Cisa domaine 4 operations maintenance et support des systèmes d’information

162
CISA Domaine 4 Operations, Maintenance et Support des Systèmes d’Information (Domaine 4, CISA) 1 © Mohamed SAAD

description

 

Transcript of Cisa domaine 4 operations maintenance et support des systèmes d’information

Page 1: Cisa domaine 4   operations maintenance et support des systèmes d’information

CISA – Domaine 4

Operations, Maintenance et Support des Systèmes d’Information

(Domaine 4, CISA)

1© Mohamed SAAD

Page 2: Cisa domaine 4   operations maintenance et support des systèmes d’information

Enoncés de connaissance

1. Connaissance des pratiques de gestion des niveaux des services.

2. Connaissance des meilleures pratiques de gestion des activités (p. ex. ordonnancement des travaux, gestion des services réseaux, entretien préventif).

3. Connaissance des processus, des outils et des techniques de suivi de la performance des systèmes (p. ex. les analyseurs de réseaux, les rapports d'utilisation de système, l'équilibrage de la charge de travail).

4. Connaissance de la fonctionnalité des composants matériels et de réseau (p. ex. les routeurs, les commutateurs, les coupe-feux, les périphériques).

5. Connaissance des pratiques liées à l'administration de bases de données.

2© Mohamed SAAD

Page 3: Cisa domaine 4   operations maintenance et support des systèmes d’information

Enoncés de connaissance6. Connaissance de la fonctionnalité d'un logiciel d'exploitation, y compris les systèmes

d'exploitation, les utilitaires et les systèmes de gestion de bases de données.

7. Connaissance des techniques de planification et de suivi de la capacité.

8. Connaissance des processus de gestion des changements prévus ou imprévus, aux systèmes de production ou aux infrastructures, y compris les pratiques de gestion du changement, de la configuration, de la sortie de nouvelles versions et de la correction.

9. Connaissance des pratiques de gestion des incidents/problèmes (p. ex. service d'assistance, procédures de résolution de problème par la hiérarchie et suivi).

10. Connaissance des pratiques de délivrance de licences de logiciels et de gestion des stocks.

11. Connaissance des techniques et des outils liés à la résilience d'un système (p. ex. matériel insensible aux défaillances.

3© Mohamed SAAD

Page 4: Cisa domaine 4   operations maintenance et support des systèmes d’information

Opérations des Systèmes d’Information

4

Séance 1

Page 5: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les Opérations SI

• gestion des opérations des SI

• soutien des infrastructures, y compris les opérations informatiques;

• soutien technique et service d'assistance;

• ordonnancement;

• contrôle de l'entrée et de la sortie des données;

• assurance qualité;

• contrôle des changements et gestion des divulgations;

5

Page 6: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les Opérations SI

• gestion de la configuration;

• système de gestion de bibliothèque de programmes et logiciel de contrôle;

• procédures de gestion des problèmes;

• gestion et suivi de la performance;

• planification et suivi de la capacité;

• gestion de la sécurité physique et environnementale;

• gestion de la sécurité de l'information.

6

Page 7: Cisa domaine 4   operations maintenance et support des systèmes d’information

1. Gestion des Opérations des SIFonctions de contrôle

Voici les fonctions de contrôle de la gestion:

1. créer des échéanciers détaillés pour chaque poste d'opération;

2. planifier pour garantir une utilisation efficace et efficiente des ressources d'opération;

3. autoriser l'utilisation des ressources des TI en fonction de la politique de l'entreprise et assurer le suivi;

4. déterminer et résoudre en temps opportun les problèmes de vulnérabilité en matière de sécurité (interne et externe);

5. détecter les tentatives d'intrusion;

6. résoudre les problèmes liés à la sécurité de l'information en temps opportun;

7

Page 8: Cisa domaine 4   operations maintenance et support des systèmes d’information

1. Gestion des Opérations des SI

Fonctions de contrôle

Voici les fonctions de contrôle de la gestion:

7. résoudre les problèmes liés à la sécurité de l'information en temps opportun;

8. vérifier et autoriser les changements aux échéanciers des opérations;

9. vérifier et autoriser les changements au réseau au système et aux applications;

10. assurer le suivi des opérations dans le but de respecter les normes;

11. examiner les journaux de tous les systèmes pour détecter les événements de système critiques et déterminer la responsabilité des opérations des TI;

12. s'assurer que le traitement des S[ peut être récupéré rapidement en cas d'interruption mineure ou majeure des opérations;

8

Page 9: Cisa domaine 4   operations maintenance et support des systèmes d’information

1. Gestion des Opérations des SIFonctions de contrôle

Voici les fonctions de contrôle de la gestion:

13. assurer le suivi de la performance des systèmes et des ressources pour optimiser l'utilisation des ressources informatiques;

14. planifier le remplacement de l'équipement et de la capacité pour maximiser le débit des tâches en cours et planifier stratégiquement les acquisitions futures;

15. assurer le suivi de l'environnement et de la sécurité de l'établissement pour maintenir les conditions idéales et améliorer la performance de l'équipement;

16. s'assurer que les changements au matériel ou aux logiciels ne causent pas d'interruptions non désirées des opérations normales;

17. conserver les rapports de comptabilité et les autres rapports d'audit;

18. Limiter l'accès physique et logique aux ressources informatiques aux personnes autorisées à les utiliser.

9

Page 10: Cisa domaine 4   operations maintenance et support des systèmes d’information

2. Gestion des services des TI

La gestion des services des TI (GSTI) est un concept qui regroupe les processus et les procédures qui assurent la prestation et le soutien efficients et efficaces des diverses

fonctions des TI

10

Page 11: Cisa domaine 4   operations maintenance et support des systèmes d’information

2. Gestion des services des TI

• Les services de soutien des TI comprennent le service d'assistance ainsi que la gestion des incidents, des problèmes, de la configurationet du changement

11

Page 12: Cisa domaine 4   operations maintenance et support des systèmes d’information

2. Gestion des services des TI

• Les services des TI seront mieux gérés si un accord sur les niveaux de service (SLA) est établi. Les services offerts constitueraient la base de cet accord. il peut y avoir divergence entre les attentes du client et les services offerts. Le SLA définit entièrement la nature, le type, la durée et les autres caractéristiques du service offert et permettrait alors d'aplanir ces divergence.

12

Page 13: Cisa domaine 4   operations maintenance et support des systèmes d’information

SLA

• Etude de cas

13

Page 14: Cisa domaine 4   operations maintenance et support des systèmes d’information

Niveau de ServiceQuelques outils

• Rapport d'exception: Rapport automatisé énumérant toutes les applications ne s'étant pas terminées avec succès ou n'ayant pas fonctionné convenablement. Un nombre excessif d'exceptions peut indiquer:– une mauvaise conception de l'application, du développement

ou des tests;– des instructions d'opération inadéquates;– un soutien des opérations inadéquat;– une formation de l'opérateur inadéquate ou un mauvais suivi de

la performance;– un ordonnancement des tâches inadéquat;– une configuration des systèmes inadéquate;– une mauvaise gestion de la capacité.

14

Page 15: Cisa domaine 4   operations maintenance et support des systèmes d’information

Niveau de ServiceQuelques outils

• Rapport de réexécution des tâches: autre rapport automatisé énumérant toutes les réexécutions et redémarrages des applications.

15

Page 16: Cisa domaine 4   operations maintenance et support des systèmes d’information

Niveau de ServiceQuelques outils

• Rapport sur les problèmes de l'opérateur:rapport manuel utilisé par les opérateurs pour consigner les problèmes liés aux opérations informatiques et leurs solutions.

16

Page 17: Cisa domaine 4   operations maintenance et support des systèmes d’information

Niveau de ServiceQuelques outils

• Rapport de déploiement de la production:rapport énumérant tous les rapports d'applications produits et l’emplacement de déploiement. ils peuvent être manuels ou automatisés.

17

Page 18: Cisa domaine 4   operations maintenance et support des systèmes d’information

Niveau de ServiceQuelques outils

• Journal de console: – seuls les programmes approuvés ont accès aux

données confidentielles;– les logiciels utilitaires pouvant modifier les fichiers de

données et les bibliothèques de programmes sont utilisés uniquement à des fins autorisées;

– les programmes approuvés sont exécutés uniquement au moment prévu et, inversement, les exécutions non autorisées n'ont pas lieu;

– la génération de fichiers de données adéquate est utilisée à des fins de production;

– Les fichiers de données sont protégés adéquatement.

18

Page 19: Cisa domaine 4   operations maintenance et support des systèmes d’information

3. Infrastructure des opérationsLes opérateurs informatiques sont responsables de l'exécution

rigoureuse et efficace des travaux informatiques planifiés.

Les tâches de l'opérateur comprennent:

– L'exécution de travaux/macros/programmes;

– Le redémarrage des applications informatiques après qu'un arrêt anormal ait été examiné et résolu par le service responsable;

– La sauvegarde en temps opportun des fichiers informatiques;

– La surveillance de l'installation de traitement de l'information pour déceler les intrusions non autorisées;

– La surveillance et l'examen de la conformité aux horaires de travail documentés, établis par la gestion des SI et l'entreprise;

– La participation aux tests des plans de reprise après sinistre;

– La surveillance de la performance. de la capacité, de la disponibilité et de l'échec des ressources informationnelles;

– La gestion du dépannage et des incidents.

