, DL xxx…
53
54. Les tendances
• Des serveurs packagés (« appliance servers »)
• matériel et logiciels préinstallés pour un service précis (gestion de fichiers,
impression, travail coopératif, NAS, Web, sécurité, messagerie, cache, pare-feu,
VPN, répartition de charges, SSL…. petits NAS…)
• solutions peu coûteuses, sous NT ou Linux ou BeOS, en versions allégées
• Les serveurs lames (server blade) se multiplient
• en armoire ou en châssis pour un gain de place, de consommation et d’argent
• un format 3U (13,3cm de haut) peut contenir 24 serveurs, un rack (2m)
• Le multiprocessing est plus en vogue que jamais...
• Technologie Crossbar chez Unisys (qui fournirait Compaq et HP) et chez Sun
• Modèles à 32 processeurs Unisys et NEC, … sous NT Data Center
• IBM : Power Risc 6000 avec 32 CPU dans une seule puce (vers le Petaflops)
• … et les techniques de grappes et de tolérance aux pannes
• Faire fonctionner plusieurs OS sur une seule machine virtuelle
Ex : Connectix (Virtual Server/Microsoft), VMware (GSX Server/IBM)
54
55. Quelles perspectives pour les Mainframes ?
• Des architectures basées sur des processeurs «standardisés» (Intel?) et
l’abandon des processeurs «propriétaires»
– Un des challenges des prochaines années
• Des machines multi-processeurs permettant de faire tourner plusieurs OS
(compatibilité avec l’existant, consolidation)
• Gamme @server, zSeries 800 et 900 d’IBM
– Jusqu’à 512 processeurs
– Processeurs dédiés à certaines tâches (E/S)
– z/OS, 64 bits, permettant de faire tourner OS/390
– Linux on zSeries
– z/VM, un hyperviseur supportant concurremment z/OS, OS/390, VSE/ESA, Linux for
S/390 et Linux for zSeries
55
56. Plan d’acquisition (1/4)
• Nécessite une préparation de l’appel d’offre:
– Description organisationnelle indiquant la centralisation ou la
décentralisation de l’informatique
– Les besoins en traitement de données
– Les besoins en matériels
– Les besoins en logiciels systèmes
– Les besoins en support (formation, compétences…)
– Adaptabilité de la solution retenue
– Les contraintes (compétences, dates de livraison…)
– Les besoins de conversion (c’est un sous projet dans le projet)
56
57. Plan d’acquisition (2/4)
• Les étapes du plan d’acquisition:
– Témoignages d’autres utilisateurs, visites (Ok, mais ce n’est pas
suffisant !, cela s’applique aussi pour le logiciel…)
– Procédure d’appel d’offre
– Analyse de l’adéquation des offres aux exigences
– Analyse concurrentielle des offres
– Analyse de la situation financière des fournisseurs
– Analyse des conditions de maintenance, support (y compris les
formations)
– Analyse des délais de livraison par rapport aux besoins
– Analyse des possibilités d’évolution matérielle et logicielle
57
58. Plan d’acquisition (3/4)
• Les étapes du plan d’acquisition (suite):
– Analyse de la sécurité et des dispositifs de contrôles
– Évaluation des performances demandées
– Les prix
– Les termes du contrat (incluant les droits de l’audit)
– Un rapport formel d’analyse des alternatives et justification
des choix selon les bénéfices/coûts
58
59. Plan d’acquisition (4/4)
• Les critères d’évaluation et de décision:
– Les temps de réponse
– Les débits
– Les performances
– La compatibilité
– Les capacités de stockage
– L’ergonomie
59
60. Programme de maintenance (1/1)
• Préalable au programme de maintenance:
– Faire un inventaire du parc informatique
• Les équipements:
– Mainframe, serveur, poste de travail, imprimante, hub, routeur, frontal de
communication…
– Remarques utiles:
» Exigez des boîtiers avec fermetures
» Mettre en place une gestion de stock interne DSI
• Caractéristiques de chaque équipement:
– Constructeur, Type, nature, famille, capacité, composants…
• Utilisation de l’équipement (délai critique d’indisponibilité)
60
62. Procédures de pilotage de l’utilisation du matériel (2/3)
• Rapport d’utilisation (ou d’exploitation)
– Permet de confectionner des rapports automatisés:
• Utilisation des machines, des périphériques, des
processeurs, des unités d’E/S, des disques…
– Le responsable de l’exploitation et/ou le DSI doivent
analyser les taux d’utilisation qui ne doivent que
rarement atteindre les 100% (pic d’utilisation dans
certaines tranches horaires) pour décider ou non
d’augmenter les capacités des équipements
62
63. Procédures de pilotage de l’utilisation du matériel (3/3)
• Le Management de la capacité
– Est la planification et le pilotage des ressources pour s’assurer
que leurs utilisation est efficace et efficiente
– Elle devra inclure une projection dans le temps en tenant
compte de la croissance ou expansion (ou réduction) des
activités de l’entreprise, les principaux points à considérer:
• L’utilisation du (ou des) processeur (s)
• L’utilisation de l’espace de stockage
• Les lignes télécom., bandes passante…
