Abf Gaetan Rouyer

1 410 vues

Publié le

DSI EXPLIQUANT LA SECURITE RESEAU A DES BIBLIOTHECAIRES

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 410
Sur SlideShare
0
Issues des intégrations
0
Intégrations
636
Actions
Partages
0
Téléchargements
3
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Abf Gaetan Rouyer

  1. 1. ABF 55ème Congrès Accessibilité des territoires numériques
  2. 2. Introduction <ul><ul><li>Accessibilité des territoires : pouvoir donner aux professionnels la possibilité de fournir de l’information aux usagers </li></ul></ul><ul><ul><li>Numérique = informatique…. (ici commencent les ennuis…) </li></ul></ul><ul><ul><li>Les relations avec les </li></ul></ul><ul><ul><li>services informatiques/DSI </li></ul></ul>
  3. 3. Sommaire <ul><li>L’informatique au quotidien </li></ul><ul><ul><li>Le rôle des DSI au quotidien ou « Pourquoi les DSI sont-elles aussi… restrictives »? </li></ul></ul><ul><ul><li>L’exemple du Département du Haut-Rhin </li></ul></ul><ul><li>La mise en place d’un projet </li></ul><ul><ul><li>Le rôle des DSI dans les nouveaux projets : </li></ul></ul><ul><ul><li>L’exemple du projet www.calice68.fr </li></ul></ul>
  4. 4. Le rôle des DSI au quotidien <ul><li>Pourquoi les DSI sont-elles aussi restrictives? </li></ul><ul><ul><li>Parc existant à faire fonctionner </li></ul></ul><ul><ul><ul><li>Parc matériel (PC, serveurs, Mac, imprimantes…) </li></ul></ul></ul><ul><ul><ul><li>Parc logiciel (applications métiers, bureautiques, Web, intranet, messagerie…) </li></ul></ul></ul><ul><ul><li>Interactions à gérer (entre logiciels) </li></ul></ul><ul><ul><li>Nouveautés à intégrer à l’existant </li></ul></ul>
  5. 5. Le rôle des DSI au quotidien <ul><ul><li>Se prémunir contre les risques </li></ul></ul><ul><ul><ul><li>Externes : piratages, intrusions… </li></ul></ul></ul><ul><ul><ul><li>Internes : </li></ul></ul></ul><ul><ul><ul><ul><li>conflits entre applications, </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Pluggins installés via Internet </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Installations et mises à jour de logiciels par les utilisateurs </li></ul></ul></ul></ul>
  6. 6. Exemple du Département du Haut-Rhin <ul><ul><li>Exemple reproductible quel que soit la structure </li></ul></ul><ul><ul><li>Volumétrie : </li></ul></ul><ul><ul><ul><li>1 poste / agent = 2000 postes </li></ul></ul></ul><ul><ul><ul><li>100 serveurs </li></ul></ul></ul><ul><ul><ul><li>360 applications informatiques </li></ul></ul></ul><ul><ul><ul><li>80 sites </li></ul></ul></ul>
  7. 7. Au quotidien… <ul><ul><ul><li>Mise à jours postes de travail : Internet Explorer, suite bureautiques (Word, Excel, Open Office…), OS (Windows, Linux)… </li></ul></ul></ul><ul><ul><ul><li>Installation des nouveaux logiciels : à intégrer à l’existant </li></ul></ul></ul><ul><ul><ul><li>Mise à jour des nouvelles versions de logiciels </li></ul></ul></ul><ul><ul><ul><li>Installation de pluggin (Firexfox, Internet Explorer) : attention aux conséquences sur toutes les autres appli Web utilisées quotidiennement </li></ul></ul></ul>- fréquent + fréquent
  8. 8. Exemples pour tous <ul><ul><li>Exemple du SIGB externalisé : installation d’un pluggin Realplayer sur votre poste </li></ul></ul><ul><ul><li>Conséquences possibles : incompatibilité SIGB / realplayer  plus de possibilités de se connecter </li></ul></ul><ul><ul><li>Liens Internet : plusieurs postes regardent vidéos/musiques sur des sites Web gourmands </li></ul></ul><ul><ul><li>Conséquences possibles : connexion ADSL réduite, pbl de messageries, plus de connexion Internet pour SIGB… … </li></ul></ul><ul><ul><li>Conclusion : mise en place de politique de sécurité plus ou moins restricitves au quotidien : </li></ul></ul><ul><ul><ul><li>Impossibilité d’installer sans validation préalable de la DSI </li></ul></ul></ul><ul><ul><ul><li>Intégrer / tester les applications vs existant </li></ul></ul></ul>
  9. 9. Le rôle des DSI dans un projet <ul><ul><li>Démarche projet </li></ul></ul><ul><ul><ul><li>Reproductible quel que soit le projet </li></ul></ul></ul><ul><ul><ul><li>Objectifs : mieux se connaître, comprendre le métier de l’autre </li></ul></ul></ul><ul><ul><ul><li>Satisfaction des priorités des deux parties </li></ul></ul></ul>Equipe projet DSI Chef de projet Service technique (architecture, réseau) Demandeur
  10. 10. Exemple sur un projet concret : www.calice68.fr <ul><ul><li>Le projet : </li></ul></ul><ul><ul><ul><li>Issu d’une commande politique du projet d’e-administration </li></ul></ul></ul><ul><ul><ul><li>Portail commun du fonds documentaire des BP du Haut-Rhin </li></ul></ul></ul><ul><ul><ul><li>Espace de communications vers le public </li></ul></ul></ul><ul><ul><ul><li>Structure : </li></ul></ul></ul><ul><ul><li>Où héberger ce portail? </li></ul></ul>www Portail calice68 Catalogues des BdP BdP1 BdP2 BdP3 BdP4 80 catalogues à récupérer chaque jour/semaine
  11. 11. Exemple sur un projet concret : www.calice68.fr <ul><ul><li>Internalisation / externalisation : comparatif : </li></ul></ul>Sans impact Ouverture de 80 accès externes sur le réseau interne Sécurité Accès total pour administration + contrat de maintenance avec prestataire Accès total pour administration Administration / accès aux données 4000€ / an Equivaut à 40 jours-hommes de mise en place (mise en place dans l’architecture, matériel, installation, paramétrage, documentations…) Coûts humain / financier Hébergement externe Hébergement interne
  12. 12. Exemple sur un projet concret : www.calice68.fr <ul><ul><li>Conclusion de l’équipe projet : </li></ul></ul><ul><ul><li>Sécurité : en interne : obligation d’ouvrir 80 accès aux 80 BP sur le réseau interne pour mises à jour des catalogues </li></ul></ul><ul><ul><ul><li>risque d’attaque (par rebond) </li></ul></ul></ul><ul><ul><ul><li>Attaques de natures diverses (logiciel paie, données sensibles RMI/RAS…) </li></ul></ul></ul><ul><ul><li>Coût d’hébergement externe faible </li></ul></ul><ul><ul><li>Maintenance externe : remise ne état en quelques heures </li></ul></ul><ul><ul><li>Accès total au serveur </li></ul></ul><ul><ul><li> Externalisation de la solution </li></ul></ul>
  13. 13. Conclusion <ul><li>DSI </li></ul><ul><ul><li>Garant du système informatique de tous </li></ul></ul><ul><ul><li>Accompagner les utilisateurs dans leur projet </li></ul></ul><ul><ul><li>Suivre les évolutions rapides des nouvelles technologies </li></ul></ul>

×