Introduction aux Systèmes d’Information · C’est quoi un SI ? Pourquoi cela devrait...

Post on 10-Sep-2018

215 views 0 download

Transcript of Introduction aux Systèmes d’Information · C’est quoi un SI ? Pourquoi cela devrait...

1

Introduction aux Systèmes d’Information

2

0. Introduction

C’est quoi un SI ?

Pourquoi cela devrait m’intéresser ?

3

Définition

Deux définitions possibles

4

Un SI "représente l'ensemble des éléments participants à la gestion, au transport et à la diffusion de l'information au sein d'une organisation".

5

Gestion de l'info•creer•modifier•effacer/détruire

Approche fractale de l'organisation

•Un service doit avoir la même philosophie de gestion et les mêmes obligations sécuritaires et techniques que la direction

6

une autre définition qui part d'un autre paradigme aide à la compréhension des SI

SI = données + outilsles données sont les informations associées aux activités de l'organisationles outils servent à manipuler l'info et àfavoriser la prise de décision

7

SI = dispositif technique

C’est là LE problème

8

matériel

Ordinateurséléments de réseauxpériphériques de plus en plus spécialisés

9

éléments logiques

logicielsfichiersprocédures

10

Des hommes !!!

concepteurs– importance de l'approche ergonomique

utilisateurs (prévus et imprévus)– importance d'une approche fonctionnelle, basée

sur les usages

11

I. Notion de SI : machines et réseaux

Donc, un SI c’est du matériel

12

I.1 Information et informatique

13

Notion d'information

Définition = données représentées sous forme utiles et utilisablesInfo numérique : représentation digitale et binaire– Une base : l'octet– Notion de volume : o, Ko, Mo, Go, To

La convergence du monde numérique

14

Unité centrale

Une unité de calcul = processeurUne mémoire de traitement = RamUne mémoire de stockage = disque dur

15

les périphériques

Entrée

Sortie

mixte

16

I. 2 Internet et intranet

Mais au fait, c’est quoi Internet ?

17

Internet : deux définitions

Un réseau informatique est un ensemble d'équipements connectés entre eux qui permettent l’ échange d informations.

C’est l’interconnexion d’un grand nombre de réseaux informatiques, basé sur un protocole de communication : TCP/IP. C'est ce protocole qui va permettre aux entités de communiquer et va offrir aux utilisateurs des services comme Email ou le World Wide Web.

18

Principe du TCP/IP

Protocole support des communication sur Internet

Le principe : diffuser par paquets

19

Protocoles d'usage, de communication

http– web

ftp– transfert de fichier

https– web sécurisé

smtp– courrier sortant

pop3 et imap– courrier entrant

20

def : internet, extranet, intranet, RPV

Allez, à vous !

21

Avantages des réseaux locaux

partage du stockagepartage de documents de travailpartage de matériel

mais attention, une démarche de mise en réseau doit être réfléchie et coordonnée

22

I.3 Eléments des réseaux

Un peu de vocaublaire, qui servira un jour…

23

Réseau local vs réseau étendus

(Lan ou Wan)

24

Eléments de réseau local

carte réseau (voir un modem)– adaptateur entre la prise (monde analogique) et

la carte mère (monde digital)Prise (RJ 45, ou RJ 11)support d'interconnexion– cable téléphonique– cable ethernet– onde

25

Equipements d'interconnexion

répéteur– amplification du signal

concentrateur ou hub– connexion de plusieurs machines d'un même réseau– actif (vaut repeteur) ou passif– équipement très courant

bridge– relie entre eux deux réseaux

commutateur ou switch– analyse et segmente les réseaux– équipement très courant– à la fois pont et concentrateur

26

Passerelles applicatives (gateway)

serveurs– traitement et stockage distant– y compris les docs divers, les boites mails et les pages web

routeur– choix du chemin– gestion URL/IP

proxy– intermediaire entre un LAN et internet– mémoire cache du réseau

27

I.4 Sécurité informatique

Une appoche…

28

Vocabulaire et éthiologie

virus– programme parasite et plus ou moins nocifs dans le corps d'un

autre– reproductible et diffusable– vers réseau dans la même logique

hoax– rumeur, pb de pertinence de l'information– souvent avec une volonté de nuire

cheval de troie– action à l'issue de l'utilisateur– souvent pour permettre l'accès à la machine ou a ses données

