CISA – Domaine 4
Operations, Maintenance et Support
des Systèmes d’Information
(Domaine 4, CISA)
1
© Mohamed SAAD
Enoncés de connaissance
1. Connaissance des pratiques de gestion des niveaux des services.
2. Connaissance des meilleures ...
Enoncés de connaissance
6. Connaissance de la fonctionnalité d'un logiciel d'exploitation, y compris les systèmes
d'exploi...
Opérations des Systèmes
d’Information
4
Séance 1
Les Opérations SI
• gestion des opérations des SI
• soutien des infrastructures, y compris les opérations informatiques;
•...
Les Opérations SI
• gestion de la configuration;
• système de gestion de bibliothèque de programmes et logiciel de
contrôl...
1. Gestion des Opérations des SI
Fonctions de contrôle
Voici les fonctions de contrôle de la gestion:
1. créer des échéanc...
1. Gestion des Opérations des SI
Fonctions de contrôle
Voici les fonctions de contrôle de la gestion:
7. résoudre les prob...
1. Gestion des Opérations des SI
Fonctions de contrôle
Voici les fonctions de contrôle de la gestion:
13. assurer le suivi...
2. Gestion des services des TI
La gestion des services des TI (GSTI) est un
concept qui regroupe les processus et les
proc...
2. Gestion des services des TI
• Les services de soutien des TI comprennent le
service d'assistance ainsi que la gestion d...
2. Gestion des services des TI
• Les services des TI seront mieux gérés si un
accord sur les niveaux de service (SLA) est
...
SLA
• Etude de cas
13
Niveau de Service
Quelques outils
• Rapport d'exception: Rapport automatisé énumérant
toutes les applications ne s'étant p...
Niveau de Service
Quelques outils
• Rapport de réexécution des tâches: autre
rapport automatisé énumérant toutes les
réexé...
Niveau de Service
Quelques outils
• Rapport sur les problèmes de l'opérateur:
rapport manuel utilisé par les opérateurs po...
Niveau de Service
Quelques outils
• Rapport de déploiement de la production:
rapport énumérant tous les rapports
d'applica...
Niveau de Service
Quelques outils
• Journal de console:
– seuls les programmes approuvés ont accès aux
données confidentie...
3. Infrastructure des opérations
Les opérateurs informatiques sont responsables de l'exécution
rigoureuse et efficace des ...
4. Surveillance de l’utilisation des
ressources
• Les ressources informatiques, comme tout
autre actif organisationnel, do...
4. Surveillance de l’utilisation des
ressources
• Gestion des incidents:
– La gestion des incidents constitue l'un des
pro...
4. Surveillance de l’utilisation des
ressources
Détection, documentation, contrôle, résolution et
signalement des conditio...
4. Surveillance de l’utilisation des
ressources
Voici quelques exemples d'éléments devant apparaître dans un
registre d'er...
5. Centre d’assistance / de soutien
Les fonctions de soutien comprennent ce qui suit:
– Déterminer la source des problèmes...
6. Processus de gestion des
modificationsLes procédures associées à ce processus de migration
permettent de garantir que:
...
6. Processus de gestion des
modificationsLes procédures associées à ce processus de migration
permettent de garantir que:
...
7. Systèmes de Gestion de la
bibliothèque des programmes
• Voici quelques-unes des fonctionnalités des
systèmes de gestion...
7. Systèmes de Gestion de la
bibliothèque des programmes
• Mise à jour –Les systèmes de gestion des
bibliothèques facilite...
7. Systèmes de Gestion de la
bibliothèque des programmes
• Communication des informations -La liste des
ajouts, suppressio...
8. Logiciels de contrôle des
bibliothèques
Les objectifs principaux du logiciel de contrôle des bibliothèques sont les
sui...
9. Gestion des versions
• La gestion des nouvelles versions d'un logiciel
est le processus par lequel un logiciel est mis ...
11. Gestion de la sécurité de
l’Information
La gestion de la sécurité de l'information comprend
ce qui suit:
– Effectuer d...
12. Programme de nettoyage des
supports de données
• Un programme efficace de nettoyage des
supports de données définit le...
34
Fin Séance 1
L’informatique à travers le temps
35
Séance 2
0. *30..48+: l’informatique était essentiellement au
service des départements militaires
1. Durant les 30 glorieuses: le m...
2. Fin des années 70..années 90 : le modèle
économique introduit les techniques
marketing, l’analyse comportementale du
cl...
3. 21 siècle : les marchés sont devenus de
mégas plateformes planétaires, avec des
organisations d’entreprises multi cultu...
SI
conception
achats
productionlogistique
Clients
Fournisseurs
Organismes
de contrôle
Partenaires
prospection
vente
récept...
Quel est le périmètre de légitimité de l’informatique ?
Informatique
Centrale
budget de
l’informatique
centrale
budgets de...
Infrastructure matérielle
41
Infrastructure matérielle
• Historique:  18 000 tubes à vides
 1 500 relais
 6 000 commutateurs
 30 Tonnes
 En 1957, ...
Infrastructure matérielle
Évolution45-60
ENIAC
55-80
Vax
PDP 11
HEWLETT
PACKARD
HEWLETT
PACKARD
HEWLETT
PACKARD
HEWLETT
PA...
Tendances des capacités d’Ordinateurs
Première
génération
Deuxième
génération
Troisième
génération
Quatrième
génération
Ci...
Tendances de la Technologie de saisie
Première
génération
Deuxième
génération
Troisième
génération
Quatrième
génération
Ci...
Technologies d’entrée usuelles
• Clavier
• Périphériques de pointage
• Ordinateurs à stylo
• Reconnaissance vocale
• Lectu...
Technologies de sortie usuelles
• Sortie vidéo
– Tube cathodique
– Afficheur à cristaux liquides
• Impression des extrants...
Infrastructure matérielle
les 20 dernières années
• L’extraordinaire explosion des microprocesseurs (loi
de Gordon Moore)
...
Infrastructure matérielle
Impacts de ces tendances
• Cette évolution a changé les organisations de travail:
– Les monde de...
Rappels techniques des composantes
d’un S.I
Stratégie, Gestion, Sécurité
Logiciels, applicatifs et données
Infrastructure
...
Type d’Ordinateurs (1)
• PC ou Personnel Computer:
– Ordinateur personnel ou micro ordinateur, est une
machine complète, q...
Type d’Ordinateurs (2)
• Serveurs:
– Des ordinateurs +
• services optimisés
• multi processeurs
• disques RAID
• Plusieurs...
Quelques plateformes
• Gros systèmes (Mainframe)
– IBM 3090 ES9000 zSeries
– BULL DPS7 DPS8 DPS9
– DEC VAX 6XXXVAX 9XXX
• ...
Les tendances
• Des serveurs packagés (« appliance servers »)
• matériel et logiciels préinstallés pour un service précis ...
Quelles perspectives pour les Mainframes ?
• Des architectures basées sur des processeurs «standardisés» (Intel?) et
l’aba...
Plan d’acquisition (1/4)
• Nécessite une préparation de l’appel d’offre:
– Description organisationnelle indiquant la cent...
Plan d’acquisition (2/4)
• Les étapes du plan d’acquisition:
– Témoignages d’autres utilisateurs, visites (Ok, mais ce n’e...
Plan d’acquisition (3/4)
• Les étapes du plan d’acquisition (suite):
– Analyse de la sécurité et des dispositifs de contrô...
Plan d’acquisition (4/4)
• Les critères d’évaluation et de décision:
– Les temps de réponse
– Les débits
– Les performance...
Programme de maintenance (1/1)
• Préalable au programme de maintenance:
– Faire un inventaire du parc informatique
• Les é...
Procédures de supervision des matériels (1/3)
• Rapport des erreurs du matériel:
– Permet d’informer sur les erreurs (ou p...
Procédures de pilotage de l’utilisation du matériel (2/3)
• Rapport d’utilisation (ou d’exploitation)
– Permet de confecti...
Procédures de pilotage de l’utilisation du matériel (3/3)
• Le Management de la capacité
– Est la planification et le pilo...
La séparation des tâches
• Contrôle des données en entrée:
– Réconciliation des batchs
– Séparation des tâches entre le pe...
Grp
Ctrl
Analys
tes
Progra
mmeur
Help
desk
User Grp
Saisie
Opérat
eurs
DBA Admin
Rés
Admin
Sys
RSSI Bibliot
hécair
Progra
...
66
Présentation du CAS ADI
67
Fin Séance 2
Infrastructure logicielle
68
Séance 3
Première
génération
Deuxième
génération
Troisième
génération
Quatrième
génération
Cinquième
génération
Programmes
rédigés ...
Les Systèmes d’Exploitation
70
Infrastructure logicielle
Les systèmes d’exploitation (1/4)
• Un S.E est un logiciel destiné à faciliter l’utilisation d’u...
Infrastructure Logicielle
Les systèmes d’exploitation (2/4)
• Sont appelées ressources:
– Les unités d’E/S:
• Imprimantes
...
Infrastructure Logicielle
Les systèmes d’exploitation (3/4)
• Paramétrage de contrôle:
Activation et désactivation des ser...
Infrastructure Logicielle
Les systèmes d’exploitation (4/4)
• L’administrateur système et/ou réseau est responsable
de la ...
Linux
Infrastructure Logicielle
Conclusion• Le SE idéale n’existe pas:
– Il dépend de l’utilisation que nous voulons en fa...
Infrastructure Logicielle
Unix ou Linux ?
• Unix:
• 30 versions d’Unix incompatibles entre elles
• Unix est un système pro...
• BD:
– Aujourd’hui tous les grands tournent sous Linux: Oracle, Informix, DB2, Sybase…
• ERP:
– Aujourd’hui SAP existe so...
IBM a investit 1 million de $
dans une division Linux…
… et si on parlait de Linux ?
bref…
78
La FSF, GPL, Linux, Stallman, Linus Torwalds
• Vidéo
79
Infrastructure Logicielle
Qu’est ce que les grands utilisent ?
• Amazon.com
– Les livres Amazon.com, la plus grande librai...
Infrastructure Logicielle
Qu’est ce que les grands utilisent ?
• Le service des postes des E.U
– Le service des postes des...
Infrastructure Logicielle
Audit du Système d’exploitation (1/8)
• Entretien avec le personnel technique
• Revue du système...
Infrastructure Logicielle
Audit du Système d’exploitation (2/8)
• Analyse du coût / bénéfice
– Coût de maintenance
– Besoi...
Infrastructure Logicielle
Audit du Système d’exploitation (3/8)
• Revue des contrôles et la gestion du changement
– Étude ...
Infrastructure Logicielle
Audit du Système d’exploitation (4/8)
• Revue du système de maintenance
– Documentation des chan...
Infrastructure Logicielle
Audit du Système d’exploitation (5/8)
• Revue et test du système d’implémentation pour
détermine...