19

Page 20: Cisa domaine 4   operations maintenance et support des systèmes d’information

4. Surveillance de l’utilisation des ressources

• Les ressources informatiques, comme tout autre actif organisationnel, doivent être utilisées de telle sorte que l'organisation entière en tire profit

• Les ressources informatiques comprennent le matériel, les logiciels, les télécommunications. les réseaux et les données

20

Page 21: Cisa domaine 4   operations maintenance et support des systèmes d’information

4. Surveillance de l’utilisation des ressources

• Gestion des incidents:– La gestion des incidents constitue l'un des

processus critiques de la gestion des services des TI

• Gestion des problèmes:– La gestion des problèmes vise à résoudre les

problèmes par l'enquête et l'analyse en profondeur d'un incident majeur ou de plusieurs incidents de nature similaire afin d'en identifier la cause principale

21

Page 22: Cisa domaine 4   operations maintenance et support des systèmes d’information

4. Surveillance de l’utilisation des ressources

Détection, documentation, contrôle, résolution et signalement des conditions anormales:

Les erreurs devant être entrées dans le registre comprennent:

– Les erreurs de programmes;

– Les erreurs de systèmes;

– Les erreurs d'opérateurs;

– Les erreurs de réseaux;

– Les erreurs de télécommunications;

– Les erreurs de matériel.22

Page 23: Cisa domaine 4   operations maintenance et support des systèmes d’information

4. Surveillance de l’utilisation des ressources

Voici quelques exemples d'éléments devant apparaître dans un registre d'erreur :– La date de l'erreur;– La description de la résolution de l'erreur;– Le code de l'erreur;– La description de l'erreur;– La source de l'erreur;– La date et l'heure du traitement;– Les initiales de l'individu responsable du maintien du registre;– Les initiales de l'individu responsable de la fermeture de l'entrée

au registre;– Le service ou centre responsable de la résolution de l'erreur;– Le code d'état de la résolution du problème (p. ex. problème en

cours, problème fermé à une date ultérieure spécifiée, problème impossible à résoudre dans l'environnement actuel);

– Une description de l'état de résolution de l'erreur.23

Page 24: Cisa domaine 4   operations maintenance et support des systèmes d’information

5. Centre d’assistance / de soutien

Les fonctions de soutien comprennent ce qui suit:– Déterminer la source des problèmes informatiques

– Signaler les problèmes lorsque nécessaire et veiller à ce que les problèmes soient résolus en temps opportun;

– Acquérir une connaissance détaillée des systèmes d'exploitation et autres logiciels;

– Répondre aux demandes relatives à des systèmes particuliers;

– Contrôler l'installation du logiciel fournisseur et systèmes afin d'améliorer son efficacité et personnaliser le système en fonction des exigences organisationnelles et de la configuration informatique;

– Offrir un soutien technique pour le traitement des télécommunications informatiques;

24

Page 25: Cisa domaine 4   operations maintenance et support des systèmes d’information

6. Processus de gestion des modifications

Les procédures associées à ce processus de migration permettent de garantir que:– La documentation des systèmes, opérations et programmes est

complète, à jour et en conformité avec les normes établies;

– Les instructions de préparation de travaux, d'ordonnancement et d'opération ont été établies;

– Les résultats de test des systèmes et des programmes ont été examinés et approuvés par le service de gestion des utilisateurs et les responsables du projet;

– La conversion des fichiers de données, lorsque nécessaire, a été effectuée de façon rigoureuse et complète

25

Page 26: Cisa domaine 4   operations maintenance et support des systèmes d’information

6. Processus de gestion des modifications

Les procédures associées à ce processus de migration permettent de garantir que:

– La conversion des systèmes a été effectuée de façon rigoureuse et complète, comme en fait foi la révision et l'approbation par le service de gestion des utilisateurs;

– Tous les aspects de la livraison des travaux ont été testés, examinés et approuvés par le personnel de contrôle et des opérations;

– Les risques d'impacts négatifs sur les opérations de l'entreprise sont examinés et un plan de retour en arrière est mis en place afin d'annuler les modifications si cela s'avère nécessaire.

26

Page 27: Cisa domaine 4   operations maintenance et support des systèmes d’information

7. Systèmes de Gestion de la bibliothèque des programmes

• Voici quelques-unes des fonctionnalités des systèmes de gestion des bibliothèques :

– Intégrité -Chaque programme source reçoit un numéro de modification et de version. et chaque énoncé source reçoit une date de création

27

Page 28: Cisa domaine 4   operations maintenance et support des systèmes d’information

7. Systèmes de Gestion de la bibliothèque des programmes

• Mise à jour –Les systèmes de gestion des bibliothèques facilitent l'ajout, la modification, la suppression, le reséquencement et la modification des éléments de la bibliothèque

28

Page 29: Cisa domaine 4   operations maintenance et support des systèmes d’information

7. Systèmes de Gestion de la bibliothèque des programmes

• Communication des informations -La liste des ajouts, suppressions et modifications, ainsi que le catalogue de la bibliothèque et les attributs des éléments de la bibliothèque peuvent être préparés pour examen par la direction et l'auditeur.

29

Page 30: Cisa domaine 4   operations maintenance et support des systèmes d’information

8. Logiciels de contrôle des bibliothèques

Les objectifs principaux du logiciel de contrôle des bibliothèques sont les suivants :

– Empêcher les programmeurs d'accéder aux sources de production et aux bibliothèques d'objets;

– Exiger que le groupe de contrôle ou l'opérateur publie le code source et le place dans la bibliothèque du programme;

– Exiger que le programmeur livre le code source modifié au groupe de contrôle ou à l'opérateur qui met à jour la bibliothèque d'objets ou qui envoie le code à un lieu de test;

– Exiger que le groupe de contrôle ou l'opérateur mettent à jour la bibliothèque d'objets avec la version de production lorsque les tests sont terminés;

– Permettre l'accès au code source uniquement en mode lecture seule;

– Faire appliquer une convention d'attribution de nom de programme permettant de distinguer facilement les programmes de tests des programmes de production;

– Faire appliquer les normes de programmation et de codage.

30

Page 31: Cisa domaine 4   operations maintenance et support des systèmes d’information

9. Gestion des versions

• La gestion des nouvelles versions d'un logiciel est le processus par lequel un logiciel est mis à disposition des utilisateurs.

• On distingue différents types de versions:

– Version Majeure

– Version Mineure

– Version d’Urgence

31

Page 32: Cisa domaine 4   operations maintenance et support des systèmes d’information

11. Gestion de la sécurité de l’Information

La gestion de la sécurité de l'information comprend ce qui suit:– Effectuer des évaluations de risques portant sur les

actifs informationnels;

– Effectuer des analyses d'impacts (BIA);

– Élaborer et faire respecter les politiques, procédures et normes liées à la sécurité de l'information;

– Réaliser des évaluations de la sécurité sur une base régulière;

– Implanter un processus officiel de gestion des vulnérabilités.

32

Page 33: Cisa domaine 4   operations maintenance et support des systèmes d’information

12. Programme de nettoyage des supports de données

• Un programme efficace de nettoyage des supports de données définit les moyens de contrôle, les techniques et les procédés nécessaires pour préserver la confidentialité de l'information sensible stockée sur les supports de données qui seront réutilisés déplacés ou jetés

33

Page 34: Cisa domaine 4   operations maintenance et support des systèmes d’information

34

Fin Séance 1

Page 35: Cisa domaine 4   operations maintenance et support des systèmes d’information

L’informatique à travers le temps

35

Séance 2

Page 36: Cisa domaine 4   operations maintenance et support des systèmes d’information

0. *30..48+: l’informatique était essentiellement au service des départements militaires

1. Durant les 30 glorieuses: le modèle économique était essentiellement tourné vers l’industrie et la production pour construire l’après guerre:

• L’informatique a suivi:• les investissements informatiques avaient pour objectif

l’automatisation des fonctions administratives telles que la comptabilité et la paie. L’informatique était avant tout une fonction de production et son impact sur l’organisation était alors limitée

L’évolution organisationnelle

36

Page 37: Cisa domaine 4   operations maintenance et support des systèmes d’information

2. Fin des années 70..années 90 : le modèle économique introduit les techniques marketing, l’analyse comportementale du client, La maîtrise des coûts…:

• L’informatique a suivi:• Durant cette phase, l’introduction d’outils de gestion de

l’information (GPAO, BD, Data Warehouse…) a amené des changements dans le travail : émergence de nouveaux métiers, démocratisation des outils bureautiques, besoin de formation…

L’évolution organisationnelle

37

Page 38: Cisa domaine 4   operations maintenance et support des systèmes d’information

3. 21 siècle : les marchés sont devenus de mégas plateformes planétaires, avec des organisations d’entreprises multi culturelles. Les services représentent 70% de l’économie mondiale:• L’informatique n’a pas suivi, elle est au cœur de

l’implosion:• Nous sommes à présent dans une nouvelle phase, avec des outils

de plus en plus sophistiqués et interconnectés, les nouvelles formes d’applications de l’informatique sont le moteur d’unetransformation en profondeur du marché et des entreprises

L’évolution organisationnelle

38

Page 39: Cisa domaine 4   operations maintenance et support des systèmes d’information

SI

conception

achats

productionlogistique

Clients

Fournisseurs

Organismes

de contrôle

Partenaires

prospection

vente

réception

maintenance

services

Le S.I est au cœur de l’activité de l’entreprise

39UIR- ITGOV M1 504 : Infrastructure Technologique - © Mohamed SAAD

Page 40: Cisa domaine 4   operations maintenance et support des systèmes d’information

Quel est le périmètre de légitimité de l’informatique ?