29

Vocabulaire et éthiologie (2)

spyware– recueil d'information sur l'usager d'un poste, souvent pour un usage mkg– démarche illégale, mais pas forcement nocive

spam– mailing intempestive, pour des besoins mkg ou frauduleux

keyloggers– capture des touches

cookies– element d'identification laissé sur son poste

attaques réseau– par mots de passe– par usurpation d'IP– par déni de service

30

Vocabulaire et éthiologie (3)

phishing– envoi de mail ou copie d'interface pour obtenir de

l'info– exploitation de l'ingénierie sociale

31

Notion d'ingénierie sociale

manipulation des êtres humains en vue d'obtenir de l'info, et en particulier des éléments pour la connexion– code– structure des réseaux

c'est aussi le cas lorsqu'on exécute un cheval de troie ou un hoax– ex : JAVA et l'ourson

32

Politique de protection

33

Les antivirus

Deux méthodes de protection virale, avec des contraintes différentes

recherche de signatureméthode heuristique

34

Pare feu

filtre sur les communications entrantes et sortantespour protéger un réseau, on l'installe sur le proxy

35

Politique de sauvegarde des données

Le matériel informatique est somme toute fragile ; les données qui y sont stockées sont par nature sujettes à effacement.Modification nécessaire du support physiqueTrois méthodes

– copie simple– mirroring– backup

Se laisser guider par le bons sens– Quels sont les fichiers à sauvegarder ?– Sur quel support faut-il faire les sauvegardes ?– À quelle fréquence doit-on réaliser les sauvegardes ?

36

Cryptographie et authentification

Deux chantiers qui restent à creuser

37

Crypter c'est chiffrer à l'aide d'une clé, un message pour en assurer

la confidentialité

Une définition…incomplète

38

Le déchiffrement peut etre un moyen d'authentifier l'émetteur

clé symétrique vs clé asymetriqueclé publique vs clé privé

39

La signature électronique est la façon la plus "facile" de s'authentifier (plus un role de non-repudiation)

Basé sur un fichier joint avec le message, un fichier compressé et scelléA défaut d'une gestion gré à gré besoin de certificatProcédure technique et administrative en cours de validation

40

I.4 L’avenir

A quoi doit-on s’attendre ?

41

Des périphériques de plus en plus présents

Clé USB, avec de nouveaux usages– bureaux portables– identification

Enregistreur numériqueWebcamMicrophone

– et logiciel de dictéeInformatique multicanale

– telephone– PDA

42

des périphériques de plus en plus présents (2)

La fin du cable ?RFid

43

Un retour vers l'architecture client/serveur

Un retour en arrière, vers un modèle, où les données et les ressources de traitement sont à distance

44

Le fonctionnement en réseau, une obligation ?

Qu’en pensez vous ?

45

II. Logiciels et fichiers

La deuxième dimension des SI

46

Les fichiers : Nom, extension et autres attributs

Nommer un fichier est important, pour soi comme pour les autres

– c'est la première et la plus efficace des métadonnées

Un fichier se reconnaît à son extension– à prendre en compte pour le transfert et la sauvegarde– avec la mise en réseau, il faut penser "format d'échange" :

pdf, rtf...

Autres attributs, souvent utiles– poids, date de création...

47

II.1 Formats de fichier

A la fois une typologie visible du fichier et une indication pour l'ordinateur du logiciel à utiliser

48

Format texte et bureautique

générique– txt– odt, sxw– ods, sxc– csv

propriétaire– doc– pub– ppt, pps– xls– rtf– pdf

49

format graphique

générique– bmp– gif– Jpeg– png– tiff

propriétaire– psd– eps

50

sons et vidéo

générique– MP3– wav– mid– Mpeg1, 2, 4

propriétaire– WMA– Avi– mov, qt– ra– swf

51

internet

htm, htmlphpasp

52

Outils

zip, rar, tarDllbatexe

53

II.2 Evolution

un ERP pour la PJJ ?la révolution du librela place du multimédiala webisation des applicationsinteropérabilité et semantisation : usage du XMLUne nouvelle acquisition des données

– OCR– Tag– acquisition de la parole

54

évolution (2)

les aides au travail collaboratif– La galaxie wiki– Le workflow– Tableau blanc– Base de données en ligne– Les autres outils : agenda partagé, zone de dépôt

de documents, forums, news et blogs…

55

III. Les usagers et leurs usages

Plus que les logiciels, c’est leur usage qui doit être analysé au sein d’un SI

56

Les nouveaux usages d'Internet

C’est peut être, pour de multiples raisons, l’avenir de l’informatique

57

Web 2.0Web 2.0 est un terme souvent utilisé pour désigner ce qui est perçu comme une transition importante du World Wide Web, passant d'une collection de sites Web à une plate-formeinformatique à part entière, fournissant des applications Web aux utilisateurs. Les défenseurs de ce point de vue soutiennent que les services du Web 2.0 remplaceront progressivement les applications de bureau traditionnelles. Plus qu'une technologie c'est en fait un concept de mise en commun d'informations. (Source : wikipedia)

58

III. 1 Des outils de communication

59

Liste de diffusion

des infos sont diffusés sur les boites mail de personnes intéressées par un même sujetexemple : newsletters

60

Forum

un groupe d'intérêt discute de manière asynchronesur un site web dédiéoutils de recherche et de classement de l'information

61

Courrier

Vous connaissez ?