• La capacité des terminaux
• Les unités d’E/S
• Le nombre d’utilisateurs
• Les nouvelles technologies
• Les nouvelles applications
• Le SLA
63
64. La séparation des tâches
• Contrôle des données en entrée:
– Réconciliation des batchs
– Séparation des tâches entre le personnel qui saisit et celui qui vérifie (pointe) à la
recherche d’erreurs
– La procédure d’audit doit assurer que:
• Les contrôles adéquats existent
• Le personnel est informé et adhère aux politiques mises en place
• Une séparation des tâches existe (Voir slide suivant)
• Des rapports de contrôle sont produits et contrôlés
• Les fiches d’autorisations sont complète et contiennent les bonnes signatures
64
65. Grp
Ctrl
Analys
tes
Progra
mmeur
Help
desk
User Grp
Saisie
Opérat
eurs
DBA Admin
Rés
Admin
Sys
RSSI Bibliot
hécair
Progra
mmeur
Sys
Assur
Qualit
Grp
Ctrl
= X X X X X X X x
Analys
tes
X = X X X X X X X X X X
Progra
mmeur
X = X X X X X X X X X X X
Help
desk
X X X = X X X X X X X
User
X X X = X X X X X X
Grp
Saisie
X X X = X X X X X X
Opérat
eurs
X X X X X = X X X X X
DBA
X X X X X X = X X X X
Admin
Rés
X X X X X X X X = X X X
Admin
Sys
X X X X X X X = X X X
RSSI
X X X X X = X X
Bibliot
hécair
X X X X X X X = X
Progra
mmeur
Sys
X X X X X X X X X X X X =
Assur
Qualit
X X X X X =
65
71. Infrastructure logicielle
Les systèmes d’exploitation (1/4)
• Un S.E est un logiciel destiné à faciliter l’utilisation d’un
ordinateur (exploitation des ressources, partage des ressources,
ordonne l’utilisation des ressources…)
• Un S.E permet la communication entre différents systèmes,
applications, utilisateurs…
• Un S.E comptabilise l’utilisation des ressources
• La complexité d’un SE dépend du nombre d’utilisateurs de
l’ordinateur:
– Mono-utilisateur mono tâche
– Mono-utilisateur multitâche
– Multi-utilisateurs
71
72. Infrastructure Logicielle
Les systèmes d’exploitation (2/4)
• Sont appelées ressources:
– Les unités d’E/S:
• Imprimantes
• Disques
• Clavier
• Lecteurs
• Terminaux
• Scanners…
– Les mémoires:
• Interne ou de stockage
– Le temps CPU
– Le réseau
• Canaux de communication
72
73. Infrastructure Logicielle
Les systèmes d’exploitation (3/4)
• Paramétrage de contrôle:
Activation et désactivation des services
• Mode d’accès: superviseur/utilisateur
• Heures d’accès
• Accès aux données
• Gestion des MDPs
• Management des ressources
• Attributions et privilèges d’accès…
Comment un système doit t-il être taillé ?
f(utilisation, sécurité, environnement)
73
74. Infrastructure Logicielle
Les systèmes d’exploitation (4/4)
• L’administrateur système et/ou réseau est responsable
de la confidentialité des paramètres:
– Un manuel des paramètres, privilèges et attributions doit
documenter l’ensemble de ces travaux, doit aussi être validé
par le responsable de l’exploitation et le DSI
– Et pour un besoin de plan de continuité doit être sauvegardé
dans le site backup
74
75. Linux
Infrastructure Logicielle
Conclusion• Le SE idéale n’existe pas:
– Il dépend de l’utilisation que nous voulons en faire
– Dans un environnement comme le nôtre, professionnel
• Gestion du réseau
• Gestion des ressources
• Stable
• Rapide
• Bureautique
UNIX/LINUX Serveurs
Windows
Postes
de
travail
75
76. Infrastructure Logicielle
Unix ou Linux ?
• Unix:
• 30 versions d’Unix incompatibles entre elles
• Unix est un système propriétaire ou seuls les binaires sont livrés Propriété
intellectuelle
• Les innovations des éditeurs ne bénéficient qu’à leurs clients
• Les ajouts successifs séparent les versions aucun accès au code source
• Linux:
• Quelques éditeurs (RedHat, Mandrake, Caldera, Debian, SuSe, TurboLinux,
Conectiva…)
• Ne diffèrent qu’au niveau du service offert ! (+ qq utilitaires)
• Tout fonctionne à l'envers:
– Si l'innovation proposée par un fournisseur de Linux devient populaire, les autres
fournisseurs l'adopteront immédiatement, car ils disposent du code source
correspondant, et sont autorisés à l'utiliser.
76
77. • BD:
– Aujourd’hui tous les grands tournent sous Linux: Oracle, Informix, DB2, Sybase…
• ERP:
– Aujourd’hui SAP existe sous Linux
• Développement:
– C, C++, Java, Fortran, Pascal, RPG, Ada, Prolog…Kdevelop, CodeWarrior, WipeOut, Eclipse,
Kylix (équivalent de delphi)…
• Suites bureautiques:
– OpenOffice, Koffice, Corel WordPerfect office 2000, ApplixWare, GIMP…
• Outils de sauvegarde:
– AMANDA, Kbackup, ARKEIA, BRU…
• Outils de communication et de travail collaboratif (groupware):
– PHPGroupWare, PHPProjekt…
• Autres:
– Vmware permet de créer une machine virtuelle Linux contenant déjà du Windows 2K
… et si on parlait de Linux ?
et des applications sous Linux ?
77
78. IBM a investit 1 million de $
dans une division Linux…
… et si on parlait de Linux ?
bref…
78
80. Infrastructure Logicielle
Qu’est ce que les grands utilisent ?