Informatique

Centrale

budget de

l’informatique

centrale

budgets des

autres dépts

informatiques

dépenses

informatiques

autres dépts

de l’entreprise

Coûts visibles

activités

informatiques

des utilisateurs

temps perdu par

les utilisateurs dû

à l’informatique

ensemble

du système

d’information

Coûts cachés

40

Page 41: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure matérielle

41

Page 42: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure matérielle

• Historique: 18 000 tubes à vides

1 500 relais

6 000 commutateurs

30 Tonnes

En 1957, 7 247 heures de fonctionnement:

3 491 en production (48.17%)

1 061 en problèmes (14.64%)

196 d’inactivité (2.70%)

651 d’interventions planifiées (8.98%)

1 848 d’interventions non planifiées (25.50%)

42

Page 43: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure matérielle Évolution45-60

ENIAC

55-80Vax

PDP 11

HEWLETTPACKARD

HEWLETTPACKARD

HEWLETTPACKARD

HEWLETTPACKARD

HEWLETTPACKARD

HEWLETTPACKARD

HEWLETTPACKARD

HEWLETTPACKARD

HEWLETTPACKARD

HEWLETTPACKARD

Personal Computer

Super calculateur

Année 75 - 90

Network computer95-2000

Cluster de PCs2000-…

43

Page 44: Cisa domaine 4   operations maintenance et support des systèmes d’information

Tendances des capacités d’Ordinateurs

Premièregénération

Deuxièmegénération

Troisièmegénération

Quatrièmegénération

Cinquièmegénération

Lampes Le transistorCircuits intégrés

Micro-ordinateursLSI, VLSI

Puissanceaccrue etplus petitetaille

Tendance : Vers des ordinateurs plus petits, plus rapides, plus fiables et à moindre coût

Tendance : Vers la facilité d'achat et d'entretien

44

Page 45: Cisa domaine 4   operations maintenance et support des systèmes d’information

Tendances de la Technologie de saisie

Premièregénération

Deuxièmegénération

Troisièmegénération

Quatrièmegénération

Cinquièmegénération

Carte/Rubanperforé

Carte perforéeRubanmagnétique/Disque

Entrée au clavierPériphérique de pointageLecteur optique

Reconnaissance de la voixPériphérique tactileReconnaissance de l'écriture

Tendance : Vers des périphériques d'entrée directs, plus naturels et plus conviviaux

45

Page 46: Cisa domaine 4   operations maintenance et support des systèmes d’information

Technologies d’entrée usuelles

• Clavier

• Périphériques de pointage

• Ordinateurs à stylo

• Reconnaissance vocale

• Lecture optique

• Lecture de caractères magnétiques

• Cartes à puce

• Caméras digitales

46

Page 47: Cisa domaine 4   operations maintenance et support des systèmes d’information

Technologies de sortie usuelles

• Sortie vidéo

– Tube cathodique

– Afficheur à cristaux liquides

• Impression des extrants

– Jet d’encre

– Laser

47

Page 48: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure matérielle les 20 dernières années

• L’extraordinaire explosion des microprocesseurs (loi de Gordon Moore)

– Moore prédit tout d’abord un doublement du nombre de transistors dans une puce chaque année, puis rectifia en un doublement tous les 18 mois

– La montée en puissance des réseaux

– La montée en puissance des Minis puis des serveurs

– Le retour en puissance des centraux (C/S en 2/3, 3/3…)

– Les environnements hétérogènes• SNA

• ISO/OSI

• TCP/IP48

Page 49: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure matérielle Impacts de ces tendances

• Cette évolution a changé les organisations de travail:– Les monde de l’informatique centrale et de l’informatique

micro ont cessé de vivre chacun de son côté :Conciliation

– L’informatique est désormais partagée, elle n’appartient plus qu’aux informaticiens

– Les DSI ont dû s’adapter:• Des compétences plus variées (Architectes S.I, Urbanisation S.I, veilles

technologiques…)

• Une organisation matricielle

• Des outils de travail indispensables

• Des solutions progiciel orientées métier (« MySap »…)

• Des organisations impliquant et responsabilisant l’utilisateur (ProcessOwner, Project sponsor, maîtrise d’ouvrage / maîtrise d’œuvre…)

• Disparition des DOSI, DOI DSI, DPO… (le débat est toujours ouvert)49

Page 50: Cisa domaine 4   operations maintenance et support des systèmes d’information

Rappels techniques des composantes d’un S.I

Stratégie, Gestion, Sécurité

Logiciels, applicatifs et données

Infrastructure

Logiciels de base

Matériels

Réseaux

Équip

es

Étu

des E

xplo

itatio

n

50

Page 51: Cisa domaine 4   operations maintenance et support des systèmes d’information

Type d’Ordinateurs (1)

• PC ou Personnel Computer:– Ordinateur personnel ou micro ordinateur, est une

machine complète, qui peut exécuter un « programme » sans avoir recours à d’autres machines d’exécution

• PC portable / Laptop / Notebooks:– Ordinateurs portables, tablets

• Palm top (Personal Digital Assistant PDA)– Utilise des « flash memory » et un écran tactile

• Station de travail (Workstation)– Un ordinateur avec de larges capacités en mémoire,

processeurs, graphiques…

51

Page 52: Cisa domaine 4   operations maintenance et support des systèmes d’information

Type d’Ordinateurs (2)

• Serveurs:– Des ordinateurs +

• services optimisés

• multi processeurs

• disques RAID

• Plusieurs équipements redondants

• multi ventilateur…

• Mainframe:– De grands ordinateurs faisant partie des premières générations des constructeurs IBM, BULL,

DEC…, ou l’informatique est essentiellement centralisée. Les utilisateurs opèrent à travers des terminaux (Écran/clavier)

– Capable en terme d’espace d’occuper de larges surfaces

– Plusieurs équipements accompagnent les mainframes (robots de sauvegardes et de stockage de bandes, unités d’entrée/sortie de bandes et de cartouches, de méga imprimantes…)

52

Page 53: Cisa domaine 4   operations maintenance et support des systèmes d’information

Quelques plateformes

• Gros systèmes (Mainframe)– IBM 3090 ES9000 zSeries– BULL DPS7 DPS8 DPS9– DEC VAX 6XXXVAX 9XXX

• MINI SYSTEMES– IBM AS400 iSeries– DEC MicroVAXVAX– UNISYS A series– HP HP 3000 (GX, LX)

• SERVEURS– IBM RISC 6000– BULL DPX 2– DEC ALPHA– SUN SPARC STATION– HP HP 9000, Proliant BL, ML, DL xxx…

53

Page 54: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les tendances

• Des serveurs packagés (« appliance servers »)• matériel et logiciels préinstallés pour un service précis (gestion de fichiers,

impression, travail coopératif, NAS, Web, sécurité, messagerie, cache, pare-feu, VPN, répartition de charges, SSL…. petits NAS…)

• solutions peu coûteuses, sous NT ou Linux ou BeOS, en versions allégées

• Les serveurs lames (server blade) se multiplient• en armoire ou en châssis pour un gain de place, de consommation et d’argent

• un format 3U (13,3cm de haut) peut contenir 24 serveurs, un rack (2m)

• Le multiprocessing est plus en vogue que jamais...• Technologie Crossbar chez Unisys (qui fournirait Compaq et HP) et chez Sun

• Modèles à 32 processeurs Unisys et NEC, … sous NT Data Center

• IBM : Power Risc 6000 avec 32 CPU dans une seule puce (vers le Petaflops)

• … et les techniques de grappes et de tolérance aux pannes• Faire fonctionner plusieurs OS sur une seule machine virtuelle

Ex : Connectix (Virtual Server/Microsoft), VMware (GSX Server/IBM)

54

Page 55: Cisa domaine 4   operations maintenance et support des systèmes d’information

Quelles perspectives pour les Mainframes ?