Infrastructure Logicielle
Audit du Système d’exploitation (6/8)
• Revue du système de sécurité pour s’assurer que
– Les pr...
Infrastructure Logicielle
Audit du Système d’exploitation (7/8)
• Le S.E: Qui en est responsable ?
– Homme système, ingéni...
Infrastructure Logicielle
Audit du Système d’exploitation (8/8)
• En terme d’outils d’Audit, on trouvera aussi des outils
...
Logiciels de contrôle d’accès
• Un logiciel de contrôle d'accès est conçu pour empêcher
les accès non autorisés aux donnée...
Logiciels de communication de données
• Les applications destinées à la communication
fonctionnent dans les environnements...
Systèmes de gestion de bandes et de disques
• Un système automatisé de gestion des bandes (SGB) ou de
gestion des disques ...
Problèmes de licences de logiciels
• Procédure de Gestion des licence
93
Les SGBD
94
Infrastructure Logicielle
Les SGBD
• Définition:
– Un SGBD: est un outil permettant d’insérer, de
modifier et de recherche...
Principe de fonctionnement d’un SGBD
• L’objectif fondamental de l’organisation d’un
SGBD est:
– D’assurer l’indépendance ...
Infrastructure Logicielle
Les 3 Modèles de Bases de Données
• Hiérarchique
• Réseau
• Relationnel
97
Infrastructure Logicielle
Les SGBD
• Le cycle de vie d’une BD, se décompose en 3
phases:
– La conception: définition des f...
Les SGBD
Cycle de vie d’une BD: La conception
 La phase de conception est une phase d’analyse,
 L’ensemble des concepteu...
Les SGBD
Cycle de vie d’une BD: La conception
• Les règles d’intégrité structurelle:
– Unicité de la clé (PK)
• Contrainte...
Les SGBD
Cycle de vie d’une BD: La conception
• Les formes normales:
– 1 ère Forme normale: Une relation est en 1 ère F.N:...
Les SGBD
Cycle de vie d’une BD: L’implantation
• La phase d’implantation est une phase qui
consiste:
– à définir le modèle...
Les SGBD
Cycle de vie d’une BD: exploitation
• En phase d’exploitation, l’utilisation de la BD se fait au moyen d’un langa...
Cycle de vie d’une BD: Schéma externe
• Lors de son interaction avec la BD, chaque utilisateur (ou groupe
d’utilisateurs) ...
Les SGBD
Les schéma d’une Base de Données
Concepteurs
Administrateurs
Utilisateurs
Schéma Externe
Vue Utilisateurs
Schéma ...
Les SGBD : A.C.I.D*
• Une base de données doit obéir aux 4 règles
fondamentales suivantes:
• A: Atomicité
– Une transactio...
Les SGBD : Langages assertionnels
• QUEL [Zook 77]
• QBE [Zloof 77]
• SQL [IBM 82 & 87]  Normalisé ISO 89 & 92
• Structur...
Les SGBD : Commit et Rollback
État cohérent de la BD
(i)
T
État cohérent de la BD
(j)
T
Commit
Rollback
T: Transaction: es...
Les SGBD : Verrouillage/déverrouillage
T1: Augmentation de 10 de la capacité
Des Airbus
BEGIN T1
…
UPDATE AVION
SET CAPACI...
Les SGBD : Verrouillage/déverrouillage
BEGIN T1
…
LOCK TABLE AVION IN EXCLUSIVE MODE
UPDATE AVION
SET CAPACITE = CAPACITE ...
Mécanisme permettant la reprise après
panne
• Le journal de modification (LOG)
– L’image avant et après modification de
l’...
Les SGBD : Audit de la BD
• Lors d’une revue générale:
– Les schémas
• Existence d’un dictionnaire de données
• Existence ...
Les SGBD : Audit de la BD
– Les interfaces
• Procédures d’Import/Export
– La portabilité
• Utilisation de SQL
113
Le SGBD libre ?
• On compte principalement
– MySQL (www.mysql.com)
• 4 Millions de serveurs dans le monde, 10 000 download...
Les SGBD : Tendances
• Les BD et le décisionnel:
– Le Datawarehouse: est un ensemble de données
historisées, organisé par ...
Infrastructure Logicielle
Audit du SGBD
• Le S.G.B.D: Qui en est responsable ?
– L’administrateur de la BD (DBA):
• Est re...
Infrastructure Logicielle
Audit du SGBD
• Le S.G.B.D: Qui en est responsable ?
– Toutefois:
• Le DBA dispose des moyens po...
118
Etude Article:
Auditing Security risks in Virtual IT Systems
119
Fin Séance 3
Infrastructure de Réseaux et
Télécommunication
120
Séance 4
Site Central
WAN
(LS, X.25, ATM)
Internet
Sites
distants
Utilisateurs
Nomades
Home Users
Public
Telephone
Network
Une vue ...
Les réseaux et Télécom: des activités en ébullition
• Normes et standards:
– Faciliter l’interconnexion et la communicatio...
Infrastructure de Réseaux et Télécommunication
Type de réseaux
• Réseau d’égal à égal:
– pas de serveurs dédiés
– aucune h...
Infrastructure de Réseaux et Télécommunication
Critères de choix d’un réseau
• Taille de l’organisation
• Niveau de sécuri...
• Moins d’une dizaine d’utilisateurs
• Utilisateurs situés dans la même zone
géographique
• Pas de problèmes de sécurité
•...
Infrastructure de Réseaux et Télécommunication
Conception du plan d ’un réseau
• Le terme topologie désigne l’organisation...
Infrastructure de Réseaux et Télécommunication
Topologies standards
• en bus
• en étoile
• en anneau
127
Infrastructure de Réseaux et Télécommunication
Bus
• Les ordinateurs sont connectés les uns à la suite des autres le
long ...
Infrastructure de Réseaux et Télécommunication
Étoile
• Dans une topologie en étoile, les ordinateurs sont
connectés par d...
Infrastructure de Réseaux et Télécommunication
Étoile (Suite)
• Cette architecture nécessite plus de câbles
• Si le point ...
Infrastructure de Réseaux et Télécommunication
Anneau
 Dans cette architecture, les ordinateurs sont reliés sur une seul ...
Infrastructure de Réseaux et Télécommunication
Passage de jeton
• Le jeton est passé d ’ordinateur en ordinateur, tant qu’...
Infrastructure de Réseaux et Télécommunication
Variantes des topologies
• Bus en étoile
• Anneau en étoile
Hub 1 Hub 2 Hub...
Infrastructure Réseau et Télécommunication
Matériel
• Les serveurs: (vitesse, mémoire, système de stockage, tolérance aux ...
• Les ponts:
– Réduire les goulets d’étranglement engendrés par un nombre important
d’ordinateurs sur le même segment
– In...
• Les routeurs:
– Interconnexion de réseaux distincts
– Intelligence nécessaire au processus de routage
• détermination du...
• Les passerelles (Gateway):
– Ni les ponts ni les routeurs ne touchent au contenu de la trame (en fait ils se
contentent ...
Infrastructure de Réseaux et Télécommunication
Modèle OSI (Open System Interconnexion)
• En 1978, l ’ISO publia un ensembl...
Infrastructure de Réseaux et Télécommunication
Modèle OSI
• La couche Physique:
– Assure l’interface entre les systèmes et...
Infrastructure de Réseaux et Télécommunication
Modèle OSI
• La couche réseau:
– Transfert de données à travers le réseau d...
Infrastructure de Réseaux et Télécommunication
Modèle OSI
• La couche transport:
– Assurer un transport de l’information d...
Infrastructure de Réseaux et Télécommunication
Modèle OSI
• La couche session:
– Établir ou libérer les connexions, synchr...
Infrastructure de Réseaux et Télécommunication
Les protocoles TCP/IP
• La suite de protocoles TCP/IP a été conçu pour perm...
Infrastructure de Réseaux et Télécommunication
Les protocoles TCP/IP
• UDP: (User Datagram Protocol)
– Plus rapide que TCP...
Infrastructure de Réseaux et Télécommunication
Les protocoles TCP/IP
• SMTP: (Simple Mail Transfer Protocol)
– Permet d’en...
OSI – TCP/IP
ISO
Model
Référence TCP/IP
Couches Conceptuelles Protocoles
7
6
5
4
3
2
1
Application
Présentation
Session
Tr...
Récapitulons…
6. Présentation
5. Session
4. Transport
3. Réseau
2. Liaison
7. Application
1. Physique
Gestion des communic...
L’Audit Réseau
148
Faire un audit Réseau c’est…
• Analyser la stratégie réseau de l’entreprise:
– Le système installé est t-il fiable ?
– Il ...
Commander un audit Réseau c’est…
• Commander au moins l’audit:
– Des réseaux
– Des équipements
– Des protocoles utilisés
–...
A- L’Optimisation
• C’est le processus qui consiste à évaluer les performances globales d’un
réseau
• C’est le processus q...
Quand s’opère un projet d’optimisation
• Lorsqu’un réseau vient d’être mis en place, il est important de vérifier la
"sant...
B- Les outils de l’audit
• C’est le processus qui consiste à évaluer les performances globales d’un
réseau (Analyser)
• C’...
• Méthodologie de l’analyse du réseau
– Capture: Relevé de toutes les données de toutes les couches du réseau
– Aperçu: Ex...
• Méthodologie de l’analyse du réseau
Niveau
de détails
Champ de
vision
Capture
Focalisation sur le problème
Vérification ...
• Méthodologie du paramétrage:
– Étude: Revoir les points précis de la phase d'analyse
– Objectif: Pointer les tendances d...
• Méthodologie du paramétrage:
Phase
d'analyse
Etude
Objectif
Isoler
Définir
Exécuter
Tester
Documenter
Organigramme de la...
C- Les logiciels
• 1- Les plates-formes d'administration :
– les logiciels d'administration qui composent les plates-forme...
C- Les logiciels
• 1- Les plates-formes d'administration :
– 1.1- Optivity de Synoptics:
– 1.2- IBM Tivoli Netview
– 1.3- ...
D- Exemples de « bonne installation »
• 1- La sécurité électrique:
– Afin d’assurer une sûreté électrique aux serveurs, ce...