• Amazon.com
– Les livres Amazon.com, la plus grande librairie du monde en ligne, repose
sur des systèmes sous DIGITAL Unix AlphaServer 2000 pour permettre à
son magasin sur Internet de ne jamais fermer ses portes
• Boeing
– HP-UX, IRIX, Solaris, et trop de NT au goût de certains techniciens
• Hotmail (la société de Microsoft)
– Ce service de courrier électronique gratuit sis sur le Web fonctionne sous
un mélange de Solaris et de FreeBSD. Le logiciel de serveur pour le Web
utilisé est Apache version 1.2.1.
80
81. Infrastructure Logicielle
Qu’est ce que les grands utilisent ?
• Le service des postes des E.U
– Le service des postes des États-Unis d'Amérique a déployé
plus de 900 systèmes fondés sur Linux dans tous les États-Unis
d'Amérique en 1997
• La NASA, CISCO inc, DaimlerChrysler, SONY…
– Linux
81
82. Infrastructure Logicielle
Audit du Système d’exploitation (1/8)
• Entretien avec le personnel technique
• Revue du système de la procédure de sélection
– Établir un parallèle avec la stratégie des SI et les objectifs globaux de l’entreprise
• Revue de l’étude de faisabilité et le processus de sélection
– Objectifs
– Critères de sélection sont respectés
• Revue de l’implémentation des contrôles précédents dans la nouvelle
installation
• Revue et test de l’implémentation des contrôles
– Procédures de changement
– Procédures des autorisations
– Paramètres de sécurité d’accès
– Documentation des tests
– Pistes d’audits
– Contrôle d’accès du logiciel en production
82
83. Infrastructure Logicielle
Audit du Système d’exploitation (2/8)
• Analyse du coût / bénéfice
– Coût de maintenance
– Besoins en matériel
– Formation et support technique
– Impact du nouveau produit sur le processus
– Impact sur la sécurité des données
– Stabilité financière du vendeur
83
84. Infrastructure Logicielle
Audit du Système d’exploitation (3/8)
• Revue des contrôles et la gestion du changement
– Étude de l’impact du changement sur les autres logiciels
– Planification du changement (étude de l’indisponibilité du SI)
– Planification des tests
– Résolution des problèmes rencontrées durant les tests
– Tests de régression
– Formalisation des procédures de restauration en cas de non
succès du basculement
– Accès aux librairies
84
85. Infrastructure Logicielle
Audit du Système d’exploitation (4/8)
• Revue du système de maintenance
– Documentation des changements apportés aux logiciels
– Vérification que les versions installées sont supportées par le vendeur
• Revue des systèmes de documentation pour les points suivants
– Paramètres de control d’installation
– Tables des paramètres
– Définitions des « EXIT », qui y a droit ? Comment sont contrôlés ?
– Paramétrage des logs et des rapports
85
86. Infrastructure Logicielle
Audit du Système d’exploitation (5/8)
• Revue et test du système d’implémentation pour
déterminer l’adéquation des contrôles
– Procédures de changement
– Procédures d’autorisation
– Règles d’accès et de sécurité
– Pistes d’audit
– Contrôle d’accès du système en production
• Revue de la documentation des autorisations
– Les ajouts, suppressions et changement des autorisations
d’accès sont documentés
– Les violations ont été reportées et suivies
86
87. Infrastructure Logicielle
Audit du Système d’exploitation (6/8)
• Revue du système de sécurité pour s’assurer que
– Les procédures ont été établies pour restreindre le contournement des
contrôles d’accès logique
– Limiter l’accès aux interruptions
– Sécurité physique et logique pour l’accès aux consoles
– Le mot de passe installé par le vendeur a été modifié (cas AS400)
• Revue du système de contrôle d’accès aux données
– Accès aux données partagées
– Intégrité de la BD
87
88. Infrastructure Logicielle
Audit du Système d’exploitation (7/8)
• Le S.E: Qui en est responsable ?
– Homme système, ingénieur système, administrateur système: c’est du
pareil au même !