• Des architectures basées sur des processeurs «standardisés» (Intel?) et l’abandon des processeurs «propriétaires»

– Un des challenges des prochaines années

• Des machines multi-processeurs permettant de faire tourner plusieurs OS (compatibilité avec l’existant, consolidation)

• Gamme @server, zSeries 800 et 900 d’IBM

– Jusqu’à 512 processeurs

– Processeurs dédiés à certaines tâches (E/S)

– z/OS, 64 bits, permettant de faire tourner OS/390

– Linux on zSeries

– z/VM, un hyperviseur supportant concurremment z/OS, OS/390, VSE/ESA, Linux for S/390 et Linux for zSeries

55

Page 56: Cisa domaine 4   operations maintenance et support des systèmes d’information

Plan d’acquisition (1/4)

• Nécessite une préparation de l’appel d’offre:

– Description organisationnelle indiquant la centralisation ou la décentralisation de l’informatique

– Les besoins en traitement de données

– Les besoins en matériels

– Les besoins en logiciels systèmes

– Les besoins en support (formation, compétences…)

– Adaptabilité de la solution retenue

– Les contraintes (compétences, dates de livraison…)

– Les besoins de conversion (c’est un sous projet dans le projet)

56

Page 57: Cisa domaine 4   operations maintenance et support des systèmes d’information

Plan d’acquisition (2/4)

• Les étapes du plan d’acquisition:

– Témoignages d’autres utilisateurs, visites (Ok, mais ce n’est pas suffisant !, cela s’applique aussi pour le logiciel…)

– Procédure d’appel d’offre

– Analyse de l’adéquation des offres aux exigences

– Analyse concurrentielle des offres

– Analyse de la situation financière des fournisseurs

– Analyse des conditions de maintenance, support (y compris les formations)

– Analyse des délais de livraison par rapport aux besoins

– Analyse des possibilités d’évolution matérielle et logicielle

57

Page 58: Cisa domaine 4   operations maintenance et support des systèmes d’information

Plan d’acquisition (3/4)

• Les étapes du plan d’acquisition (suite):

– Analyse de la sécurité et des dispositifs de contrôles

– Évaluation des performances demandées

– Les prix

– Les termes du contrat (incluant les droits de l’audit)

– Un rapport formel d’analyse des alternatives et justification des choix selon les bénéfices/coûts

58

Page 59: Cisa domaine 4   operations maintenance et support des systèmes d’information

Plan d’acquisition (4/4)

• Les critères d’évaluation et de décision:

– Les temps de réponse

– Les débits

– Les performances

– La compatibilité

– Les capacités de stockage

– L’ergonomie

59

Page 60: Cisa domaine 4   operations maintenance et support des systèmes d’information

Programme de maintenance (1/1)

• Préalable au programme de maintenance:

– Faire un inventaire du parc informatique• Les équipements:

– Mainframe, serveur, poste de travail, imprimante, hub, routeur, frontal de

communication…

– Remarques utiles:

» Exigez des boîtiers avec fermetures

» Mettre en place une gestion de stock interne DSI

• Caractéristiques de chaque équipement:– Constructeur, Type, nature, famille, capacité, composants…

• Utilisation de l’équipement (délai critique d’indisponibilité)

60

Page 61: Cisa domaine 4   operations maintenance et support des systèmes d’information

Procédures de supervision des matériels (1/3)

• Rapport des erreurs du matériel:

– Permet d’informer sur les erreurs (ou pannes) du matériel (processeur, mémoires, disques, unités d’E/S…), ces rapports doivent être analysés par le responsable d’exploitation (Voir même le DSI)

• Rapport de disponibilité:

– Permet d’informer sur la durée de disponibilité des équipements informatiques. Éventuellement la durée d’indisponibilité, ce qui peut nous renseigner que:

• Les ressources ne sont pas adéquates / besoins

• La maintenance est excessive

• La maintenance préventive est inexistante

• L’Infrastructure environnementale est inadéquate

• Il y a manque de formation des opérateurs…

61UIR- ITGOV M1 504 : Infrastructure Technologique - © Mohamed SAAD

Ces deux rapports doivent atterrir sur les bureaux du responsable d’exploitation

et/ou du DSI chaque matin !

Page 62: Cisa domaine 4   operations maintenance et support des systèmes d’information

Procédures de pilotage de l’utilisation du matériel (2/3)

• Rapport d’utilisation (ou d’exploitation)

– Permet de confectionner des rapports automatisés:

• Utilisation des machines, des périphériques, des processeurs, des unités d’E/S, des disques…

– Le responsable de l’exploitation et/ou le DSI doivent analyser les taux d’utilisation qui ne doivent que rarement atteindre les 100% (pic d’utilisation dans certaines tranches horaires) pour décider ou non d’augmenter les capacités des équipements

62

Page 63: Cisa domaine 4   operations maintenance et support des systèmes d’information

Procédures de pilotage de l’utilisation du matériel (3/3)

• Le Management de la capacité– Est la planification et le pilotage des ressources pour s’assurer

que leurs utilisation est efficace et efficiente– Elle devra inclure une projection dans le temps en tenant

compte de la croissance ou expansion (ou réduction) des activités de l’entreprise, les principaux points à considérer:

• L’utilisation du (ou des) processeur (s)• L’utilisation de l’espace de stockage• Les lignes télécom., bandes passante…• La capacité des terminaux• Les unités d’E/S• Le nombre d’utilisateurs• Les nouvelles technologies• Les nouvelles applications• Le SLA

63

Page 64: Cisa domaine 4   operations maintenance et support des systèmes d’information

La séparation des tâches

• Contrôle des données en entrée:

– Réconciliation des batchs

– Séparation des tâches entre le personnel qui saisit et celui qui vérifie (pointe) à la recherche d’erreurs

– La procédure d’audit doit assurer que:

• Les contrôles adéquats existent

• Le personnel est informé et adhère aux politiques mises en place

• Une séparation des tâches existe (Voir slide suivant)

• Des rapports de contrôle sont produits et contrôlés

• Les fiches d’autorisations sont complète et contiennent les bonnes signatures

64

Page 65: Cisa domaine 4   operations maintenance et support des systèmes d’information

Grp

Ctrl

Analys

tes

Progra

mmeur

Help

desk

User Grp

Saisie

Opérat

eurs

DBA Admin

Rés

Admin

Sys

RSSI Bibliot

hécair

Progra

mmeur

Sys

Assur

Qualit

Grp

Ctrl= X X X X X X X x

Analys

tesX = X X X X X X X X X X

Progra

mmeurX = X X X X X X X X X X X

Help

deskX X X = X X X X X X X

User X X X = X X X X X X

Grp

SaisieX X X = X X X X X X

Opérat

eursX X X X X = X X X X X

DBA X X X X X X = X X X X

Admin

RésX X X X X X X X = X X X

Admin

SysX X X X X X X = X X X

RSSI X X X X X = X X

Bibliot

hécairX X X X X X X = X

Progra

mmeur

Sys

X X X X X X X X X X X X =

Assur

QualitX X X X X =

65

Page 66: Cisa domaine 4   operations maintenance et support des systèmes d’information

66

Présentation du CAS ADI

Page 67: Cisa domaine 4   operations maintenance et support des systèmes d’information

67

Fin Séance 2

Page 68: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure logicielle

68

Séance 3

Page 69: Cisa domaine 4   operations maintenance et support des systèmes d’information

Premièregénération

Deuxièmegénération

Troisièmegénération

Quatrièmegénération

Cinquièmegénération

Programmesrédigés par Des informaticiensavertisLangages machines

Progiciel desérieLangagessymboliques

Systèmesd'exploitationLangages de haut niveau

SGBDLangages dequatrièmegénérationProgiciels demicro-ordinateur

Langage naturelorienté objetProgicielsmultifonctionnelsà interface graphique, à capacité de réseautage etcomportant uneassistance d'expert

Tendance : Vers des logiciels multifonctionnels, faciles à utiliser et ayantla capacité de réseautage afin d'accroître la productivité

Tendance : Vers les langages de programmation visuels et conversationnels

Tendances des logiciels

69

Page 70: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les Systèmes d’Exploitation

70

Page 71: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure logicielle

Les systèmes d’exploitation (1/4)• Un S.E est un logiciel destiné à faciliter l’utilisation d’un

ordinateur (exploitation des ressources, partage des ressources, ordonne l’utilisation des ressources…)

• Un S.E permet la communication entre différents systèmes, applications, utilisateurs…

• Un S.E comptabilise l’utilisation des ressources

• La complexité d’un SE dépend du nombre d’utilisateurs de l’ordinateur:– Mono-utilisateur mono tâche

– Mono-utilisateur multitâche

– Multi-utilisateurs

71

Page 72: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Les systèmes d’exploitation (2/4)

• Sont appelées ressources:

– Les unités d’E/S:• Imprimantes

• Disques

• Clavier

• Lecteurs

• Terminaux

• Scanners…

– Les mémoires:• Interne ou de stockage

– Le temps CPU

– Le réseau• Canaux de communication

72

Page 73: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Les systèmes d’exploitation (3/4)

• Paramétrage de contrôle:

Activation et désactivation des services• Mode d’accès: superviseur/utilisateur

• Heures d’accès• Accès aux données• Gestion des MDPs

• Management des ressources• Attributions et privilèges d’accès…

Comment un système doit t-il être taillé ?

f(utilisation, sécurité, environnement)

73

Page 74: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Les systèmes d’exploitation (4/4)

• L’administrateur système et/ou réseau est responsable de la confidentialité des paramètres:

– Un manuel des paramètres, privilèges et attributions doit documenter l’ensemble de ces travaux, doit aussi être validé par le responsable de l’exploitation et le DSI

– Et pour un besoin de plan de continuité doit être sauvegardé dans le site backup

74

Page 75: Cisa domaine 4   operations maintenance et support des systèmes d’information

Linux

Infrastructure Logicielle Conclusion

• Le SE idéale n’existe pas:

– Il dépend de l’utilisation que nous voulons en faire

– Dans un environnement comme le nôtre, professionnel• Gestion du réseau

• Gestion des ressources

• Stable

• Rapide

• Bureautique

UNIX/LINUX Serveurs

Windows

Postes

de

travail

75

Page 76: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Unix ou Linux ?