161
Fin Séance 4
Etude de Cas ADI
162
Séance 5
Prochain SlideShare
Chargement dans…5
×

Cisa domaine 4 operations maintenance et support des systèmes d’information

582 vues

Publié le

0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
582
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
81
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Cisa domaine 4 operations maintenance et support des systèmes d’information

  1. 1. CISA – Domaine 4 Operations, Maintenance et Support des Systèmes d’Information (Domaine 4, CISA) 1 © Mohamed SAAD
  2. 2. Enoncés de connaissance 1. Connaissance des pratiques de gestion des niveaux des services. 2. Connaissance des meilleures pratiques de gestion des activités (p. ex. ordonnancement des travaux, gestion des services réseaux, entretien préventif). 3. Connaissance des processus, des outils et des techniques de suivi de la performance des systèmes (p. ex. les analyseurs de réseaux, les rapports d'utilisation de système, l'équilibrage de la charge de travail). 4. Connaissance de la fonctionnalité des composants matériels et de réseau (p. ex. les routeurs, les commutateurs, les coupe-feux, les périphériques). 5. Connaissance des pratiques liées à l'administration de bases de données. 2 © Mohamed SAAD
  3. 3. Enoncés de connaissance 6. Connaissance de la fonctionnalité d'un logiciel d'exploitation, y compris les systèmes d'exploitation, les utilitaires et les systèmes de gestion de bases de données. 7. Connaissance des techniques de planification et de suivi de la capacité. 8. Connaissance des processus de gestion des changements prévus ou imprévus, aux systèmes de production ou aux infrastructures, y compris les pratiques de gestion du changement, de la configuration, de la sortie de nouvelles versions et de la correction. 9. Connaissance des pratiques de gestion des incidents/problèmes (p. ex. service d'assistance, procédures de résolution de problème par la hiérarchie et suivi). 10. Connaissance des pratiques de délivrance de licences de logiciels et de gestion des stocks. 11. Connaissance des techniques et des outils liés à la résilience d'un système (p. ex. matériel insensible aux défaillances. 3 © Mohamed SAAD
  4. 4. Opérations des Systèmes d’Information 4 Séance 1
  5. 5. Les Opérations SI • gestion des opérations des SI • soutien des infrastructures, y compris les opérations informatiques; • soutien technique et service d'assistance; • ordonnancement; • contrôle de l'entrée et de la sortie des données; • assurance qualité; • contrôle des changements et gestion des divulgations; 5
  6. 6. Les Opérations SI • gestion de la configuration; • système de gestion de bibliothèque de programmes et logiciel de contrôle; • procédures de gestion des problèmes; • gestion et suivi de la performance; • planification et suivi de la capacité; • gestion de la sécurité physique et environnementale; • gestion de la sécurité de l'information. 6
  7. 7. 1. Gestion des Opérations des SI Fonctions de contrôle Voici les fonctions de contrôle de la gestion: 1. créer des échéanciers détaillés pour chaque poste d'opération; 2. planifier pour garantir une utilisation efficace et efficiente des ressources d'opération; 3. autoriser l'utilisation des ressources des TI en fonction de la politique de l'entreprise et assurer le suivi; 4. déterminer et résoudre en temps opportun les problèmes de vulnérabilité en matière de sécurité (interne et externe); 5. détecter les tentatives d'intrusion; 6. résoudre les problèmes liés à la sécurité de l'information en temps opportun; 7
  8. 8. 1. Gestion des Opérations des SI Fonctions de contrôle Voici les fonctions de contrôle de la gestion: 7. résoudre les problèmes liés à la sécurité de l'information en temps opportun; 8. vérifier et autoriser les changements aux échéanciers des opérations; 9. vérifier et autoriser les changements au réseau au système et aux applications; 10. assurer le suivi des opérations dans le but de respecter les normes; 11. examiner les journaux de tous les systèmes pour détecter les événements de système critiques et déterminer la responsabilité des opérations des TI; 12. s'assurer que le traitement des S[ peut être récupéré rapidement en cas d'interruption mineure ou majeure des opérations; 8
  9. 9. 1. Gestion des Opérations des SI Fonctions de contrôle Voici les fonctions de contrôle de la gestion: 13. assurer le suivi de la performance des systèmes et des ressources pour optimiser l'utilisation des ressources informatiques; 14. planifier le remplacement de l'équipement et de la capacité pour maximiser le débit des tâches en cours et planifier stratégiquement les acquisitions futures; 15. assurer le suivi de l'environnement et de la sécurité de l'établissement pour maintenir les conditions idéales et améliorer la performance de l'équipement; 16. s'assurer que les changements au matériel ou aux logiciels ne causent pas d'interruptions non désirées des opérations normales; 17. conserver les rapports de comptabilité et les autres rapports d'audit; 18. Limiter l'accès physique et logique aux ressources informatiques aux personnes autorisées à les utiliser. 9
  10. 10. 2. Gestion des services des TI La gestion des services des TI (GSTI) est un concept qui regroupe les processus et les procédures qui assurent la prestation et le soutien efficients et efficaces des diverses fonctions des TI 10
  11. 11. 2. Gestion des services des TI • Les services de soutien des TI comprennent le service d'assistance ainsi que la gestion des incidents, des problèmes, de la configuration et du changement 11
  12. 12. 2. Gestion des services des TI • Les services des TI seront mieux gérés si un accord sur les niveaux de service (SLA) est établi. Les services offerts constitueraient la base de cet accord. il peut y avoir divergence entre les attentes du client et les services offerts. Le SLA définit entièrement la nature, le type, la durée et les autres caractéristiques du service offert et permettrait alors d'aplanir ces divergence. 12
  13. 13. SLA • Etude de cas 13
  14. 14. Niveau de Service Quelques outils • Rapport d'exception: Rapport automatisé énumérant toutes les applications ne s'étant pas terminées avec succès ou n'ayant pas fonctionné convenablement. Un nombre excessif d'exceptions peut indiquer: – une mauvaise conception de l'application, du développement ou des tests; – des instructions d'opération inadéquates; – un soutien des opérations inadéquat; – une formation de l'opérateur inadéquate ou un mauvais suivi de la performance; – un ordonnancement des tâches inadéquat; – une configuration des systèmes inadéquate; – une mauvaise gestion de la capacité. 14
  15. 15. Niveau de Service Quelques outils • Rapport de réexécution des tâches: autre rapport automatisé énumérant toutes les réexécutions et redémarrages des applications. 15
  16. 16. Niveau de Service Quelques outils • Rapport sur les problèmes de l'opérateur: rapport manuel utilisé par les opérateurs pour consigner les problèmes liés aux opérations informatiques et leurs solutions. 16
  17. 17. Niveau de Service Quelques outils • Rapport de déploiement de la production: rapport énumérant tous les rapports d'applications produits et l’emplacement de déploiement. ils peuvent être manuels ou automatisés. 17
  18. 18. Niveau de Service Quelques outils • Journal de console: – seuls les programmes approuvés ont accès aux données confidentielles; – les logiciels utilitaires pouvant modifier les fichiers de données et les bibliothèques de programmes sont utilisés uniquement à des fins autorisées; – les programmes approuvés sont exécutés uniquement au moment prévu et, inversement, les exécutions non autorisées n'ont pas lieu; – la génération de fichiers de données adéquate est utilisée à des fins de production; – Les fichiers de données sont protégés adéquatement. 18
  19. 19. 3. Infrastructure des opérations Les opérateurs informatiques sont responsables de l'exécution rigoureuse et efficace des travaux informatiques planifiés. Les tâches de l'opérateur comprennent: – L'exécution de travaux/macros/programmes; – Le redémarrage des applications informatiques après qu'un arrêt anormal ait été examiné et résolu par le service responsable; – La sauvegarde en temps opportun des fichiers informatiques; – La surveillance de l'installation de traitement de l'information pour déceler les intrusions non autorisées; – La surveillance et l'examen de la conformité aux horaires de travail documentés, établis par la gestion des SI et l'entreprise; – La participation aux tests des plans de reprise après sinistre; – La surveillance de la performance. de la capacité, de la disponibilité et de l'échec des ressources informationnelles; – La gestion du dépannage et des incidents. 19
  20. 20. 4. Surveillance de l’utilisation des ressources • Les ressources informatiques, comme tout autre actif organisationnel, doivent être utilisées de telle sorte que l'organisation entière en tire profit • Les ressources informatiques comprennent le matériel, les logiciels, les télécommunications. les réseaux et les données 20
  21. 21. 4. Surveillance de l’utilisation des ressources • Gestion des incidents: – La gestion des incidents constitue l'un des processus critiques de la gestion des services des TI • Gestion des problèmes: – La gestion des problèmes vise à résoudre les problèmes par l'enquête et l'analyse en profondeur d'un incident majeur ou de plusieurs incidents de nature similaire afin d'en identifier la cause principale 21
  22. 22. 4. Surveillance de l’utilisation des ressources Détection, documentation, contrôle, résolution et signalement des conditions anormales: Les erreurs devant être entrées dans le registre comprennent: – Les erreurs de programmes; – Les erreurs de systèmes; – Les erreurs d'opérateurs; – Les erreurs de réseaux; – Les erreurs de télécommunications; – Les erreurs de matériel. 22
  23. 23. 4. Surveillance de l’utilisation des ressources Voici quelques exemples d'éléments devant apparaître dans un registre d'erreur : – La date de l'erreur; – La description de la résolution de l'erreur; – Le code de l'erreur; – La description de l'erreur; – La source de l'erreur; – La date et l'heure du traitement; – Les initiales de l'individu responsable du maintien du registre; – Les initiales de l'individu responsable de la fermeture de l'entrée au registre; – Le service ou centre responsable de la résolution de l'erreur; – Le code d'état de la résolution du problème (p. ex. problème en cours, problème fermé à une date ultérieure spécifiée, problème impossible à résoudre dans l'environnement actuel); – Une description de l'état de résolution de l'erreur. 23