– De quoi il est responsable:
• Maintenance des logiciels systèmes (essentiellement le S.E et les utilitaires)
• Management des ressources
• Surveille les accès
• Veille aux procédures permettant l’accès aux données
• Gestion des MDPs (règles, suivi, changement, oubli, cryptage…)
• Veille à la synchronisation des environnements de la zone test et la zone prod
• Attributions des privilèges d’accès…
• Joue le rôle de RSSI dans le cas ou cette fonction n’est pas assurée par une
autre personne
88
89. Infrastructure Logicielle
Audit du Système d’exploitation (8/8)
• En terme d’outils d’Audit, on trouvera aussi des outils
méthodologiques à l’ISACA BookStore:
– Auditing and security: AS400, UNIX, Networks and DRP
– Windows NT security, audit and control
– Securing Linux
– Securing Windows 2K
– Windows 2K Security
– …
– Pour plus d’info: www.isaca.org/bookstore
89
90. Logiciels de contrôle d’accès
• Un logiciel de contrôle d'accès est conçu pour empêcher
les accès non autorisés aux données
« Cela sera revu au niveau du module Sécurité »
90
91. Logiciels de communication de données
• Les applications destinées à la communication
fonctionnent dans les environnements de réseau local
(LAN) et de réseau étendu (WAN) afin de supporter :
– Les systèmes de transfert électronique de fonds (TEF);
– Les systèmes d'information de bureau;
– Les services à la clientèle informatisés/échanges de données
informatisées (EDI)
– Les systèmes de messagerie électronique
91
92. Systèmes de gestion de bandes et de disques
• Un système automatisé de gestion des bandes (SGB) ou de
gestion des disques (SGD) permet de gérer les média de
stockage en renseignant:
• le nom du média
• Le contenu du média
• La date de création du média
• La date d’entrée en vigueur
• La date d’expiration
• La période de rétention
92
95. Infrastructure Logicielle
Les SGBD
• Définition:
– Un SGBD: est un outil permettant d’insérer, de
modifier et de rechercher efficacement des données
spécifiques dans une grande masse d’informations
– Une BD: est un ensemble structuré de données
enregistrées avec le minimum de redondance pour
satisfaire simultanément plusieurs utilisateurs de
façon sélective et en un temps opportun
– C’est une interface entre les utilisateurs et la mémoire
secondaire
95
96. Principe de fonctionnement d’un SGBD
• L’objectif fondamental de l’organisation d’un
SGBD est:
– D’assurer l’indépendance programmes/données
– D’assurer la résolution des problèmes de
concurrence d’accès
– D’assurer une continuité des activités
96
98. Infrastructure Logicielle
Les SGBD
• Le cycle de vie d’une BD, se décompose en 3
phases:
– La conception: définition des fonctionnalités,
• Analystes concepteurs
• utilisateurs
– L’implantation: réalisation effective de la base,
• Administrateur de la BD
– L’exploitation: utilisation et maintenance de la base,
• Utilisateurs via des applications
• Administrateur de la BD
98
99. Les SGBD
Cycle de vie d’une BD: La conception
La phase de conception est une phase d’analyse,
L’ensemble des concepteurs et des utilisateurs potentiels doivent se mettre
d’accord sur la nature et les caractéristiques des informations qui devront être
manipulées (Dictionnaire de données)
La description obtenue (qui ne fait généralement référence à aucun système de
SGBD particulier) utilise un langage formel basé sur des concepts bien établis
Comme les objets, les liens et les propriétés: cette description est appelée: schéma
conceptuel (des besoins).
L’ensemble des concepts utilisés par le langage formel de description choisi est
appelé le modèle conceptuel.
99
100. Les SGBD
Cycle de vie d’une BD: La conception
• Les règles d’intégrité structurelle:
– Unicité de la clé (PK)
• Contrainte d’entité:
– Contrainte d’intégrité imposant que toute relation possède une
clé primaire et que tout attribut participant à cette clé primaire
soit non nul
– Contrainte référentielle (FK)
100
101. Les SGBD
Cycle de vie d’une BD: La conception
• Les formes normales:
– 1 ère Forme normale: Une relation est en 1 ère F.N:
• Si tout attribut est atomique c’est à dire non décomposable
– 2 ème Forme normale: Une relation est en 2 ème F.N:
• Si elle est en 1 ère F.N
• Si tout attribut n’appartenant pas à la clé ne dépend pas
d’une partie de la clé
– 3 ème Forme normale: Une relation est en 3 ème F.N:
• Si elle est en 2 ème F.N
• Si tout attribut n’appartenant pas à la clé ne dépend pas
d’un attribut non clé
101
102. Les SGBD
Cycle de vie d’une BD: L’implantation
• La phase d’implantation est une phase qui
consiste:
– à définir le modèle choisi pour la base de données (à
l’aide d’un langage symbolique de description des
données –LDD– spécifique au SGBD choisi),
– et à entrer les premières données,
Schéma Logique de la BD
102
103. Les SGBD
Cycle de vie d’une BD: exploitation
• En phase d’exploitation, l’utilisation de la BD se fait au moyen d’un langage de