• Unix:• 30 versions d’Unix incompatibles entre elles

• Unix est un système propriétaire ou seuls les binaires sont livrés Propriété intellectuelle

• Les innovations des éditeurs ne bénéficient qu’à leurs clients

• Les ajouts successifs séparent les versions aucun accès au code source

• Linux:• Quelques éditeurs (RedHat, Mandrake, Caldera, Debian, SuSe, TurboLinux,

Conectiva…)

• Ne diffèrent qu’au niveau du service offert ! (+ qq utilitaires)

• Tout fonctionne à l'envers:– Si l'innovation proposée par un fournisseur de Linux devient populaire, les autres

fournisseurs l'adopteront immédiatement, car ils disposent du code source correspondant, et sont autorisés à l'utiliser.

76

Page 77: Cisa domaine 4   operations maintenance et support des systèmes d’information

• BD:– Aujourd’hui tous les grands tournent sous Linux: Oracle, Informix, DB2, Sybase…

• ERP:– Aujourd’hui SAP existe sous Linux

• Développement:– C, C++, Java, Fortran, Pascal, RPG, Ada, Prolog…Kdevelop, CodeWarrior, WipeOut, Eclipse,

Kylix (équivalent de delphi)…

• Suites bureautiques:– OpenOffice, Koffice, Corel WordPerfect office 2000, ApplixWare, GIMP…

• Outils de sauvegarde:– AMANDA, Kbackup, ARKEIA, BRU…

• Outils de communication et de travail collaboratif (groupware):– PHPGroupWare, PHPProjekt…

• Autres:– Vmware permet de créer une machine virtuelle Linux contenant déjà du Windows 2K

… et si on parlait de Linux ?et des applications sous Linux ?

77

Page 78: Cisa domaine 4   operations maintenance et support des systèmes d’information

IBM a investit 1 million de $ dans une division Linux…

… et si on parlait de Linux ?bref…

78

Page 79: Cisa domaine 4   operations maintenance et support des systèmes d’information

La FSF, GPL, Linux, Stallman, Linus Torwalds

• Vidéo

79

Page 80: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Qu’est ce que les grands utilisent ?

• Amazon.com– Les livres Amazon.com, la plus grande librairie du monde en ligne, repose

sur des systèmes sous DIGITAL Unix AlphaServer 2000 pour permettre à son magasin sur Internet de ne jamais fermer ses portes

• Boeing– HP-UX, IRIX, Solaris, et trop de NT au goût de certains techniciens

• Hotmail (la société de Microsoft)– Ce service de courrier électronique gratuit sis sur le Web fonctionne sous

un mélange de Solaris et de FreeBSD. Le logiciel de serveur pour le Web utilisé est Apache version 1.2.1.

80

Page 81: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Qu’est ce que les grands utilisent ?

• Le service des postes des E.U

– Le service des postes des États-Unis d'Amérique a déployé plus de 900 systèmes fondés sur Linux dans tous les États-Unis d'Amérique en 1997

• La NASA, CISCO inc, DaimlerChrysler, SONY…

– Linux

81

Page 82: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Audit du Système d’exploitation (1/8)

• Entretien avec le personnel technique

• Revue du système de la procédure de sélection– Établir un parallèle avec la stratégie des SI et les objectifs globaux de l’entreprise

• Revue de l’étude de faisabilité et le processus de sélection– Objectifs

– Critères de sélection sont respectés

• Revue de l’implémentation des contrôles précédents dans la nouvelle installation

• Revue et test de l’implémentation des contrôles– Procédures de changement

– Procédures des autorisations

– Paramètres de sécurité d’accès

– Documentation des tests

– Pistes d’audits

– Contrôle d’accès du logiciel en production

82

Page 83: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Audit du Système d’exploitation (2/8)

• Analyse du coût / bénéfice

– Coût de maintenance

– Besoins en matériel

– Formation et support technique

– Impact du nouveau produit sur le processus

– Impact sur la sécurité des données

– Stabilité financière du vendeur

83

Page 84: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Audit du Système d’exploitation (3/8)

• Revue des contrôles et la gestion du changement

– Étude de l’impact du changement sur les autres logiciels

– Planification du changement (étude de l’indisponibilité du SI)

– Planification des tests

– Résolution des problèmes rencontrées durant les tests

– Tests de régression

– Formalisation des procédures de restauration en cas de non succès du basculement

– Accès aux librairies

84

Page 85: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Audit du Système d’exploitation (4/8)

• Revue du système de maintenance– Documentation des changements apportés aux logiciels

– Vérification que les versions installées sont supportées par le vendeur

• Revue des systèmes de documentation pour les points suivants– Paramètres de control d’installation

– Tables des paramètres

– Définitions des « EXIT », qui y a droit ? Comment sont contrôlés ?

– Paramétrage des logs et des rapports

85

Page 86: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Audit du Système d’exploitation (5/8)

• Revue et test du système d’implémentation pour déterminer l’adéquation des contrôles– Procédures de changement

– Procédures d’autorisation

– Règles d’accès et de sécurité

– Pistes d’audit

– Contrôle d’accès du système en production

• Revue de la documentation des autorisations– Les ajouts, suppressions et changement des autorisations

d’accès sont documentés

– Les violations ont été reportées et suivies

86

Page 87: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Audit du Système d’exploitation (6/8)

• Revue du système de sécurité pour s’assurer que– Les procédures ont été établies pour restreindre le contournement des

contrôles d’accès logique

– Limiter l’accès aux interruptions

– Sécurité physique et logique pour l’accès aux consoles

– Le mot de passe installé par le vendeur a été modifié (cas AS400)

• Revue du système de contrôle d’accès aux données– Accès aux données partagées

– Intégrité de la BD

87

Page 88: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Audit du Système d’exploitation (7/8)

• Le S.E: Qui en est responsable ?– Homme système, ingénieur système, administrateur système: c’est du

pareil au même !

– De quoi il est responsable:• Maintenance des logiciels systèmes (essentiellement le S.E et les utilitaires)

• Management des ressources

• Surveille les accès

• Veille aux procédures permettant l’accès aux données

• Gestion des MDPs (règles, suivi, changement, oubli, cryptage…)

• Veille à la synchronisation des environnements de la zone test et la zone prod

• Attributions des privilèges d’accès…

• Joue le rôle de RSSI dans le cas ou cette fonction n’est pas assurée par une autre personne

88

Page 89: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Audit du Système d’exploitation (8/8)

• En terme d’outils d’Audit, on trouvera aussi des outils méthodologiques à l’ISACA BookStore:

– Auditing and security: AS400, UNIX, Networks and DRP

– Windows NT security, audit and control

– Securing Linux

– Securing Windows 2K

– Windows 2K Security

– …

– Pour plus d’info: www.isaca.org/bookstore

89

Page 90: Cisa domaine 4   operations maintenance et support des systèmes d’information

Logiciels de contrôle d’accès

• Un logiciel de contrôle d'accès est conçu pour empêcher les accès non autorisés aux données

« Cela sera revu au niveau du module Sécurité »

90

Page 91: Cisa domaine 4   operations maintenance et support des systèmes d’information

Logiciels de communication de données

• Les applications destinées à la communication fonctionnent dans les environnements de réseau local (LAN) et de réseau étendu (WAN) afin de supporter :

– Les systèmes de transfert électronique de fonds (TEF);

– Les systèmes d'information de bureau;

– Les services à la clientèle informatisés/échanges de données informatisées (EDI)

– Les systèmes de messagerie électronique

91

Page 92: Cisa domaine 4   operations maintenance et support des systèmes d’information

Systèmes de gestion de bandes et de disques

• Un système automatisé de gestion des bandes (SGB) ou de gestion des disques (SGD) permet de gérer les média de stockage en renseignant:

• le nom du média

• Le contenu du média

• La date de création du média

• La date d’entrée en vigueur

• La date d’expiration

• La période de rétention

92

Page 93: Cisa domaine 4   operations maintenance et support des systèmes d’information

Problèmes de licences de logiciels

• Procédure de Gestion des licence

93

Page 94: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBD

94

Page 95: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Les SGBD

• Définition:– Un SGBD: est un outil permettant d’insérer, de

modifier et de rechercher efficacement des données spécifiques dans une grande masse d’informations

– Une BD: est un ensemble structuré de données enregistrées avec le minimum de redondance pour satisfaire simultanément plusieurs utilisateurs de façon sélective et en un temps opportun