  24. 24. 5. Centre d’assistance / de soutien Les fonctions de soutien comprennent ce qui suit: – Déterminer la source des problèmes informatiques – Signaler les problèmes lorsque nécessaire et veiller à ce que les problèmes soient résolus en temps opportun; – Acquérir une connaissance détaillée des systèmes d'exploitation et autres logiciels; – Répondre aux demandes relatives à des systèmes particuliers; – Contrôler l'installation du logiciel fournisseur et systèmes afin d'améliorer son efficacité et personnaliser le système en fonction des exigences organisationnelles et de la configuration informatique; – Offrir un soutien technique pour le traitement des télécommunications informatiques; 24
  25. 25. 6. Processus de gestion des modificationsLes procédures associées à ce processus de migration permettent de garantir que: – La documentation des systèmes, opérations et programmes est complète, à jour et en conformité avec les normes établies; – Les instructions de préparation de travaux, d'ordonnancement et d'opération ont été établies; – Les résultats de test des systèmes et des programmes ont été examinés et approuvés par le service de gestion des utilisateurs et les responsables du projet; – La conversion des fichiers de données, lorsque nécessaire, a été effectuée de façon rigoureuse et complète 25
  26. 26. 6. Processus de gestion des modificationsLes procédures associées à ce processus de migration permettent de garantir que: – La conversion des systèmes a été effectuée de façon rigoureuse et complète, comme en fait foi la révision et l'approbation par le service de gestion des utilisateurs; – Tous les aspects de la livraison des travaux ont été testés, examinés et approuvés par le personnel de contrôle et des opérations; – Les risques d'impacts négatifs sur les opérations de l'entreprise sont examinés et un plan de retour en arrière est mis en place afin d'annuler les modifications si cela s'avère nécessaire. 26
  27. 27. 7. Systèmes de Gestion de la bibliothèque des programmes • Voici quelques-unes des fonctionnalités des systèmes de gestion des bibliothèques : – Intégrité -Chaque programme source reçoit un numéro de modification et de version. et chaque énoncé source reçoit une date de création 27
  28. 28. 7. Systèmes de Gestion de la bibliothèque des programmes • Mise à jour –Les systèmes de gestion des bibliothèques facilitent l'ajout, la modification, la suppression, le reséquencement et la modification des éléments de la bibliothèque 28
  29. 29. 7. Systèmes de Gestion de la bibliothèque des programmes • Communication des informations -La liste des ajouts, suppressions et modifications, ainsi que le catalogue de la bibliothèque et les attributs des éléments de la bibliothèque peuvent être préparés pour examen par la direction et l'auditeur. 29
  30. 30. 8. Logiciels de contrôle des bibliothèques Les objectifs principaux du logiciel de contrôle des bibliothèques sont les suivants : – Empêcher les programmeurs d'accéder aux sources de production et aux bibliothèques d'objets; – Exiger que le groupe de contrôle ou l'opérateur publie le code source et le place dans la bibliothèque du programme; – Exiger que le programmeur livre le code source modifié au groupe de contrôle ou à l'opérateur qui met à jour la bibliothèque d'objets ou qui envoie le code à un lieu de test; – Exiger que le groupe de contrôle ou l'opérateur mettent à jour la bibliothèque d'objets avec la version de production lorsque les tests sont terminés; – Permettre l'accès au code source uniquement en mode lecture seule; – Faire appliquer une convention d'attribution de nom de programme permettant de distinguer facilement les programmes de tests des programmes de production; – Faire appliquer les normes de programmation et de codage. 30
  31. 31. 9. Gestion des versions • La gestion des nouvelles versions d'un logiciel est le processus par lequel un logiciel est mis à disposition des utilisateurs. • On distingue différents types de versions: – Version Majeure – Version Mineure – Version d’Urgence 31
  32. 32. 11. Gestion de la sécurité de l’Information La gestion de la sécurité de l'information comprend ce qui suit: – Effectuer des évaluations de risques portant sur les actifs informationnels; – Effectuer des analyses d'impacts (BIA); – Élaborer et faire respecter les politiques, procédures et normes liées à la sécurité de l'information; – Réaliser des évaluations de la sécurité sur une base régulière; – Implanter un processus officiel de gestion des vulnérabilités. 32
  33. 33. 12. Programme de nettoyage des supports de données • Un programme efficace de nettoyage des supports de données définit les moyens de contrôle, les techniques et les procédés nécessaires pour préserver la confidentialité de l'information sensible stockée sur les supports de données qui seront réutilisés déplacés ou jetés 33
  34. 34. 34 Fin Séance 1
  35. 35. L’informatique à travers le temps 35 Séance 2
  36. 36. 0. *30..48+: l’informatique était essentiellement au service des départements militaires 1. Durant les 30 glorieuses: le modèle économique était essentiellement tourné vers l’industrie et la production pour construire l’après guerre: • L’informatique a suivi: • les investissements informatiques avaient pour objectif l’automatisation des fonctions administratives telles que la comptabilité et la paie. L’informatique était avant tout une fonction de production et son impact sur l’organisation était alors limitée L’évolution organisationnelle 36
  37. 37. 2. Fin des années 70..années 90 : le modèle économique introduit les techniques marketing, l’analyse comportementale du client, La maîtrise des coûts…: • L’informatique a suivi: • Durant cette phase, l’introduction d’outils de gestion de l’information (GPAO, BD, Data Warehouse…) a amené des changements dans le travail : émergence de nouveaux métiers, démocratisation des outils bureautiques, besoin de formation… L’évolution organisationnelle 37
  38. 38. 3. 21 siècle : les marchés sont devenus de mégas plateformes planétaires, avec des organisations d’entreprises multi culturelles. Les services représentent 70% de l’économie mondiale: • L’informatique n’a pas suivi, elle est au cœur de l’implosion: • Nous sommes à présent dans une nouvelle phase, avec des outils de plus en plus sophistiqués et interconnectés, les nouvelles formes d’applications de l’informatique sont le moteur d’une transformation en profondeur du marché et des entreprises L’évolution organisationnelle 38
  39. 39. SI conception achats productionlogistique Clients Fournisseurs Organismes de contrôle Partenaires prospection vente réception maintenance services Le S.I est au cœur de l’activité de l’entreprise 39 UIR- ITGOV M1 504 : Infrastructure Technologique - © Mohamed SAAD
  40. 40. Quel est le périmètre de légitimité de l’informatique ? Informatique Centrale budget de l’informatique centrale budgets des autres dépts informatiques dépenses informatiques autres dépts de l’entreprise Coûts visibles activités informatiques des utilisateurs temps perdu par les utilisateurs dû à l’informatique ensemble du système d’information Coûts cachés 40
  41. 41. Infrastructure matérielle 41
  42. 42. Infrastructure matérielle • Historique:  18 000 tubes à vides  1 500 relais  6 000 commutateurs  30 Tonnes  En 1957, 7 247 heures de fonctionnement:  3 491 en production (48.17%)  1 061 en problèmes (14.64%)  196 d’inactivité (2.70%)  651 d’interventions planifiées (8.98%)  1 848 d’interventions non planifiées (25.50%) 42
  43. 43. Infrastructure matérielle Évolution45-60 ENIAC 55-80 Vax PDP 11 HEWLETT PACKARD HEWLETT PACKARD HEWLETT PACKARD HEWLETT PACKARD HEWLETT PACKARD HEWLETT PACKARD HEWLETT PACKARD HEWLETT PACKARD HEWLETT PACKARD HEWLETT PACKARD Personal Computer Super calculateur Année 75 - 90 Network computer 95-2000 Cluster de PCs 2000-… 43
  44. 44. Tendances des capacités d’Ordinateurs Première génération Deuxième génération Troisième génération Quatrième génération Cinquième génération Lampes Le transistor Circuits intégrés Micro- ordinateurs LSI, VLSI Puissance accrue et plus petite taille Tendance : Vers des ordinateurs plus petits, plus rapides, plus fiables et à moindre coût Tendance : Vers la facilité d'achat et d'entretien 44
  45. 45. Tendances de la Technologie de saisie Première génération Deuxième génération Troisième génération Quatrième génération Cinquième génération Carte/Ruban perforé Carte perforée Ruban magnétique/ Disque Entrée au clavier Périphérique de pointage Lecteur optique Reconnaissance de la voix Périphérique tactile Reconnaissance de l'écriture Tendance : Vers des périphériques d'entrée directs, plus naturels et plus conviviaux 45
  46. 46. Technologies d’entrée usuelles • Clavier • Périphériques de pointage • Ordinateurs à stylo • Reconnaissance vocale • Lecture optique • Lecture de caractères magnétiques • Cartes à puce • Caméras digitales 46
  47. 47. Technologies de sortie usuelles • Sortie vidéo – Tube cathodique – Afficheur à cristaux liquides • Impression des extrants – Jet d’encre – Laser 47
  48. 48. Infrastructure matérielle les 20 dernières années • L’extraordinaire explosion des microprocesseurs (loi de Gordon Moore) – Moore prédit tout d’abord un doublement du nombre de transistors dans une puce chaque année, puis rectifia en un doublement tous les 18 mois – La montée en puissance des réseaux – La montée en puissance des Minis puis des serveurs – Le retour en puissance des centraux (C/S en 2/3, 3/3…) – Les environnements hétérogènes • SNA • ISO/OSI • TCP/IP 48
  49. 49. Infrastructure matérielle Impacts de ces tendances • Cette évolution a changé les organisations de travail: – Les monde de l’informatique centrale et de l’informatique micro ont cessé de vivre chacun de son côté : Conciliation – L’informatique est désormais partagée, elle n’appartient plus qu’aux informaticiens – Les DSI ont dû s’adapter: • Des compétences plus variées (Architectes S.I, Urbanisation S.I, veilles technologiques…) • Une organisation matricielle • Des outils de travail indispensables • Des solutions progiciel orientées métier (« MySap »…) • Des organisations impliquant et responsabilisant l’utilisateur (Process Owner, Project sponsor, maîtrise d’ouvrage / maîtrise d’œuvre…) • Disparition des DOSI, DOI  DSI, DPO… (le débat est toujours ouvert) 49
  50. 50. Rappels techniques des composantes d’un S.I Stratégie, Gestion, Sécurité Logiciels, applicatifs et données Infrastructure Logiciels de base Matériels Réseaux Équipes ÉtudesExploitation 50
  51. 51. Type d’Ordinateurs (1) • PC ou Personnel Computer: – Ordinateur personnel ou micro ordinateur, est une machine complète, qui peut exécuter un « programme » sans avoir recours à d’autres machines d’exécution • PC portable / Laptop / Notebooks: – Ordinateurs portables, tablets • Palm top (Personal Digital Assistant PDA) – Utilise des « flash memory » et un écran tactile • Station de travail (Workstation) – Un ordinateur avec de larges capacités en mémoire, processeurs, graphiques… 51