manipulation de données –LMD– qui permet d’exprimer aussi bien des
requêtes d’interrogation (pour obtenir des informations contenues dans la
base) que des requêtes de mise à jour (pour modifier le contenu de la base)
103
104. Cycle de vie d’une BD: Schéma externe
• Lors de son interaction avec la BD, chaque utilisateur (ou groupe
d’utilisateurs) n’est généralement intéressé que par une partie des
données stockées dans la base
• On lui associe donc un schéma externe (aussi appelé vue) décrivant le
sous-ensemble de la base auquel il a accès, structuré de façon à répondre
à ses besoins spécifiques
104
105. Les SGBD
Les schéma d’une Base de Données
Concepteurs
Administrateurs
Utilisateurs
Schéma Externe
Vue Utilisateurs
Schéma Conceptuel
Schéma Logique Schéma Physique
105
106. Les SGBD : A.C.I.D*
• Une base de données doit obéir aux 4 règles
fondamentales suivantes:
• A: Atomicité
– Une transaction est entièrement exécutée ou pas (commit
work / Roll Back)
• C: Cohérence
– La BD doit passer d’un état cohérent à un autre (ou de
rester dans l’état initial)
• I: Isolation
– Les transactions sont indépendantes les unes des autres
(principe du LOCK)
• D: Durabilité
– Assurer la continuité d’exploitation malgré des pannes
logiciels et/ou matériel
*: Même traduction en Anglais: Atomicity, Consistency, Isolation, Durability 106
107. Les SGBD : Langages assertionnels
• QUEL [Zook 77]
• QBE [Zloof 77]
• SQL [IBM 82 & 87] Normalisé ISO 89 & 92
• Structured Query Language:
– La recherche
SELECT [liste de champs] FROM [liste de tables] WHERE [liste de conditions]
– L’insertion
INSERT
– La suppression
DELETE
– La modification
UPDATE
107
108. Les SGBD : Commit et Rollback
État cohérent de la BD
(i)
T
État cohérent de la BD
(j)
T
Commit
Rollback
T: Transaction: est une unité atomique d’interaction composée
de plusieurs instructions SQL qui préserve la cohérence de la base de données
(qq soit la panne système)
108
109. Les SGBD : Verrouillage/déverrouillage
T1: Augmentation de 10 de la capacité
Des Airbus
BEGIN T1
…
UPDATE AVION
SET CAPACITE = CAPACITE + 10
WHERE AVNOM = ‘AIRBUS’;
…
END T1
T2: Réduction de 5 de la capacité des
avions localisés à Paris
BEGIN T2
…
UPDATE AVION
SET CAPACITE = CAPACITE – 5
WHERE LOC = ‘PARIS’;
…
END T2
Temps
Exemple de mise à jour perdue
109
110. Les SGBD : Verrouillage/déverrouillage
BEGIN T1
…
LOCK TABLE AVION IN EXCLUSIVE MODE
UPDATE AVION
SET CAPACITE = CAPACITE + 10
WHERE AVNOM = ‘AIRBUS’
UNLOCK TABLE AVION
END T1
BEGIN T2
LOCK TABLE AVION IN EXCLUSIVE MODE
< ATTENTE >
< ATTENTE >
< ATTENTE >
LOCK TABLE AVION IN EXCLUSIVE MODE
UPDATE AVION
SET CAPACITE = CAPACITE – 5
WHERE LOC = ‘PARIS’
UNLOCK TABLE AVION
END T2
Temps
Problème des lost Update est résolu
Dans le cas des DeadLock le système choisit une transaction et la kill
110
111. Mécanisme permettant la reprise après
panne
• Le journal de modification (LOG)
– L’image avant et après modification de
l’enregistrement (meilleure piste d’audit Qui a fait
Quoi)
• L’écriture double
– RAID
– Shadow Files
• Les points de reprise
Constituent la meilleure disponibilité 24/7
111
112. Les SGBD : Audit de la BD
• Lors d’une revue générale:
– Les schémas
• Existence d’un dictionnaire de données
• Existence d’un modèle de données (MLD, MPD)
– Les Accès
• Les règles d’accès (logs d’accès…)
• Les procédures stockées
• Les indexes
– L’administration
• Les niveaux de sécurité, les groupes d’utilisateurs,
• Les procédures de sauvegarde (type, périodicité…), de backup
112
113. Les SGBD : Audit de la BD
– Les interfaces
• Procédures d’Import/Export
– La portabilité
• Utilisation de SQL
113
114. Le SGBD libre ?
• On compte principalement
– MySQL (www.mysql.com)
• 4 Millions de serveurs dans le monde, 10 000 download
par jour
• Sun l’a intégré dans son S.E Solaris
• MySQL AB a conclu un accord avec SAP
– PostgreSQL (www.postgresql.org)
– SapDB (www.sapdb.org)
114
115. Les SGBD : Tendances
• Les BD et le décisionnel:
– Le Datawarehouse: est un ensemble de données
historisées, organisé par sujets, agrégé dans une
base de données unique, géré dans un
environnement de stockage particulier, aidant à la
prise de décision.
• BD et Web
• BD Multimedia
115
116. Infrastructure Logicielle
Audit du SGBD
• Le S.G.B.D: Qui en est responsable ?
– L’administrateur de la BD (DBA):
• Est responsable du schéma physique de la BD (Optimisation du
schéma)
• Est responsable de la maintenance de la BD (Tables, vues…)
• Implémente les contrôles dans la BD (triggers…)
• Veille à la synchronisation des schémas de la BD de la zone test
et la zone prod
• Attribue les privilèges d’accès aux utilisateurs et aux
programmeurs
• Répond aux requêtes des programmeurs et les assiste quant à
l’utilisation de la BD
• Suit les statistiques sur l’évolution de la BD (tunning)
• Suit les logs d’accès
• Définit les procédures de backup
116
117. Infrastructure Logicielle
Audit du SGBD
• Le S.G.B.D: Qui en est responsable ?