– C’est une interface entre les utilisateurs et la mémoire secondaire

95

Page 96: Cisa domaine 4   operations maintenance et support des systèmes d’information

Principe de fonctionnement d’un SGBD

• L’objectif fondamental de l’organisation d’un SGBD est:

– D’assurer l’indépendance programmes/données

– D’assurer la résolution des problèmes de concurrence d’accès

– D’assurer une continuité des activités

96

Page 97: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure LogicielleLes 3 Modèles de Bases de Données

• Hiérarchique

• Réseau

• Relationnel

97

Page 98: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure LogicielleLes SGBD

• Le cycle de vie d’une BD, se décompose en 3 phases:– La conception: définition des fonctionnalités,

• Analystes concepteurs• utilisateurs

– L’implantation: réalisation effective de la base,• Administrateur de la BD

– L’exploitation: utilisation et maintenance de la base,• Utilisateurs via des applications• Administrateur de la BD

98

Page 99: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBDCycle de vie d’une BD: La conception

La phase de conception est une phase d’analyse,

L’ensemble des concepteurs et des utilisateurs potentiels doivent se mettre d’accord sur la nature et les caractéristiques des informations qui devront être manipulées (Dictionnaire de données)

La description obtenue (qui ne fait généralement référence à aucun système de SGBD particulier) utilise un langage formel basé sur des concepts bien établis

Comme les objets, les liens et les propriétés: cette description est appelée: schéma conceptuel (des besoins).

L’ensemble des concepts utilisés par le langage formel de description choisi est appelé le modèle conceptuel.

99

Page 100: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBDCycle de vie d’une BD: La conception

• Les règles d’intégrité structurelle:

– Unicité de la clé (PK)

• Contrainte d’entité:– Contrainte d’intégrité imposant que toute relation possède une

clé primaire et que tout attribut participant à cette clé primaire

soit non nul

– Contrainte référentielle (FK)

100

Page 101: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBDCycle de vie d’une BD: La conception

• Les formes normales:– 1 ère Forme normale: Une relation est en 1 ère F.N:

• Si tout attribut est atomique c’est à dire non décomposable

– 2 ème Forme normale: Une relation est en 2 ème F.N:• Si elle est en 1 ère F.N

• Si tout attribut n’appartenant pas à la clé ne dépend pas d’une partie de la clé

– 3 ème Forme normale: Une relation est en 3 ème F.N:• Si elle est en 2 ème F.N

• Si tout attribut n’appartenant pas à la clé ne dépend pas d’un attribut non clé

101

Page 102: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBDCycle de vie d’une BD: L’implantation

• La phase d’implantation est une phase qui consiste:

– à définir le modèle choisi pour la base de données (à l’aide d’un langage symbolique de description des données –LDD– spécifique au SGBD choisi),

– et à entrer les premières données,

Schéma Logique de la BD

102

Page 103: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBDCycle de vie d’une BD: exploitation

• En phase d’exploitation, l’utilisation de la BD se fait au moyen d’un langage de manipulation de données –LMD– qui permet d’exprimer aussi bien des requêtes d’interrogation (pour obtenir des informations contenues dans la base) que des requêtes de mise à jour (pour modifier le contenu de la base)

103

Page 104: Cisa domaine 4   operations maintenance et support des systèmes d’information

Cycle de vie d’une BD: Schéma externe

• Lors de son interaction avec la BD, chaque utilisateur (ou groupe d’utilisateurs) n’est généralement intéressé que par une partie des données stockées dans la base

• On lui associe donc un schéma externe (aussi appelé vue) décrivant le sous-ensemble de la base auquel il a accès, structuré de façon à répondre à ses besoins spécifiques

104

Page 105: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBDLes schéma d’une Base de Données

ConcepteursAdministrateurs

Utilisateurs

Schéma Externe

Vue Utilisateurs

Schéma Conceptuel

Schéma Logique Schéma Physique

105

Page 106: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBD : A.C.I.D*

• Une base de données doit obéir aux 4 règles fondamentales suivantes:

• A: Atomicité– Une transaction est entièrement exécutée ou pas (commit

work / Roll Back)• C: Cohérence

– La BD doit passer d’un état cohérent à un autre (ou de rester dans l’état initial)

• I: Isolation– Les transactions sont indépendantes les unes des autres

(principe du LOCK)• D: Durabilité

– Assurer la continuité d’exploitation malgré des pannes logiciels et/ou matériel

*: Même traduction en Anglais: Atomicity, Consistency, Isolation, Durability 106

Page 107: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBD : Langages assertionnels

• QUEL [Zook 77]

• QBE [Zloof 77]

• SQL [IBM 82 & 87] Normalisé ISO 89 & 92

• Structured Query Language:– La recherche

SELECT [liste de champs] FROM [liste de tables] WHERE [liste de conditions]

– L’insertionINSERT

– La suppressionDELETE

– La modificationUPDATE

107

Page 108: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBD : Commit et Rollback

État cohérent de la BD(i)

T

État cohérent de la BD(j)

T

Commit

Rollback

T: Transaction: est une unité atomique d’interaction composée

de plusieurs instructions SQL qui préserve la cohérence de la base de données

(qq soit la panne système)

108

Page 109: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBD : Verrouillage/déverrouillage T1: Augmentation de 10 de la capacité Des Airbus

BEGIN T1…UPDATE AVIONSET CAPACITE = CAPACITE + 10WHERE AVNOM = ‘AIRBUS’;…

END T1

T2: Réduction de 5 de la capacité des

avions localisés à Paris

BEGIN T2

UPDATE AVION

SET CAPACITE = CAPACITE – 5

WHERE LOC = ‘PARIS’;

END T2

Temps

Exemple de mise à jour perdue

109

Page 110: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBD : Verrouillage/déverrouillage BEGIN T1…LOCK TABLE AVION IN EXCLUSIVE MODEUPDATE AVIONSET CAPACITE = CAPACITE + 10WHERE AVNOM = ‘AIRBUS’UNLOCK TABLE AVION

END T1

BEGIN T2

LOCK TABLE AVION IN EXCLUSIVE MODE

< ATTENTE >

< ATTENTE >

< ATTENTE >

LOCK TABLE AVION IN EXCLUSIVE MODE

UPDATE AVION

SET CAPACITE = CAPACITE – 5

WHERE LOC = ‘PARIS’

UNLOCK TABLE AVION

END T2

Temps

Problème des lost Update est résolu

Dans le cas des DeadLock le système choisit une transaction et la kill

110

Page 111: Cisa domaine 4   operations maintenance et support des systèmes d’information

Mécanisme permettant la reprise après panne

• Le journal de modification (LOG)

– L’image avant et après modification de l’enregistrement (meilleure piste d’audit Qui a fait Quoi)

• L’écriture double

– RAID

– Shadow Files

• Les points de reprise

Constituent la meilleure disponibilité 24/7

111

Page 112: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBD : Audit de la BD• Lors d’une revue générale:

– Les schémas• Existence d’un dictionnaire de données• Existence d’un modèle de données (MLD, MPD)

– Les Accès• Les règles d’accès (logs d’accès…)• Les procédures stockées• Les indexes

– L’administration• Les niveaux de sécurité, les groupes d’utilisateurs,• Les procédures de sauvegarde (type, périodicité…), de backup

112

Page 113: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBD : Audit de la BD

– Les interfaces

• Procédures d’Import/Export

– La portabilité

• Utilisation de SQL

113

Page 114: Cisa domaine 4   operations maintenance et support des systèmes d’information

Le SGBD libre ?

• On compte principalement– MySQL (www.mysql.com)

• 4 Millions de serveurs dans le monde, 10 000 download par jour

• Sun l’a intégré dans son S.E Solaris

• MySQL AB a conclu un accord avec SAP

– PostgreSQL (www.postgresql.org)

– SapDB (www.sapdb.org)

114

Page 115: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les SGBD : Tendances

• Les BD et le décisionnel:

– Le Datawarehouse: est un ensemble de données historisées, organisé par sujets, agrégé dans une base de données unique, géré dans un environnement de stockage particulier, aidant à la prise de décision.

• BD et Web

• BD Multimedia

115

Page 116: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Audit du SGBD

• Le S.G.B.D: Qui en est responsable ?– L’administrateur de la BD (DBA):

• Est responsable du schéma physique de la BD (Optimisation du schéma)

• Est responsable de la maintenance de la BD (Tables, vues…)• Implémente les contrôles dans la BD (triggers…)• Veille à la synchronisation des schémas de la BD de la zone test

et la zone prod• Attribue les privilèges d’accès aux utilisateurs et aux

programmeurs• Répond aux requêtes des programmeurs et les assiste quant à

l’utilisation de la BD• Suit les statistiques sur l’évolution de la BD (tunning)• Suit les logs d’accès• Définit les procédures de backup

116

Page 117: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Logicielle Audit du SGBD

• Le S.G.B.D: Qui en est responsable ?