  52. 52. Type d’Ordinateurs (2) • Serveurs: – Des ordinateurs + • services optimisés • multi processeurs • disques RAID • Plusieurs équipements redondants • multi ventilateur… • Mainframe: – De grands ordinateurs faisant partie des premières générations des constructeurs IBM, BULL, DEC…, ou l’informatique est essentiellement centralisée. Les utilisateurs opèrent à travers des terminaux (Écran/clavier) – Capable en terme d’espace d’occuper de larges surfaces – Plusieurs équipements accompagnent les mainframes (robots de sauvegardes et de stockage de bandes, unités d’entrée/sortie de bandes et de cartouches, de méga imprimantes…) 52
  53. 53. Quelques plateformes • Gros systèmes (Mainframe) – IBM 3090 ES9000 zSeries – BULL DPS7 DPS8 DPS9 – DEC VAX 6XXXVAX 9XXX • MINI SYSTEMES – IBM AS400  iSeries – DEC MicroVAXVAX – UNISYS A series – HP HP 3000 (GX, LX) • SERVEURS – IBM RISC 6000 – BULL DPX 2 – DEC ALPHA – SUN SPARC STATION – HP HP 9000, Proliant BL, ML, DL xxx… 53
  54. 54. Les tendances • Des serveurs packagés (« appliance servers ») • matériel et logiciels préinstallés pour un service précis (gestion de fichiers, impression, travail coopératif, NAS, Web, sécurité, messagerie, cache, pare-feu, VPN, répartition de charges, SSL…. petits NAS…) • solutions peu coûteuses, sous NT ou Linux ou BeOS, en versions allégées • Les serveurs lames (server blade) se multiplient • en armoire ou en châssis pour un gain de place, de consommation et d’argent • un format 3U (13,3cm de haut) peut contenir 24 serveurs, un rack (2m) • Le multiprocessing est plus en vogue que jamais... • Technologie Crossbar chez Unisys (qui fournirait Compaq et HP) et chez Sun • Modèles à 32 processeurs Unisys et NEC, … sous NT Data Center • IBM : Power Risc 6000 avec 32 CPU dans une seule puce (vers le Petaflops) • … et les techniques de grappes et de tolérance aux pannes • Faire fonctionner plusieurs OS sur une seule machine virtuelle Ex : Connectix (Virtual Server/Microsoft), VMware (GSX Server/IBM) 54
  55. 55. Quelles perspectives pour les Mainframes ? • Des architectures basées sur des processeurs «standardisés» (Intel?) et l’abandon des processeurs «propriétaires» – Un des challenges des prochaines années • Des machines multi-processeurs permettant de faire tourner plusieurs OS (compatibilité avec l’existant, consolidation) • Gamme @server, zSeries 800 et 900 d’IBM – Jusqu’à 512 processeurs – Processeurs dédiés à certaines tâches (E/S) – z/OS, 64 bits, permettant de faire tourner OS/390 – Linux on zSeries – z/VM, un hyperviseur supportant concurremment z/OS, OS/390, VSE/ESA, Linux for S/390 et Linux for zSeries 55
  56. 56. Plan d’acquisition (1/4) • Nécessite une préparation de l’appel d’offre: – Description organisationnelle indiquant la centralisation ou la décentralisation de l’informatique – Les besoins en traitement de données – Les besoins en matériels – Les besoins en logiciels systèmes – Les besoins en support (formation, compétences…) – Adaptabilité de la solution retenue – Les contraintes (compétences, dates de livraison…) – Les besoins de conversion (c’est un sous projet dans le projet) 56
  57. 57. Plan d’acquisition (2/4) • Les étapes du plan d’acquisition: – Témoignages d’autres utilisateurs, visites (Ok, mais ce n’est pas suffisant !, cela s’applique aussi pour le logiciel…) – Procédure d’appel d’offre – Analyse de l’adéquation des offres aux exigences – Analyse concurrentielle des offres – Analyse de la situation financière des fournisseurs – Analyse des conditions de maintenance, support (y compris les formations) – Analyse des délais de livraison par rapport aux besoins – Analyse des possibilités d’évolution matérielle et logicielle 57
  58. 58. Plan d’acquisition (3/4) • Les étapes du plan d’acquisition (suite): – Analyse de la sécurité et des dispositifs de contrôles – Évaluation des performances demandées – Les prix – Les termes du contrat (incluant les droits de l’audit) – Un rapport formel d’analyse des alternatives et justification des choix selon les bénéfices/coûts 58
  59. 59. Plan d’acquisition (4/4) • Les critères d’évaluation et de décision: – Les temps de réponse – Les débits – Les performances – La compatibilité – Les capacités de stockage – L’ergonomie 59
  60. 60. Programme de maintenance (1/1) • Préalable au programme de maintenance: – Faire un inventaire du parc informatique • Les équipements: – Mainframe, serveur, poste de travail, imprimante, hub, routeur, frontal de communication… – Remarques utiles: » Exigez des boîtiers avec fermetures » Mettre en place une gestion de stock interne DSI • Caractéristiques de chaque équipement: – Constructeur, Type, nature, famille, capacité, composants… • Utilisation de l’équipement (délai critique d’indisponibilité) 60
  61. 61. Procédures de supervision des matériels (1/3) • Rapport des erreurs du matériel: – Permet d’informer sur les erreurs (ou pannes) du matériel (processeur, mémoires, disques, unités d’E/S…), ces rapports doivent être analysés par le responsable d’exploitation (Voir même le DSI) • Rapport de disponibilité: – Permet d’informer sur la durée de disponibilité des équipements informatiques. Éventuellement la durée d’indisponibilité, ce qui peut nous renseigner que: • Les ressources ne sont pas adéquates / besoins • La maintenance est excessive • La maintenance préventive est inexistante • L’Infrastructure environnementale est inadéquate • Il y a manque de formation des opérateurs… 61 UIR- ITGOV M1 504 : Infrastructure Technologique - © Mohamed SAAD Ces deux rapports doivent atterrir sur les bureaux du responsable d’exploitation et/ou du DSI chaque matin !
  62. 62. Procédures de pilotage de l’utilisation du matériel (2/3) • Rapport d’utilisation (ou d’exploitation) – Permet de confectionner des rapports automatisés: • Utilisation des machines, des périphériques, des processeurs, des unités d’E/S, des disques… – Le responsable de l’exploitation et/ou le DSI doivent analyser les taux d’utilisation qui ne doivent que rarement atteindre les 100% (pic d’utilisation dans certaines tranches horaires) pour décider ou non d’augmenter les capacités des équipements 62
  63. 63. Procédures de pilotage de l’utilisation du matériel (3/3) • Le Management de la capacité – Est la planification et le pilotage des ressources pour s’assurer que leurs utilisation est efficace et efficiente – Elle devra inclure une projection dans le temps en tenant compte de la croissance ou expansion (ou réduction) des activités de l’entreprise, les principaux points à considérer: • L’utilisation du (ou des) processeur (s) • L’utilisation de l’espace de stockage • Les lignes télécom., bandes passante… • La capacité des terminaux • Les unités d’E/S • Le nombre d’utilisateurs • Les nouvelles technologies • Les nouvelles applications • Le SLA 63
  64. 64. La séparation des tâches • Contrôle des données en entrée: – Réconciliation des batchs – Séparation des tâches entre le personnel qui saisit et celui qui vérifie (pointe) à la recherche d’erreurs – La procédure d’audit doit assurer que: • Les contrôles adéquats existent • Le personnel est informé et adhère aux politiques mises en place • Une séparation des tâches existe (Voir slide suivant) • Des rapports de contrôle sont produits et contrôlés • Les fiches d’autorisations sont complète et contiennent les bonnes signatures 64
  65. 65. Grp Ctrl Analys tes Progra mmeur Help desk User Grp Saisie Opérat eurs DBA Admin Rés Admin Sys RSSI Bibliot hécair Progra mmeur Sys Assur Qualit Grp Ctrl = X X X X X X X x Analys tes X = X X X X X X X X X X Progra mmeur X = X X X X X X X X X X X Help desk X X X = X X X X X X X User X X X = X X X X X X Grp Saisie X X X = X X X X X X Opérat eurs X X X X X = X X X X X DBA X X X X X X = X X X X Admin Rés X X X X X X X X = X X X Admin Sys X X X X X X X = X X X RSSI X X X X X = X X Bibliot hécair X X X X X X X = X Progra mmeur Sys X X X X X X X X X X X X = Assur Qualit X X X X X = 65
  66. 66. 66 Présentation du CAS ADI
  67. 67. 67 Fin Séance 2
  68. 68. Infrastructure logicielle 68 Séance 3
  69. 69. Première génération Deuxième génération Troisième génération Quatrième génération Cinquième génération Programmes rédigés par Des informaticiens avertis Langages machines Progiciel de série Langages symboliques Systèmes d'exploitation Langages de haut niveau SGBD Langages de quatrième génération Progiciels de micro-ordinateur Langage naturel orienté objet Progiciels multifonctionnels à interface graphique, à capacité de réseautage et comportant une assistance d'expert Tendance : Vers des logiciels multifonctionnels, faciles à utiliser et ayant la capacité de réseautage afin d'accroître la productivité Tendance : Vers les langages de programmation visuels et conversationnels Tendances des logiciels 69
  70. 70. Les Systèmes d’Exploitation 70
  71. 71. Infrastructure logicielle Les systèmes d’exploitation (1/4) • Un S.E est un logiciel destiné à faciliter l’utilisation d’un ordinateur (exploitation des ressources, partage des ressources, ordonne l’utilisation des ressources…) • Un S.E permet la communication entre différents systèmes, applications, utilisateurs… • Un S.E comptabilise l’utilisation des ressources • La complexité d’un SE dépend du nombre d’utilisateurs de l’ordinateur: – Mono-utilisateur mono tâche – Mono-utilisateur multitâche – Multi-utilisateurs 71
  72. 72. Infrastructure Logicielle Les systèmes d’exploitation (2/4) • Sont appelées ressources: – Les unités d’E/S: • Imprimantes • Disques • Clavier • Lecteurs • Terminaux • Scanners… – Les mémoires: • Interne ou de stockage – Le temps CPU – Le réseau • Canaux de communication 72
  73. 73. Infrastructure Logicielle Les systèmes d’exploitation (3/4) • Paramétrage de contrôle: Activation et désactivation des services • Mode d’accès: superviseur/utilisateur • Heures d’accès • Accès aux données • Gestion des MDPs • Management des ressources • Attributions et privilèges d’accès… Comment un système doit t-il être taillé ? f(utilisation, sécurité, environnement) 73
  74. 74. Infrastructure Logicielle Les systèmes d’exploitation (4/4) • L’administrateur système et/ou réseau est responsable de la confidentialité des paramètres: – Un manuel des paramètres, privilèges et attributions doit documenter l’ensemble de ces travaux, doit aussi être validé par le responsable de l’exploitation et le DSI – Et pour un besoin de plan de continuité doit être sauvegardé dans le site backup 74
  75. 75. Linux Infrastructure Logicielle Conclusion• Le SE idéale n’existe pas: – Il dépend de l’utilisation que nous voulons en faire – Dans un environnement comme le nôtre, professionnel • Gestion du réseau • Gestion des ressources • Stable • Rapide • Bureautique UNIX/LINUX Serveurs Windows Postes de travail 75