– Toutefois:
• Le DBA dispose des moyens pour établir les contrôles sur la
BD et les moyens pour contourner ces contrôles, il est
primordiale:
– D’établir une séparation des tâches (un DBA ne peut en aucun cas être
un RSSI)
– D’approuver les activités du DBA
– De Superviser les logs d’accès à la BD
– De prévoir des pistes d’audit dans la BD (image before Update)
– D’établir des contrôles sur les outils de travail sur la BD
117
121. Site Central
WAN
(LS, X.25, ATM)
Internet
Sites
distants
Utilisateurs
Nomades
Home Users
Public
Telephone
Network
Une vue sur les réseaux d’entreprise
Sites
distants
Partenaires
121
122. Les réseaux et Télécom: des activités en ébullition
• Normes et standards:
– Faciliter l’interconnexion et la communication
– Portabilité des équipements
– Interopérabilité
122
123. Infrastructure de Réseaux et Télécommunication
Type de réseaux
• Réseau d’égal à égal:
– pas de serveurs dédiés
– aucune hiérarchie
– chaque ordinateur est à la fois client et serveur
• Réseau organisé autour d’un serveur
– existence de serveurs spécialisés
123
124. Infrastructure de Réseaux et Télécommunication
Critères de choix d’un réseau
• Taille de l’organisation
• Niveau de sécurité requis
• Volume du trafic sur le réseau
• Besoins des utilisateurs connectés
• Budget alloué au réseau
124
125. • Moins d’une dizaine d’utilisateurs
• Utilisateurs situés dans la même zone
géographique
• Pas de problèmes de sécurité
• Croissance faible de l’organisation et du réseau
Infrastructure de Réseaux et Télécommunication
Choix Egal à égal (Peer to peer)
125
126. Infrastructure de Réseaux et Télécommunication
Conception du plan d ’un réseau
• Le terme topologie désigne l’organisation ou la
disposition physique des ordinateurs, câbles et autres
composants du réseau
• Termes équivalents :
– Organisation physique
– Conception
– Diagramme
– Carte
• Le choix d ’une topologie influence sur les éléments
suivants:
– type d ’équipements nécessaire au réseau
– capacités de l ’équipement
– extension du réseau
– gestion du réseau
126
127. Infrastructure de Réseaux et Télécommunication
Topologies standards
• en bus
• en étoile
• en anneau
127
128. Infrastructure de Réseaux et Télécommunication
Bus
• Les ordinateurs sont connectés les uns à la suite des autres le
long d ’un seul câble appelé segment (backbones ou dorsales)
• Manière de communiquer basée sur les concepts :
– émission du signal (diffusion)
– rebondissement du signal
– Terminaison (bouchon) pour absorber les signaux libres (à chaque
extrémité du câble)
128
129. Infrastructure de Réseaux et Télécommunication
Étoile
• Dans une topologie en étoile, les ordinateurs sont
connectés par des segments de câble à un
composant central, appelé concentrateur (Switch,
Hub, répéteur)
• Cette topologie date des débuts de l ’informatique
Concentrateur
129
130. Infrastructure de Réseaux et Télécommunication
Étoile (Suite)
• Cette architecture nécessite plus de câbles
• Si le point central tombe en panne, tout le réseau
est mis hors service
• Si le câble qui relie l ’ordinateur au hub tombe en
panne, seul cet ordinateur est isolé du reste du
réseau
130
131. Infrastructure de Réseaux et Télécommunication
Anneau
Dans cette architecture, les ordinateurs sont reliés sur une seul boucle de
câble
Les signaux se déplacent le long de la boucle dans une direction et passe par
chacun des ordinateurs
Une des méthodes de transmission des données sur un anneau est appelé le
passage de jeton
131
132. Infrastructure de Réseaux et Télécommunication
Passage de jeton
• Le jeton est passé d ’ordinateur en ordinateur, tant qu’il n ’a pas atteint un
ordinateur qui doit envoyer des données
• L ’ordinateur émetteur modifie le jeton, ajoute une adresse électronique aux
données et les dépose sur l’anneau
• Les données passent par chaque ordinateur jusqu’à ce qu’elles atteignent celui
dont l ’adresse est identique à celle contenue dans les données
• L ’ordinateur récepteur renvoie un message à l ’émetteur lui indiquant que les
données ont été reçues
• Après vérification, l’ordinateur émetteur crée un jeton et le dépose sur le
réseau
• Le jeton se déplace à peu près à la vitesse de la lumière. Un jeton peut circuler
10000 fois par seconde sur un anneau de 200 mètres de diamètre
132
133. Infrastructure de Réseaux et Télécommunication
Variantes des topologies
• Bus en étoile
• Anneau en étoile
Hub 1 Hub 2 Hub 3
133
134. Infrastructure Réseau et Télécommunication
Matériel
• Les serveurs: (vitesse, mémoire, système de stockage, tolérance aux pannes
« MTBF », composants redondants…)
• Cartes réseau
– Est une interface qui permet de connecter un ordinateur au support de
transmission utilisé par un réseau. Elle contrôle le flux d’informations qui circule
entre l’ordinateur et le réseau
– Les critères principaux pour le choix d’une carte réseau sont le type de support de
transmission utilisé et la quantité d’informations que ce support peut transférer en
un temps donné
• Les concentrateurs ou répéteurs:
– Fonction principale : régénérer le signal
• extension géographique
• contourner l'obstacle de longueur
– Il interconnecte des réseaux de même nature
– Communément appelés « Hub »
134
135. • Les ponts:
– Réduire les goulets d’étranglement engendrés par un nombre important
d’ordinateurs sur le même segment
– Interconnexion de réseaux, locaux ou distants:
• Extension géographique (prolonger la distance d’un segment)
• Rôle de traducteur et d'agent de circulation
• Les switchs:
– = Hub + Pont
– Achemine le message uniquement à son destinataire
Infrastructure Réseau et Télécommunication
Matériel
135
136. • Les routeurs:
– Interconnexion de réseaux distincts
– Intelligence nécessaire au processus de routage
• détermination du meilleur chemin
• le routage s'effectue de proche en proche
– Tiennent à jour les tables de routage contenant les adresses réseaux
– Comme les ponts, les routeur peuvent :
• filtrer et isoler le trafic