– Toutefois:

• Le DBA dispose des moyens pour établir les contrôles sur la BD et les moyens pour contourner ces contrôles, il est primordiale:

– D’établir une séparation des tâches (un DBA ne peut en aucun cas être

un RSSI)

– D’approuver les activités du DBA

– De Superviser les logs d’accès à la BD

– De prévoir des pistes d’audit dans la BD (image before Update)

– D’établir des contrôles sur les outils de travail sur la BD

117

Page 118: Cisa domaine 4   operations maintenance et support des systèmes d’information

118

Etude Article:Auditing Security risks in Virtual IT Systems

Page 119: Cisa domaine 4   operations maintenance et support des systèmes d’information

119

Fin Séance 3

Page 120: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et Télécommunication

120

Séance 4

Page 121: Cisa domaine 4   operations maintenance et support des systèmes d’information

Site Central

WAN

(LS, X.25, ATM)

Internet

Sites distants

Utilisateurs Nomades

Home Users

Public Telephone Network

Une vue sur les réseaux d’entreprise

Sites distants

Partenaires

121

Page 122: Cisa domaine 4   operations maintenance et support des systèmes d’information

Les réseaux et Télécom: des activités en ébullition

• Normes et standards:

– Faciliter l’interconnexion et la communication

– Portabilité des équipements

– Interopérabilité

122

Page 123: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationType de réseaux

• Réseau d’égal à égal:

– pas de serveurs dédiés– aucune hiérarchie– chaque ordinateur est à la fois client et serveur

• Réseau organisé autour d’un serveur

– existence de serveurs spécialisés

123

Page 124: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationCritères de choix d’un réseau

• Taille de l’organisation

• Niveau de sécurité requis

• Volume du trafic sur le réseau

• Besoins des utilisateurs connectés

• Budget alloué au réseau

124

Page 125: Cisa domaine 4   operations maintenance et support des systèmes d’information

• Moins d’une dizaine d’utilisateurs

• Utilisateurs situés dans la même zone géographique

• Pas de problèmes de sécurité

• Croissance faible de l’organisation et du réseau

Infrastructure de Réseaux et TélécommunicationChoix Egal à égal (Peer to peer)

125

Page 126: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationConception du plan d ’un réseau

• Le terme topologie désigne l’organisation ou la disposition physique des ordinateurs, câbles et autres composants du réseau

• Termes équivalents :– Organisation physique– Conception– Diagramme– Carte

• Le choix d ’une topologie influence sur les éléments suivants:– type d ’équipements nécessaire au réseau– capacités de l ’équipement– extension du réseau– gestion du réseau

126

Page 127: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationTopologies standards

• en bus• en étoile• en anneau

127

Page 128: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationBus

• Les ordinateurs sont connectés les uns à la suite des autres le long d ’un seul câble appelé segment (backbones ou dorsales)

• Manière de communiquer basée sur les concepts :– émission du signal (diffusion)

– rebondissement du signal

– Terminaison (bouchon) pour absorber les signaux libres (à chaque extrémité du câble)

128

Page 129: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationÉtoile

• Dans une topologie en étoile, les ordinateurs sont connectés par des segments de câble à un composant central, appelé concentrateur (Switch, Hub, répéteur)

• Cette topologie date des débuts de l ’informatique

Concentrateur

129

Page 130: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationÉtoile (Suite)

• Cette architecture nécessite plus de câbles• Si le point central tombe en panne, tout le réseau

est mis hors service• Si le câble qui relie l ’ordinateur au hub tombe en

panne, seul cet ordinateur est isolé du reste du réseau

130

Page 131: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationAnneau

Dans cette architecture, les ordinateurs sont reliés sur une seul boucle de

câble

Les signaux se déplacent le long de la boucle dans une direction et passe par

chacun des ordinateurs

Une des méthodes de transmission des données sur un anneau est appelé le

passage de jeton

131

Page 132: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationPassage de jeton

• Le jeton est passé d ’ordinateur en ordinateur, tant qu’il n ’a pas atteint un ordinateur qui doit envoyer des données

• L ’ordinateur émetteur modifie le jeton, ajoute une adresse électronique aux données et les dépose sur l’anneau

• Les données passent par chaque ordinateur jusqu’à ce qu’elles atteignent celui dont l ’adresse est identique à celle contenue dans les données

• L ’ordinateur récepteur renvoie un message à l ’émetteur lui indiquant que les données ont été reçues

• Après vérification, l’ordinateur émetteur crée un jeton et le dépose sur le réseau

• Le jeton se déplace à peu près à la vitesse de la lumière. Un jeton peut circuler 10000 fois par seconde sur un anneau de 200 mètres de diamètre

132

Page 133: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationVariantes des topologies

• Bus en étoile

• Anneau en étoile

Hub 1 Hub 2 Hub 3

133

Page 134: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure Réseau et TélécommunicationMatériel

• Les serveurs: (vitesse, mémoire, système de stockage, tolérance aux pannes « MTBF », composants redondants…)

• Cartes réseau

– Est une interface qui permet de connecter un ordinateur au support de transmission utilisé par un réseau. Elle contrôle le flux d’informations qui circule entre l’ordinateur et le réseau

– Les critères principaux pour le choix d’une carte réseau sont le type de support de transmission utilisé et la quantité d’informations que ce support peut transférer en un temps donné

• Les concentrateurs ou répéteurs:

– Fonction principale : régénérer le signal• extension géographique

• contourner l'obstacle de longueur

– Il interconnecte des réseaux de même nature

– Communément appelés « Hub »

134

Page 135: Cisa domaine 4   operations maintenance et support des systèmes d’information

• Les ponts:– Réduire les goulets d’étranglement engendrés par un nombre important

d’ordinateurs sur le même segment

– Interconnexion de réseaux, locaux ou distants:

• Extension géographique (prolonger la distance d’un segment)

• Rôle de traducteur et d'agent de circulation

• Les switchs:– = Hub + Pont

– Achemine le message uniquement à son destinataire

Infrastructure Réseau et TélécommunicationMatériel

135

Page 136: Cisa domaine 4   operations maintenance et support des systèmes d’information

• Les routeurs:– Interconnexion de réseaux distincts

– Intelligence nécessaire au processus de routage

• détermination du meilleur chemin

• le routage s'effectue de proche en proche

– Tiennent à jour les tables de routage contenant les adresses réseaux

– Comme les ponts, les routeur peuvent :

• filtrer et isoler le trafic

• Relier des segments de réseaux

– Les routeurs utilisent des formules mathématiques, les algorithmes, pour calculer les itinéraires les plus appropriés. Ils utilisent un grand nombre de variables, telles que la longueur et le débit des différents segments de réseau

Infrastructure Réseau et TélécommunicationMatériel

136

Page 137: Cisa domaine 4   operations maintenance et support des systèmes d’information

• Les passerelles (Gateway):– Ni les ponts ni les routeurs ne touchent au contenu de la trame (en fait ils se

contentent de l’adresse et du routage)

– Elles font passer les informations d’un type de réseau à un autre

– Cela peut être un équipement ou un logiciel permettant de faire dialoguer deux protocoles différents (ETHERNET / SNA; ETHERNET / APPLETALK…)

Infrastructure Réseau et TélécommunicationMatériel

137

Page 138: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationModèle OSI (Open System Interconnexion)

• En 1978, l ’ISO publia un ensemble de recommandations sur une architecture réseau permettant la connexion de périphériques hétérogènes

• En 1984, l ’ISO publia une mise à jour du modèle qui est devenue une norme internationale

• Le modèle OSI est une architecture qui divise les communications réseau en sept couches. A chaque couche correspond des activités, des équipements ou des protocoles réseau différents

138

Page 139: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationModèle OSI

• La couche Physique:

– Assure l’interface entre les systèmes et le support physique de transmission

– L’unité de données est le bit

• La couche liaison de données:

– Regroupe les bits en trame

– Transfert les trames en assurant la détection et la correction de 70% des erreurs

139

Page 140: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationModèle OSI

• La couche réseau:

– Transfert de données à travers le réseau de communication indépendamment du médium et de la topologie

– 3 fonctions principales:

• L’adressage

• Le contrôle de congestion

• Le routage des paquets

140

Page 141: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationModèle OSI

• La couche transport:

– Assurer un transport de l’information de bout en bout, fiable, transparent, efficace

– C’est la première couche à ne concerner que la source et la destination finale de l’information véhiculée

– Fonctions principales:

• Reprise sur erreur– De contrôle de flux

– De multiplexage

– D’éclatement de connexions pour rendre le transport fiable et efficace

141

Page 142: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationModèle OSI

• La couche session:– Établir ou libérer les connexions, synchronisation des

tâches utilisateurs

• La couche présentation:– Présentation de l’information– Ne traite que la syntaxe des données– Comporte des fonctions qui permettent de traduire

les données échangées (compression, cryptage…)

• La couche application– Gestion des communications entre applications– Services: Authentification & Identification

142

Page 143: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationLes protocoles TCP/IP

• La suite de protocoles TCP/IP a été conçu pour permettre à l’ensemble de réseaux qu’est Internet de résister à des perturbations aussi grave qu’une guerre

• TCP: (Transmission Control Protocol)– Sert à transférer des infos entre 2 ordinateurs ou périph. d’un réseau TCP/IP. Il

établit la connexion et surveille la transmission des infos.