  76. 76. Infrastructure Logicielle Unix ou Linux ? • Unix: • 30 versions d’Unix incompatibles entre elles • Unix est un système propriétaire ou seuls les binaires sont livrés  Propriété intellectuelle • Les innovations des éditeurs ne bénéficient qu’à leurs clients • Les ajouts successifs séparent les versions  aucun accès au code source • Linux: • Quelques éditeurs (RedHat, Mandrake, Caldera, Debian, SuSe, TurboLinux, Conectiva…) • Ne diffèrent qu’au niveau du service offert ! (+ qq utilitaires) • Tout fonctionne à l'envers: – Si l'innovation proposée par un fournisseur de Linux devient populaire, les autres fournisseurs l'adopteront immédiatement, car ils disposent du code source correspondant, et sont autorisés à l'utiliser. 76
  77. 77. • BD: – Aujourd’hui tous les grands tournent sous Linux: Oracle, Informix, DB2, Sybase… • ERP: – Aujourd’hui SAP existe sous Linux • Développement: – C, C++, Java, Fortran, Pascal, RPG, Ada, Prolog…Kdevelop, CodeWarrior, WipeOut, Eclipse, Kylix (équivalent de delphi)… • Suites bureautiques: – OpenOffice, Koffice, Corel WordPerfect office 2000, ApplixWare, GIMP… • Outils de sauvegarde: – AMANDA, Kbackup, ARKEIA, BRU… • Outils de communication et de travail collaboratif (groupware): – PHPGroupWare, PHPProjekt… • Autres: – Vmware permet de créer une machine virtuelle Linux contenant déjà du Windows 2K … et si on parlait de Linux ? et des applications sous Linux ? 77
  78. 78. IBM a investit 1 million de $ dans une division Linux… … et si on parlait de Linux ? bref… 78
  79. 79. La FSF, GPL, Linux, Stallman, Linus Torwalds • Vidéo 79
  80. 80. Infrastructure Logicielle Qu’est ce que les grands utilisent ? • Amazon.com – Les livres Amazon.com, la plus grande librairie du monde en ligne, repose sur des systèmes sous DIGITAL Unix AlphaServer 2000 pour permettre à son magasin sur Internet de ne jamais fermer ses portes • Boeing – HP-UX, IRIX, Solaris, et trop de NT au goût de certains techniciens • Hotmail (la société de Microsoft) – Ce service de courrier électronique gratuit sis sur le Web fonctionne sous un mélange de Solaris et de FreeBSD. Le logiciel de serveur pour le Web utilisé est Apache version 1.2.1. 80
  81. 81. Infrastructure Logicielle Qu’est ce que les grands utilisent ? • Le service des postes des E.U – Le service des postes des États-Unis d'Amérique a déployé plus de 900 systèmes fondés sur Linux dans tous les États-Unis d'Amérique en 1997 • La NASA, CISCO inc, DaimlerChrysler, SONY… – Linux 81
  82. 82. Infrastructure Logicielle Audit du Système d’exploitation (1/8) • Entretien avec le personnel technique • Revue du système de la procédure de sélection – Établir un parallèle avec la stratégie des SI et les objectifs globaux de l’entreprise • Revue de l’étude de faisabilité et le processus de sélection – Objectifs – Critères de sélection sont respectés • Revue de l’implémentation des contrôles précédents dans la nouvelle installation • Revue et test de l’implémentation des contrôles – Procédures de changement – Procédures des autorisations – Paramètres de sécurité d’accès – Documentation des tests – Pistes d’audits – Contrôle d’accès du logiciel en production 82
  83. 83. Infrastructure Logicielle Audit du Système d’exploitation (2/8) • Analyse du coût / bénéfice – Coût de maintenance – Besoins en matériel – Formation et support technique – Impact du nouveau produit sur le processus – Impact sur la sécurité des données – Stabilité financière du vendeur 83
  84. 84. Infrastructure Logicielle Audit du Système d’exploitation (3/8) • Revue des contrôles et la gestion du changement – Étude de l’impact du changement sur les autres logiciels – Planification du changement (étude de l’indisponibilité du SI) – Planification des tests – Résolution des problèmes rencontrées durant les tests – Tests de régression – Formalisation des procédures de restauration en cas de non succès du basculement – Accès aux librairies 84
  85. 85. Infrastructure Logicielle Audit du Système d’exploitation (4/8) • Revue du système de maintenance – Documentation des changements apportés aux logiciels – Vérification que les versions installées sont supportées par le vendeur • Revue des systèmes de documentation pour les points suivants – Paramètres de control d’installation – Tables des paramètres – Définitions des « EXIT », qui y a droit ? Comment sont contrôlés ? – Paramétrage des logs et des rapports 85
  86. 86. Infrastructure Logicielle Audit du Système d’exploitation (5/8) • Revue et test du système d’implémentation pour déterminer l’adéquation des contrôles – Procédures de changement – Procédures d’autorisation – Règles d’accès et de sécurité – Pistes d’audit – Contrôle d’accès du système en production • Revue de la documentation des autorisations – Les ajouts, suppressions et changement des autorisations d’accès sont documentés – Les violations ont été reportées et suivies 86
  87. 87. Infrastructure Logicielle Audit du Système d’exploitation (6/8) • Revue du système de sécurité pour s’assurer que – Les procédures ont été établies pour restreindre le contournement des contrôles d’accès logique – Limiter l’accès aux interruptions – Sécurité physique et logique pour l’accès aux consoles – Le mot de passe installé par le vendeur a été modifié (cas AS400) • Revue du système de contrôle d’accès aux données – Accès aux données partagées – Intégrité de la BD 87
  88. 88. Infrastructure Logicielle Audit du Système d’exploitation (7/8) • Le S.E: Qui en est responsable ? – Homme système, ingénieur système, administrateur système: c’est du pareil au même ! – De quoi il est responsable: • Maintenance des logiciels systèmes (essentiellement le S.E et les utilitaires) • Management des ressources • Surveille les accès • Veille aux procédures permettant l’accès aux données • Gestion des MDPs (règles, suivi, changement, oubli, cryptage…) • Veille à la synchronisation des environnements de la zone test et la zone prod • Attributions des privilèges d’accès… • Joue le rôle de RSSI dans le cas ou cette fonction n’est pas assurée par une autre personne 88
  89. 89. Infrastructure Logicielle Audit du Système d’exploitation (8/8) • En terme d’outils d’Audit, on trouvera aussi des outils méthodologiques à l’ISACA BookStore: – Auditing and security: AS400, UNIX, Networks and DRP – Windows NT security, audit and control – Securing Linux – Securing Windows 2K – Windows 2K Security – … – Pour plus d’info: www.isaca.org/bookstore 89
  90. 90. Logiciels de contrôle d’accès • Un logiciel de contrôle d'accès est conçu pour empêcher les accès non autorisés aux données « Cela sera revu au niveau du module Sécurité » 90
  91. 91. Logiciels de communication de données • Les applications destinées à la communication fonctionnent dans les environnements de réseau local (LAN) et de réseau étendu (WAN) afin de supporter : – Les systèmes de transfert électronique de fonds (TEF); – Les systèmes d'information de bureau; – Les services à la clientèle informatisés/échanges de données informatisées (EDI) – Les systèmes de messagerie électronique 91
  92. 92. Systèmes de gestion de bandes et de disques • Un système automatisé de gestion des bandes (SGB) ou de gestion des disques (SGD) permet de gérer les média de stockage en renseignant: • le nom du média • Le contenu du média • La date de création du média • La date d’entrée en vigueur • La date d’expiration • La période de rétention 92
  93. 93. Problèmes de licences de logiciels • Procédure de Gestion des licence 93
  94. 94. Les SGBD 94
  95. 95. Infrastructure Logicielle Les SGBD • Définition: – Un SGBD: est un outil permettant d’insérer, de modifier et de rechercher efficacement des données spécifiques dans une grande masse d’informations – Une BD: est un ensemble structuré de données enregistrées avec le minimum de redondance pour satisfaire simultanément plusieurs utilisateurs de façon sélective et en un temps opportun – C’est une interface entre les utilisateurs et la mémoire secondaire 95
  96. 96. Principe de fonctionnement d’un SGBD • L’objectif fondamental de l’organisation d’un SGBD est: – D’assurer l’indépendance programmes/données – D’assurer la résolution des problèmes de concurrence d’accès – D’assurer une continuité des activités 96
  97. 97. Infrastructure Logicielle Les 3 Modèles de Bases de Données • Hiérarchique • Réseau • Relationnel 97
  98. 98. Infrastructure Logicielle Les SGBD • Le cycle de vie d’une BD, se décompose en 3 phases: – La conception: définition des fonctionnalités, • Analystes concepteurs • utilisateurs – L’implantation: réalisation effective de la base, • Administrateur de la BD – L’exploitation: utilisation et maintenance de la base, • Utilisateurs via des applications • Administrateur de la BD 98
  99. 99. Les SGBD Cycle de vie d’une BD: La conception  La phase de conception est une phase d’analyse,  L’ensemble des concepteurs et des utilisateurs potentiels doivent se mettre d’accord sur la nature et les caractéristiques des informations qui devront être manipulées (Dictionnaire de données)  La description obtenue (qui ne fait généralement référence à aucun système de SGBD particulier) utilise un langage formel basé sur des concepts bien établis  Comme les objets, les liens et les propriétés: cette description est appelée: schéma conceptuel (des besoins).  L’ensemble des concepts utilisés par le langage formel de description choisi est appelé le modèle conceptuel. 99
  100. 100. Les SGBD Cycle de vie d’une BD: La conception • Les règles d’intégrité structurelle: – Unicité de la clé (PK) • Contrainte d’entité: – Contrainte d’intégrité imposant que toute relation possède une clé primaire et que tout attribut participant à cette clé primaire soit non nul – Contrainte référentielle (FK) 100
  101. 101. Les SGBD Cycle de vie d’une BD: La conception • Les formes normales: – 1 ère Forme normale: Une relation est en 1 ère F.N: • Si tout attribut est atomique c’est à dire non décomposable – 2 ème Forme normale: Une relation est en 2 ème F.N: • Si elle est en 1 ère F.N • Si tout attribut n’appartenant pas à la clé ne dépend pas d’une partie de la clé – 3 ème Forme normale: Une relation est en 3 ème F.N: • Si elle est en 2 ème F.N • Si tout attribut n’appartenant pas à la clé ne dépend pas d’un attribut non clé 101
  102. 102. Les SGBD Cycle de vie d’une BD: L’implantation • La phase d’implantation est une phase qui consiste: – à définir le modèle choisi pour la base de données (à l’aide d’un langage symbolique de description des données –LDD– spécifique au SGBD choisi), – et à entrer les premières données, Schéma Logique de la BD 102
  103. 103. Les SGBD Cycle de vie d’une BD: exploitation • En phase d’exploitation, l’utilisation de la BD se fait au moyen d’un langage de manipulation de données –LMD– qui permet d’exprimer aussi bien des requêtes d’interrogation (pour obtenir des informations contenues dans la base) que des requêtes de mise à jour (pour modifier le contenu de la base) 103