• Relier des segments de réseaux
– Les routeurs utilisent des formules mathématiques, les algorithmes, pour calculer
les itinéraires les plus appropriés. Ils utilisent un grand nombre de variables, telles
que la longueur et le débit des différents segments de réseau
Infrastructure Réseau et Télécommunication
Matériel
136
137. • Les passerelles (Gateway):
– Ni les ponts ni les routeurs ne touchent au contenu de la trame (en fait ils se
contentent de l’adresse et du routage)
– Elles font passer les informations d’un type de réseau à un autre
– Cela peut être un équipement ou un logiciel permettant de faire dialoguer
deux protocoles différents (ETHERNET / SNA; ETHERNET / APPLETALK…)
Infrastructure Réseau et Télécommunication
Matériel
137
138. Infrastructure de Réseaux et Télécommunication
Modèle OSI (Open System Interconnexion)
• En 1978, l ’ISO publia un ensemble de
recommandations sur une architecture réseau
permettant la connexion de périphériques hétérogènes
• En 1984, l ’ISO publia une mise à jour du modèle qui
est devenue une norme internationale
• Le modèle OSI est une architecture qui divise les
communications réseau en sept couches. A chaque
couche correspond des activités, des équipements ou
des protocoles réseau différents
138
139. Infrastructure de Réseaux et Télécommunication
Modèle OSI
• La couche Physique:
– Assure l’interface entre les systèmes et le support
physique de transmission
– L’unité de données est le bit
• La couche liaison de données:
– Regroupe les bits en trame
– Transfert les trames en assurant la détection et la
correction de 70% des erreurs
139
140. Infrastructure de Réseaux et Télécommunication
Modèle OSI
• La couche réseau:
– Transfert de données à travers le réseau de
communication indépendamment du médium et
de la topologie
– 3 fonctions principales:
• L’adressage
• Le contrôle de congestion
• Le routage des paquets
140
141. Infrastructure de Réseaux et Télécommunication
Modèle OSI
• La couche transport:
– Assurer un transport de l’information de bout en
bout, fiable, transparent, efficace
– C’est la première couche à ne concerner que la source
et la destination finale de l’information véhiculée
– Fonctions principales:
• Reprise sur erreur
– De contrôle de flux
– De multiplexage
– D’éclatement de connexions pour rendre le transport fiable et
efficace
141
142. Infrastructure de Réseaux et Télécommunication
Modèle OSI
• La couche session:
– Établir ou libérer les connexions, synchronisation des
tâches utilisateurs
• La couche présentation:
– Présentation de l’information
– Ne traite que la syntaxe des données
– Comporte des fonctions qui permettent de traduire
les données échangées (compression, cryptage…)
• La couche application
– Gestion des communications entre applications
– Services: Authentification & Identification
142
143. Infrastructure de Réseaux et Télécommunication
Les protocoles TCP/IP
• La suite de protocoles TCP/IP a été conçu pour permettre à l’ensemble de
réseaux qu’est Internet de résister à des perturbations aussi grave qu’une
guerre
• TCP: (Transmission Control Protocol)
– Sert à transférer des infos entre 2 ordinateurs ou périph. d’un réseau TCP/IP. Il
établit la connexion et surveille la transmission des infos.
• FTP: (File Transfer Protocol)
– Sert à transférer des fichiers entre différents types d’ordinateurs sur un réseau
TCP/IP
• IP: (Internet Protocol)
– S’occupe de l’adressage des infos. Sert à diriger les infos. Dans la direction
appropriée sur un réseau TCP/IP
• HTTP: (HyperText Transfert Protocol)
– Achemine les données entre les serveurs Web et le browser
143
144. Infrastructure de Réseaux et Télécommunication
Les protocoles TCP/IP
• UDP: (User Datagram Protocol)
– Plus rapide que TCP mais moins fiable, car il ne s’assure pas que l’information
a été bien reçue par son destinataire
• DNS: (Data Name System)
– Sert à convertir le nom en toutes lettres des ordinateurs connectés à
INTERNET en adresse IP
• DHCP: (Dynamic Host Configuration Protocol)
– Administre les numéro IP du réseau
• HTTPS: (Secure HyperText Transfer Protocol)
– Permet d’échanger les informations entre un serveur Web et un browser en
sécurisant les transferts en utilisant le système de cryptage SSL (Secure Socket
Layer)
• POP3: (Post Office Protocol)
– Le rôle de ce protocole est de recevoir des messages électroniques et de les
stocker sur un serveur, appelé « serveur POP3 »
144
145. Infrastructure de Réseaux et Télécommunication
Les protocoles TCP/IP
• SMTP: (Simple Mail Transfer Protocol)
– Permet d’envoyer des messages électroniques
• ICMP: (Internet Control Message Protocol)
– Sert à contrôler les messages et à signaler les erreurs sur un réseau TCP/IP. La
commande PING utilise ce protocole pour tester la disponibilité d’un
périphérique sur le réseau
145
146. OSI – TCP/IP
ISO
Model
Référence TCP/IP
Couches Conceptuelles Protocoles
7
6
5
4
3
2
1
Application
Présentation
Session
Transport
Réseau
Liaison
Physique
Application
Transport
Réseau
LAN - WAN Ethernet, Token Ring, PPP
Internet Protocol (IP)
Transmission Control Protocol (TCP)
User Datagram Protocol (UDP)
File Transport Protocol (FTP)
Remote Terminal Control Protocol (TELNET)
Simple Mail Transport Protocol (SMTP)
Name Server Protocol (NSP)
Simple Network Management Protocol (SNMP)
146
147. Récapitulons…
6. Présentation
5. Session
4. Transport
3. Réseau
2. Liaison
7. Application
1. Physique
Gestion des communications entre
applications
Ajoute des inf. de format, d ’affichage et
de cryptage au paquet
Ajoute des inf de flux pour l ’envoi des
paquets
Ajoute des inf. sur le traitement des erreurs
Ajoute des inf. de séquence et d ’adresse
Ajoute des inf. de traitement des erreurs et prépare
les données pour la connexion physique
Paquet envoyé sous forme de trains de bits
147
149. Faire un audit Réseau c’est…
• Analyser la stratégie réseau de l’entreprise:
– Le système installé est t-il fiable ?