62

Chat

communication synchrone sur un outil web dédéibesoin impératif d'un modérateurplusieurs modalités

– texte seul– voix (téléphonie IP)– vidéo (visioconférence)– partage de ressource informatique (tableaux blanc)

63

Le blog

page web, s'appuyant généralement sur un outil dynamique permettant de gérer la mise en page du contenu, dans laquelle son auteur publie des actualités, des liens vers des sites web ou de courts textes de sa créationTechnologie simple et novatrice : le CMS

64

Bureau virtuel

portail dédié à la diffusion d'infos et d'outilspermet un travail distant, multiposte et collaboratifnombreux outils dédiés

– agenda– forum– outil de dépôt de document et de versionning– wiki– flux rss

lié au déploiment des CMS

65

Outils de groupware

Standardisation (donc procédures…) des aplications par des outils réseaux

66

III.2 Management des SI

Directeur de service…et de ses ordinateurs

67

Analyse de l’existant (1)

Personnel– Motivation– Degré d’implication et d’adhésion– Compétence– Créativité– Gestion du temps

68

Analyse de l’existant (2)

Logiciels– Adaptation aux tâches– Rapidité– Efficacité– Simplicité d’utilisation

69

Analyse de l’existant (3)

Matériels– Adaptation aux logiciels– Efficacité du système d’exploitation– Existence d’un réseau– Internet– Intensité d’utilisation

70

De quelques problèmes courants

LogicielsInadaptéLogiciel boguéTrop compliquéTrop lent

HumainsManque de formationnon-compétence du personnelPersonnel passéistePassionnéPerdant beaucoup de temps avec l’informatique

Matériels• Trop souvent en panne• Trop vieux• Trop lent• Trop vieux pour le système d’exploitationOrganisationnels• Pas de démarche commune• Pas d’adhésion à une démarche• L’informatique est un lieu depouvoir• L’informatique est accaparée

71

L’expression des besoins

Comprendre les besoins– Est-ce un besoin réel– Est-ce la mode– Evaluer l’importance de l’enjeu

Opportunité et faisabilité– Coûts– Complexité– Bien formuler la demande

La solution n’existe-t-elle pas déjà ?Attention à la redondance des projetsPasser par les correspondants informatiques

– Spécifications fonctionnellesLes fonctionnalités recherchées doivent être parfaitement définies

72

Accompagner l’informatisation

Adhésion du personnel au projet– Il n’y a pas de projet informatique qui fonctionne sans une complète adhésion de

l’ensemble du personnel au projetMaîtrise d’ouvrage, maîtrise de la qualité

– Il n’y a pas de bon déploiement informatique sans une grande relation de confiance entre les professionnels et la direction responsable du projet

– Attention à la course au dernier gadget– Attention au service après-vente– Attention à la disponibilité en phase de démarrage

Formation du personnelDéploiement

– Préparer le personnel à l’arrivée des nouvelles techniques– Faire en sorte qu’il ait reçu une formation préalable– Eviter une trop grande personnalisation des responsabilités – Penser à la relève

73

III.3 Ethique

En informatique, c’est important

74

Droit d'auteur et droits voisins

respect des logicielsrespect des textes, sons et imagesrespect des personnes

75

La cnil

responsabilité légale importante, même si la PJJ exerce des "fonctions régaliennes"philosophie du texte dans l'article 1– " L'informatique doit être au service de chaque

citoyen, son développement doit s'opérer dans le cadre de la coopération internationale, elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques." (Article 1 de la loi du 6 janvier 1978.)

76

Netiquette

Contraction de Net (mis pour Internet et une abréviation courante de Network(réseau) et étiquette, la nétiquette est une charte définissant les règles de conduite et de politesse à adopter sur les premiers médias de communication mis àdisposition par Internet. (source : wikipedia)

La netiquette a aussi une dimension technique…

77

Garder l'esprit critique

Face à l’évolution des technologies, et donc des usages, c’est LA règle…

78

ressources

www.c2imes.orgwww.cnil.frwww.commentcamarche.netwww.educnet.education.fr/