  104. 104. Cycle de vie d’une BD: Schéma externe • Lors de son interaction avec la BD, chaque utilisateur (ou groupe d’utilisateurs) n’est généralement intéressé que par une partie des données stockées dans la base • On lui associe donc un schéma externe (aussi appelé vue) décrivant le sous-ensemble de la base auquel il a accès, structuré de façon à répondre à ses besoins spécifiques 104
  105. 105. Les SGBD Les schéma d’une Base de Données Concepteurs Administrateurs Utilisateurs Schéma Externe Vue Utilisateurs Schéma Conceptuel Schéma Logique Schéma Physique 105
  106. 106. Les SGBD : A.C.I.D* • Une base de données doit obéir aux 4 règles fondamentales suivantes: • A: Atomicité – Une transaction est entièrement exécutée ou pas (commit work / Roll Back) • C: Cohérence – La BD doit passer d’un état cohérent à un autre (ou de rester dans l’état initial) • I: Isolation – Les transactions sont indépendantes les unes des autres (principe du LOCK) • D: Durabilité – Assurer la continuité d’exploitation malgré des pannes logiciels et/ou matériel *: Même traduction en Anglais: Atomicity, Consistency, Isolation, Durability 106
  107. 107. Les SGBD : Langages assertionnels • QUEL [Zook 77] • QBE [Zloof 77] • SQL [IBM 82 & 87]  Normalisé ISO 89 & 92 • Structured Query Language: – La recherche SELECT [liste de champs] FROM [liste de tables] WHERE [liste de conditions] – L’insertion INSERT – La suppression DELETE – La modification UPDATE 107
  108. 108. Les SGBD : Commit et Rollback État cohérent de la BD (i) T État cohérent de la BD (j) T Commit Rollback T: Transaction: est une unité atomique d’interaction composée de plusieurs instructions SQL qui préserve la cohérence de la base de données (qq soit la panne système) 108
  109. 109. Les SGBD : Verrouillage/déverrouillage T1: Augmentation de 10 de la capacité Des Airbus BEGIN T1 … UPDATE AVION SET CAPACITE = CAPACITE + 10 WHERE AVNOM = ‘AIRBUS’; … END T1 T2: Réduction de 5 de la capacité des avions localisés à Paris BEGIN T2 … UPDATE AVION SET CAPACITE = CAPACITE – 5 WHERE LOC = ‘PARIS’; … END T2 Temps Exemple de mise à jour perdue 109
  110. 110. Les SGBD : Verrouillage/déverrouillage BEGIN T1 … LOCK TABLE AVION IN EXCLUSIVE MODE UPDATE AVION SET CAPACITE = CAPACITE + 10 WHERE AVNOM = ‘AIRBUS’ UNLOCK TABLE AVION END T1 BEGIN T2 LOCK TABLE AVION IN EXCLUSIVE MODE < ATTENTE > < ATTENTE > < ATTENTE > LOCK TABLE AVION IN EXCLUSIVE MODE UPDATE AVION SET CAPACITE = CAPACITE – 5 WHERE LOC = ‘PARIS’ UNLOCK TABLE AVION END T2 Temps Problème des lost Update est résolu Dans le cas des DeadLock le système choisit une transaction et la kill 110
  111. 111. Mécanisme permettant la reprise après panne • Le journal de modification (LOG) – L’image avant et après modification de l’enregistrement (meilleure piste d’audit  Qui a fait Quoi) • L’écriture double – RAID – Shadow Files • Les points de reprise Constituent la meilleure disponibilité 24/7 111
  112. 112. Les SGBD : Audit de la BD • Lors d’une revue générale: – Les schémas • Existence d’un dictionnaire de données • Existence d’un modèle de données (MLD, MPD) – Les Accès • Les règles d’accès (logs d’accès…) • Les procédures stockées • Les indexes – L’administration • Les niveaux de sécurité, les groupes d’utilisateurs, • Les procédures de sauvegarde (type, périodicité…), de backup 112
  113. 113. Les SGBD : Audit de la BD – Les interfaces • Procédures d’Import/Export – La portabilité • Utilisation de SQL 113
  114. 114. Le SGBD libre ? • On compte principalement – MySQL (www.mysql.com) • 4 Millions de serveurs dans le monde, 10 000 download par jour • Sun l’a intégré dans son S.E Solaris • MySQL AB a conclu un accord avec SAP – PostgreSQL (www.postgresql.org) – SapDB (www.sapdb.org) 114
  115. 115. Les SGBD : Tendances • Les BD et le décisionnel: – Le Datawarehouse: est un ensemble de données historisées, organisé par sujets, agrégé dans une base de données unique, géré dans un environnement de stockage particulier, aidant à la prise de décision. • BD et Web • BD Multimedia 115
  116. 116. Infrastructure Logicielle Audit du SGBD • Le S.G.B.D: Qui en est responsable ? – L’administrateur de la BD (DBA): • Est responsable du schéma physique de la BD (Optimisation du schéma) • Est responsable de la maintenance de la BD (Tables, vues…) • Implémente les contrôles dans la BD (triggers…) • Veille à la synchronisation des schémas de la BD de la zone test et la zone prod • Attribue les privilèges d’accès aux utilisateurs et aux programmeurs • Répond aux requêtes des programmeurs et les assiste quant à l’utilisation de la BD • Suit les statistiques sur l’évolution de la BD (tunning) • Suit les logs d’accès • Définit les procédures de backup 116
  117. 117. Infrastructure Logicielle Audit du SGBD • Le S.G.B.D: Qui en est responsable ? – Toutefois: • Le DBA dispose des moyens pour établir les contrôles sur la BD et les moyens pour contourner ces contrôles, il est primordiale: – D’établir une séparation des tâches (un DBA ne peut en aucun cas être un RSSI) – D’approuver les activités du DBA – De Superviser les logs d’accès à la BD – De prévoir des pistes d’audit dans la BD (image before Update) – D’établir des contrôles sur les outils de travail sur la BD 117
  118. 118. 118 Etude Article: Auditing Security risks in Virtual IT Systems
  119. 119. 119 Fin Séance 3
  120. 120. Infrastructure de Réseaux et Télécommunication 120 Séance 4
  121. 121. Site Central WAN (LS, X.25, ATM) Internet Sites distants Utilisateurs Nomades Home Users Public Telephone Network Une vue sur les réseaux d’entreprise Sites distants Partenaires 121
  122. 122. Les réseaux et Télécom: des activités en ébullition • Normes et standards: – Faciliter l’interconnexion et la communication – Portabilité des équipements – Interopérabilité 122
  123. 123. Infrastructure de Réseaux et Télécommunication Type de réseaux • Réseau d’égal à égal: – pas de serveurs dédiés – aucune hiérarchie – chaque ordinateur est à la fois client et serveur • Réseau organisé autour d’un serveur – existence de serveurs spécialisés 123
  124. 124. Infrastructure de Réseaux et Télécommunication Critères de choix d’un réseau • Taille de l’organisation • Niveau de sécurité requis • Volume du trafic sur le réseau • Besoins des utilisateurs connectés • Budget alloué au réseau 124
  125. 125. • Moins d’une dizaine d’utilisateurs • Utilisateurs situés dans la même zone géographique • Pas de problèmes de sécurité • Croissance faible de l’organisation et du réseau Infrastructure de Réseaux et Télécommunication Choix Egal à égal (Peer to peer) 125
  126. 126. Infrastructure de Réseaux et Télécommunication Conception du plan d ’un réseau • Le terme topologie désigne l’organisation ou la disposition physique des ordinateurs, câbles et autres composants du réseau • Termes équivalents : – Organisation physique – Conception – Diagramme – Carte • Le choix d ’une topologie influence sur les éléments suivants: – type d ’équipements nécessaire au réseau – capacités de l ’équipement – extension du réseau – gestion du réseau 126
  127. 127. Infrastructure de Réseaux et Télécommunication Topologies standards • en bus • en étoile • en anneau 127
  128. 128. Infrastructure de Réseaux et Télécommunication Bus • Les ordinateurs sont connectés les uns à la suite des autres le long d ’un seul câble appelé segment (backbones ou dorsales) • Manière de communiquer basée sur les concepts : – émission du signal (diffusion) – rebondissement du signal – Terminaison (bouchon) pour absorber les signaux libres (à chaque extrémité du câble) 128
  129. 129. Infrastructure de Réseaux et Télécommunication Étoile • Dans une topologie en étoile, les ordinateurs sont connectés par des segments de câble à un composant central, appelé concentrateur (Switch, Hub, répéteur) • Cette topologie date des débuts de l ’informatique Concentrateur 129
  130. 130. Infrastructure de Réseaux et Télécommunication Étoile (Suite) • Cette architecture nécessite plus de câbles • Si le point central tombe en panne, tout le réseau est mis hors service • Si le câble qui relie l ’ordinateur au hub tombe en panne, seul cet ordinateur est isolé du reste du réseau 130
  131. 131. Infrastructure de Réseaux et Télécommunication Anneau  Dans cette architecture, les ordinateurs sont reliés sur une seul boucle de câble  Les signaux se déplacent le long de la boucle dans une direction et passe par chacun des ordinateurs  Une des méthodes de transmission des données sur un anneau est appelé le passage de jeton 131
  132. 132. Infrastructure de Réseaux et Télécommunication Passage de jeton • Le jeton est passé d ’ordinateur en ordinateur, tant qu’il n ’a pas atteint un ordinateur qui doit envoyer des données • L ’ordinateur émetteur modifie le jeton, ajoute une adresse électronique aux données et les dépose sur l’anneau • Les données passent par chaque ordinateur jusqu’à ce qu’elles atteignent celui dont l ’adresse est identique à celle contenue dans les données • L ’ordinateur récepteur renvoie un message à l ’émetteur lui indiquant que les données ont été reçues • Après vérification, l’ordinateur émetteur crée un jeton et le dépose sur le réseau • Le jeton se déplace à peu près à la vitesse de la lumière. Un jeton peut circuler 10000 fois par seconde sur un anneau de 200 mètres de diamètre 132
  133. 133. Infrastructure de Réseaux et Télécommunication Variantes des topologies • Bus en étoile • Anneau en étoile Hub 1 Hub 2 Hub 3 133
  134. 134. Infrastructure Réseau et Télécommunication Matériel • Les serveurs: (vitesse, mémoire, système de stockage, tolérance aux pannes « MTBF », composants redondants…) • Cartes réseau – Est une interface qui permet de connecter un ordinateur au support de transmission utilisé par un réseau. Elle contrôle le flux d’informations qui circule entre l’ordinateur et le réseau – Les critères principaux pour le choix d’une carte réseau sont le type de support de transmission utilisé et la quantité d’informations que ce support peut transférer en un temps donné • Les concentrateurs ou répéteurs: – Fonction principale : régénérer le signal • extension géographique • contourner l'obstacle de longueur – Il interconnecte des réseaux de même nature – Communément appelés « Hub » 134
  135. 135. • Les ponts: – Réduire les goulets d’étranglement engendrés par un nombre important d’ordinateurs sur le même segment – Interconnexion de réseaux, locaux ou distants: • Extension géographique (prolonger la distance d’un segment) • Rôle de traducteur et d'agent de circulation • Les switchs: – = Hub + Pont – Achemine le message uniquement à son destinataire Infrastructure Réseau et Télécommunication Matériel 135