– Il s’agit de définir la maîtrise qu’a l’entreprise dans
son système de communication
– Il s’agit de déterminer la manière dont les données
transitent
149
150. Commander un audit Réseau c’est…
• Commander au moins l’audit:
– Des réseaux
– Des équipements
– Des protocoles utilisés
– Des flots de données circulant sur les réseaux
150
151. A- L’Optimisation
• C’est le processus qui consiste à évaluer les performances globales d’un
réseau
• C’est le processus qui permet de modifier les composantes, le design du
réseau de façon à améliorer ses performances
151
152. Quand s’opère un projet d’optimisation
• Lorsqu’un réseau vient d’être mis en place, il est important de vérifier la
"santé" de celui-ci, c'est à dire, que les performances observées
correspondent à celles attendues
• L’état et l’équilibre d’un réseau change à chaque fois qu’on ajoute:
– Des serveurs
– Des postes de travail
– Des bouts de réseau LAN…
il convient donc à chaque modification du réseau, de vérifier
l'évolution de ses performances à l'aide d’outils adaptés
152
153. B- Les outils de l’audit
• C’est le processus qui consiste à évaluer les performances globales d’un
réseau (Analyser)
• C’est le processus qui permet de modifier les composantes, le design du
réseau de façon à améliorer ses performances (paramétrer)
153
154. • Méthodologie de l’analyse du réseau
– Capture: Relevé de toutes les données de toutes les couches du réseau
– Aperçu: Examen des données relevées en commençant par les couches basses (MAC) puis
en remontant vers la couche applicative
– Analyse: Observation des données de chaque couche, notamment la logique de
l'enchaînement des données échangées par les protocoles
– Vérification des erreurs: Extraction de toutes les erreurs apparues dans la capture
– Évaluation des performances: Examen de la Network Baseline et plus précisément des
différentes données concernant l'utilisation de la bande passante
– Focalisation sur le problème: Analyse plus poussée de chaque problème rencontré, en
filtrant, étudiant les événements, relevant toute la chronologie... qui permettent de
circonscrire le problème
B- Les outils de l’audit
154
155. • Méthodologie de l’analyse du réseau
Niveau
de détails
Champ de
vision
Capture
Focalisation sur le problème
Vérification des erreurs
Analyse
Evaluation des performances
Aperçu
Plus on progresse dans l'analyse, plus on perd la vision globale du
problème, mais le niveau de détail est important
B- Les outils de l’audit
155
156. • Méthodologie du paramétrage:
– Étude: Revoir les points précis de la phase d'analyse
– Objectif: Pointer les tendances de l'utilisation de la bande passante à améliorer
– Isoler: Récupérer les erreurs relatives au composant du réseau sur lequel sera opérée la
modification
– Définir: Spécifier toutes les améliorations nécessaires, au niveau logiciel et matériel. Étudier
toutes les solutions possibles et leurs impacts sur le réseau
– Exécuter: Effectuer une seule modification à la fois et tester à chaque fois
– Tester: Retourner à la phase d'analyse, en se focalisant sur le composant particulier sur
lequel la modification s'est opérée. Si les tests ne montrent pas d'évolution notable, il faudra
revenir à l'étape "Définir" de la phase de paramétrage
– Documenter: Enregistrer toutes les solutions apportées, ainsi que leurs résultats
B- Les outils de l’audit
156
157. • Méthodologie du paramétrage:
Phase
d'analyse
Etude
Objectif
Isoler
Définir
Exécuter
Tester
Documenter
Organigramme de la phase de paramétrage d'un projet d'optimisation
B- Les outils de l’audit
157
158. C- Les logiciels
• 1- Les plates-formes d'administration :
– les logiciels d'administration qui composent les plates-formes
sont des logiciels propriétaires. Cela signifie qu'il faut un
logiciel de la même société que celle du matériel actif à
administrer
– L’existence d’agent SNMP est obligatoire
158
159. C- Les logiciels
• 1- Les plates-formes d'administration :
– 1.1- Optivity de Synoptics:
– 1.2- IBM Tivoli Netview
– 1.3- Transcend Workgroup Manager de 3COM
– 1.4- Interconnect Manager sur HP OpenView
– 1.5- Shiva Net Manager de Shiva Corporation
– 1.6- NAGIOS
159
160. D- Exemples de « bonne installation »
• 1- La sécurité électrique:
– Afin d’assurer une sûreté électrique aux serveurs, ceux-ci
doivent être équipés d’onduleurs (ou UPS:
Uninterruptible Power Supply) qui se chargent aussi de
délivrer au serveur un courant stable épuré en bruits
– les onduleurs se chargent d’épurer l’alimentation
d’interférences
– Les UPS donnent une réserve supplémentaire de courant
en cas de coupure afin de protéger les serveurs pendant
la procédure d’extinction
160