• FTP: (File Transfer Protocol)– Sert à transférer des fichiers entre différents types d’ordinateurs sur un réseau

TCP/IP

• IP: (Internet Protocol)– S’occupe de l’adressage des infos. Sert à diriger les infos. Dans la direction

appropriée sur un réseau TCP/IP

• HTTP: (HyperText Transfert Protocol)– Achemine les données entre les serveurs Web et le browser

143

Page 144: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationLes protocoles TCP/IP

• UDP: (User Datagram Protocol)– Plus rapide que TCP mais moins fiable, car il ne s’assure pas que l’information

a été bien reçue par son destinataire

• DNS: (Data Name System)– Sert à convertir le nom en toutes lettres des ordinateurs connectés à

INTERNET en adresse IP

• DHCP: (Dynamic Host Configuration Protocol)– Administre les numéro IP du réseau

• HTTPS: (Secure HyperText Transfer Protocol)– Permet d’échanger les informations entre un serveur Web et un browser en

sécurisant les transferts en utilisant le système de cryptage SSL (Secure Socket Layer)

• POP3: (Post Office Protocol)– Le rôle de ce protocole est de recevoir des messages électroniques et de les

stocker sur un serveur, appelé « serveur POP3 »

144

Page 145: Cisa domaine 4   operations maintenance et support des systèmes d’information

Infrastructure de Réseaux et TélécommunicationLes protocoles TCP/IP

• SMTP: (Simple Mail Transfer Protocol)

– Permet d’envoyer des messages électroniques

• ICMP: (Internet Control Message Protocol)

– Sert à contrôler les messages et à signaler les erreurs sur un réseau TCP/IP. La commande PING utilise ce protocole pour tester la disponibilité d’un périphérique sur le réseau

145

Page 146: Cisa domaine 4   operations maintenance et support des systèmes d’information

OSI – TCP/IP

ISOModel

Référence TCP/IPCouches Conceptuelles Protocoles

7

6

5

4

3

2

1

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Application

Transport

Réseau

LAN - WAN Ethernet, Token Ring, PPP

Internet Protocol (IP)

Transmission Control Protocol (TCP)User Datagram Protocol (UDP)

File Transport Protocol (FTP)Remote Terminal Control Protocol (TELNET)Simple Mail Transport Protocol (SMTP)Name Server Protocol (NSP)Simple Network Management Protocol (SNMP)

146

Page 147: Cisa domaine 4   operations maintenance et support des systèmes d’information

Récapitulons…

6. Présentation

5. Session

4. Transport

3. Réseau

2. Liaison

7. Application

1. Physique

Gestion des communications entre applicationsAjoute des inf. de format, d ’affichage et de cryptage au paquetAjoute des inf de flux pour l ’envoi des paquets

Ajoute des inf. sur le traitement des erreurs

Ajoute des inf. de séquence et d ’adresse

Ajoute des inf. de traitement des erreurs et prépare les données pour la connexion physique

Paquet envoyé sous forme de trains de bits

147

Page 148: Cisa domaine 4   operations maintenance et support des systèmes d’information

L’Audit Réseau

148

Page 149: Cisa domaine 4   operations maintenance et support des systèmes d’information

Faire un audit Réseau c’est…

• Analyser la stratégie réseau de l’entreprise:

– Le système installé est t-il fiable ?

– Il s’agit de définir la maîtrise qu’a l’entreprise dans son système de communication

– Il s’agit de déterminer la manière dont les données transitent

149

Page 150: Cisa domaine 4   operations maintenance et support des systèmes d’information

Commander un audit Réseau c’est…

• Commander au moins l’audit:

– Des réseaux

– Des équipements

– Des protocoles utilisés

– Des flots de données circulant sur les réseaux

150

Page 151: Cisa domaine 4   operations maintenance et support des systèmes d’information

A- L’Optimisation

• C’est le processus qui consiste à évaluer les performances globales d’un réseau

• C’est le processus qui permet de modifier les composantes, le design du réseau de façon à améliorer ses performances

151

Page 152: Cisa domaine 4   operations maintenance et support des systèmes d’information

Quand s’opère un projet d’optimisation

• Lorsqu’un réseau vient d’être mis en place, il est important de vérifier la "santé" de celui-ci, c'est à dire, que les performances observées correspondent à celles attendues

• L’état et l’équilibre d’un réseau change à chaque fois qu’on ajoute:

– Des serveurs

– Des postes de travail

– Des bouts de réseau LAN…

il convient donc à chaque modification du réseau, de vérifier

l'évolution de ses performances à l'aide d’outils adaptés

152

Page 153: Cisa domaine 4   operations maintenance et support des systèmes d’information

B- Les outils de l’audit

• C’est le processus qui consiste à évaluer les performances globales d’un réseau (Analyser)

• C’est le processus qui permet de modifier les composantes, le design du réseau de façon à améliorer ses performances (paramétrer)

153

Page 154: Cisa domaine 4   operations maintenance et support des systèmes d’information

• Méthodologie de l’analyse du réseau– Capture: Relevé de toutes les données de toutes les couches du réseau

– Aperçu: Examen des données relevées en commençant par les couches basses (MAC) puis en remontant vers la couche applicative

– Analyse: Observation des données de chaque couche, notamment la logique de l'enchaînement des données échangées par les protocoles

– Vérification des erreurs: Extraction de toutes les erreurs apparues dans la capture

– Évaluation des performances: Examen de la Network Baseline et plus précisément des différentes données concernant l'utilisation de la bande passante

– Focalisation sur le problème: Analyse plus poussée de chaque problème rencontré, en filtrant, étudiant les événements, relevant toute la chronologie... qui permettent de circonscrire le problème

B- Les outils de l’audit

154

Page 155: Cisa domaine 4   operations maintenance et support des systèmes d’information

• Méthodologie de l’analyse du réseau

Niveau

de détails

Champ de

visionCapture

Focalisation sur le problème

Vérification des erreurs

Analyse

Evaluation des performances

Aperçu

Plus on progresse dans l'analyse, plus on perd la vision globale du

problème, mais le niveau de détail est important

B- Les outils de l’audit

155

Page 156: Cisa domaine 4   operations maintenance et support des systèmes d’information

• Méthodologie du paramétrage:– Étude: Revoir les points précis de la phase d'analyse

– Objectif: Pointer les tendances de l'utilisation de la bande passante à améliorer

– Isoler: Récupérer les erreurs relatives au composant du réseau sur lequel sera opérée la modification

– Définir: Spécifier toutes les améliorations nécessaires, au niveau logiciel et matériel. Étudier toutes les solutions possibles et leurs impacts sur le réseau

– Exécuter: Effectuer une seule modification à la fois et tester à chaque fois

– Tester: Retourner à la phase d'analyse, en se focalisant sur le composant particulier sur lequel la modification s'est opérée. Si les tests ne montrent pas d'évolution notable, il faudra revenir à l'étape "Définir" de la phase de paramétrage

– Documenter: Enregistrer toutes les solutions apportées, ainsi que leurs résultats

B- Les outils de l’audit

156

Page 157: Cisa domaine 4   operations maintenance et support des systèmes d’information

• Méthodologie du paramétrage:

Phase

d'analyse

Etude

Objectif

Isoler

Définir

Exécuter

Tester

Documenter

Organigramme de la phase de paramétrage d'un projet d'optimisation

B- Les outils de l’audit

157

Page 158: Cisa domaine 4   operations maintenance et support des systèmes d’information

C- Les logiciels

• 1- Les plates-formes d'administration :

– les logiciels d'administration qui composent les plates-formes sont des logiciels propriétaires. Cela signifie qu'il faut un logiciel de la même société que celle du matériel actif à administrer

– L’existence d’agent SNMP est obligatoire

158

Page 159: Cisa domaine 4   operations maintenance et support des systèmes d’information

C- Les logiciels

• 1- Les plates-formes d'administration :

– 1.1- Optivity de Synoptics:

– 1.2- IBM Tivoli Netview

– 1.3- Transcend Workgroup Manager de 3COM

– 1.4- Interconnect Manager sur HP OpenView

– 1.5- Shiva Net Manager de Shiva Corporation

– 1.6- NAGIOS

159

Page 160: Cisa domaine 4   operations maintenance et support des systèmes d’information

D- Exemples de « bonne installation »

• 1- La sécurité électrique:– Afin d’assurer une sûreté électrique aux serveurs, ceux-ci

doivent être équipés d’onduleurs (ou UPS: Uninterruptible Power Supply) qui se chargent aussi de délivrer au serveur un courant stable épuré en bruits

– les onduleurs se chargent d’épurer l’alimentation d’interférences

– Les UPS donnent une réserve supplémentaire de courant en cas de coupure afin de protéger les serveurs pendant la procédure d’extinction

160

Page 161: Cisa domaine 4   operations maintenance et support des systèmes d’information

161

Fin Séance 4

Page 162: Cisa domaine 4   operations maintenance et support des systèmes d’information

Etude de Cas ADI

162

Séance 5