  136. 136. • Les routeurs: – Interconnexion de réseaux distincts – Intelligence nécessaire au processus de routage • détermination du meilleur chemin • le routage s'effectue de proche en proche – Tiennent à jour les tables de routage contenant les adresses réseaux – Comme les ponts, les routeur peuvent : • filtrer et isoler le trafic • Relier des segments de réseaux – Les routeurs utilisent des formules mathématiques, les algorithmes, pour calculer les itinéraires les plus appropriés. Ils utilisent un grand nombre de variables, telles que la longueur et le débit des différents segments de réseau Infrastructure Réseau et Télécommunication Matériel 136
  137. 137. • Les passerelles (Gateway): – Ni les ponts ni les routeurs ne touchent au contenu de la trame (en fait ils se contentent de l’adresse et du routage) – Elles font passer les informations d’un type de réseau à un autre – Cela peut être un équipement ou un logiciel permettant de faire dialoguer deux protocoles différents (ETHERNET / SNA; ETHERNET / APPLETALK…) Infrastructure Réseau et Télécommunication Matériel 137
  138. 138. Infrastructure de Réseaux et Télécommunication Modèle OSI (Open System Interconnexion) • En 1978, l ’ISO publia un ensemble de recommandations sur une architecture réseau permettant la connexion de périphériques hétérogènes • En 1984, l ’ISO publia une mise à jour du modèle qui est devenue une norme internationale • Le modèle OSI est une architecture qui divise les communications réseau en sept couches. A chaque couche correspond des activités, des équipements ou des protocoles réseau différents 138
  139. 139. Infrastructure de Réseaux et Télécommunication Modèle OSI • La couche Physique: – Assure l’interface entre les systèmes et le support physique de transmission – L’unité de données est le bit • La couche liaison de données: – Regroupe les bits en trame – Transfert les trames en assurant la détection et la correction de 70% des erreurs 139
  140. 140. Infrastructure de Réseaux et Télécommunication Modèle OSI • La couche réseau: – Transfert de données à travers le réseau de communication indépendamment du médium et de la topologie – 3 fonctions principales: • L’adressage • Le contrôle de congestion • Le routage des paquets 140
  141. 141. Infrastructure de Réseaux et Télécommunication Modèle OSI • La couche transport: – Assurer un transport de l’information de bout en bout, fiable, transparent, efficace – C’est la première couche à ne concerner que la source et la destination finale de l’information véhiculée – Fonctions principales: • Reprise sur erreur – De contrôle de flux – De multiplexage – D’éclatement de connexions pour rendre le transport fiable et efficace 141
  142. 142. Infrastructure de Réseaux et Télécommunication Modèle OSI • La couche session: – Établir ou libérer les connexions, synchronisation des tâches utilisateurs • La couche présentation: – Présentation de l’information – Ne traite que la syntaxe des données – Comporte des fonctions qui permettent de traduire les données échangées (compression, cryptage…) • La couche application – Gestion des communications entre applications – Services: Authentification & Identification 142
  143. 143. Infrastructure de Réseaux et Télécommunication Les protocoles TCP/IP • La suite de protocoles TCP/IP a été conçu pour permettre à l’ensemble de réseaux qu’est Internet de résister à des perturbations aussi grave qu’une guerre • TCP: (Transmission Control Protocol) – Sert à transférer des infos entre 2 ordinateurs ou périph. d’un réseau TCP/IP. Il établit la connexion et surveille la transmission des infos. • FTP: (File Transfer Protocol) – Sert à transférer des fichiers entre différents types d’ordinateurs sur un réseau TCP/IP • IP: (Internet Protocol) – S’occupe de l’adressage des infos. Sert à diriger les infos. Dans la direction appropriée sur un réseau TCP/IP • HTTP: (HyperText Transfert Protocol) – Achemine les données entre les serveurs Web et le browser 143
  144. 144. Infrastructure de Réseaux et Télécommunication Les protocoles TCP/IP • UDP: (User Datagram Protocol) – Plus rapide que TCP mais moins fiable, car il ne s’assure pas que l’information a été bien reçue par son destinataire • DNS: (Data Name System) – Sert à convertir le nom en toutes lettres des ordinateurs connectés à INTERNET en adresse IP • DHCP: (Dynamic Host Configuration Protocol) – Administre les numéro IP du réseau • HTTPS: (Secure HyperText Transfer Protocol) – Permet d’échanger les informations entre un serveur Web et un browser en sécurisant les transferts en utilisant le système de cryptage SSL (Secure Socket Layer) • POP3: (Post Office Protocol) – Le rôle de ce protocole est de recevoir des messages électroniques et de les stocker sur un serveur, appelé « serveur POP3 » 144
  145. 145. Infrastructure de Réseaux et Télécommunication Les protocoles TCP/IP • SMTP: (Simple Mail Transfer Protocol) – Permet d’envoyer des messages électroniques • ICMP: (Internet Control Message Protocol) – Sert à contrôler les messages et à signaler les erreurs sur un réseau TCP/IP. La commande PING utilise ce protocole pour tester la disponibilité d’un périphérique sur le réseau 145
  146. 146. OSI – TCP/IP ISO Model Référence TCP/IP Couches Conceptuelles Protocoles 7 6 5 4 3 2 1 Application Présentation Session Transport Réseau Liaison Physique Application Transport Réseau LAN - WAN Ethernet, Token Ring, PPP Internet Protocol (IP) Transmission Control Protocol (TCP) User Datagram Protocol (UDP) File Transport Protocol (FTP) Remote Terminal Control Protocol (TELNET) Simple Mail Transport Protocol (SMTP) Name Server Protocol (NSP) Simple Network Management Protocol (SNMP) 146
  147. 147. Récapitulons… 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 7. Application 1. Physique Gestion des communications entre applications Ajoute des inf. de format, d ’affichage et de cryptage au paquet Ajoute des inf de flux pour l ’envoi des paquets Ajoute des inf. sur le traitement des erreurs Ajoute des inf. de séquence et d ’adresse Ajoute des inf. de traitement des erreurs et prépare les données pour la connexion physique Paquet envoyé sous forme de trains de bits 147
  148. 148. L’Audit Réseau 148
  149. 149. Faire un audit Réseau c’est… • Analyser la stratégie réseau de l’entreprise: – Le système installé est t-il fiable ? – Il s’agit de définir la maîtrise qu’a l’entreprise dans son système de communication – Il s’agit de déterminer la manière dont les données transitent 149
  150. 150. Commander un audit Réseau c’est… • Commander au moins l’audit: – Des réseaux – Des équipements – Des protocoles utilisés – Des flots de données circulant sur les réseaux 150
  151. 151. A- L’Optimisation • C’est le processus qui consiste à évaluer les performances globales d’un réseau • C’est le processus qui permet de modifier les composantes, le design du réseau de façon à améliorer ses performances 151
  152. 152. Quand s’opère un projet d’optimisation • Lorsqu’un réseau vient d’être mis en place, il est important de vérifier la "santé" de celui-ci, c'est à dire, que les performances observées correspondent à celles attendues • L’état et l’équilibre d’un réseau change à chaque fois qu’on ajoute: – Des serveurs – Des postes de travail – Des bouts de réseau LAN… il convient donc à chaque modification du réseau, de vérifier l'évolution de ses performances à l'aide d’outils adaptés 152
  153. 153. B- Les outils de l’audit • C’est le processus qui consiste à évaluer les performances globales d’un réseau (Analyser) • C’est le processus qui permet de modifier les composantes, le design du réseau de façon à améliorer ses performances (paramétrer) 153
  154. 154. • Méthodologie de l’analyse du réseau – Capture: Relevé de toutes les données de toutes les couches du réseau – Aperçu: Examen des données relevées en commençant par les couches basses (MAC) puis en remontant vers la couche applicative – Analyse: Observation des données de chaque couche, notamment la logique de l'enchaînement des données échangées par les protocoles – Vérification des erreurs: Extraction de toutes les erreurs apparues dans la capture – Évaluation des performances: Examen de la Network Baseline et plus précisément des différentes données concernant l'utilisation de la bande passante – Focalisation sur le problème: Analyse plus poussée de chaque problème rencontré, en filtrant, étudiant les événements, relevant toute la chronologie... qui permettent de circonscrire le problème B- Les outils de l’audit 154
  155. 155. • Méthodologie de l’analyse du réseau Niveau de détails Champ de vision Capture Focalisation sur le problème Vérification des erreurs Analyse Evaluation des performances Aperçu Plus on progresse dans l'analyse, plus on perd la vision globale du problème, mais le niveau de détail est important B- Les outils de l’audit 155
  156. 156. • Méthodologie du paramétrage: – Étude: Revoir les points précis de la phase d'analyse – Objectif: Pointer les tendances de l'utilisation de la bande passante à améliorer – Isoler: Récupérer les erreurs relatives au composant du réseau sur lequel sera opérée la modification – Définir: Spécifier toutes les améliorations nécessaires, au niveau logiciel et matériel. Étudier toutes les solutions possibles et leurs impacts sur le réseau – Exécuter: Effectuer une seule modification à la fois et tester à chaque fois – Tester: Retourner à la phase d'analyse, en se focalisant sur le composant particulier sur lequel la modification s'est opérée. Si les tests ne montrent pas d'évolution notable, il faudra revenir à l'étape "Définir" de la phase de paramétrage – Documenter: Enregistrer toutes les solutions apportées, ainsi que leurs résultats B- Les outils de l’audit 156
  157. 157. • Méthodologie du paramétrage: Phase d'analyse Etude Objectif Isoler Définir Exécuter Tester Documenter Organigramme de la phase de paramétrage d'un projet d'optimisation B- Les outils de l’audit 157
  158. 158. C- Les logiciels • 1- Les plates-formes d'administration : – les logiciels d'administration qui composent les plates-formes sont des logiciels propriétaires. Cela signifie qu'il faut un logiciel de la même société que celle du matériel actif à administrer – L’existence d’agent SNMP est obligatoire 158
  159. 159. C- Les logiciels • 1- Les plates-formes d'administration : – 1.1- Optivity de Synoptics: – 1.2- IBM Tivoli Netview – 1.3- Transcend Workgroup Manager de 3COM – 1.4- Interconnect Manager sur HP OpenView – 1.5- Shiva Net Manager de Shiva Corporation – 1.6- NAGIOS 159
  160. 160. D- Exemples de « bonne installation » • 1- La sécurité électrique: – Afin d’assurer une sûreté électrique aux serveurs, ceux-ci doivent être équipés d’onduleurs (ou UPS: Uninterruptible Power Supply) qui se chargent aussi de délivrer au serveur un courant stable épuré en bruits – les onduleurs se chargent d’épurer l’alimentation d’interférences – Les UPS donnent une réserve supplémentaire de courant en cas de coupure afin de protéger les serveurs pendant la procédure d’extinction 160
  161. 161. 161 Fin Séance 4
  162. 162. Etude de Cas ADI 162 Séance 5

×