Exploitation Entretien et Soutien des SI

58
CISA CISA Exploitation, Entretien Exploitation, Entretien et Soutien des Systèmes et Soutien des Systèmes d’Information d’Information

description

Quatrième chapitre du manuel CISA 2012

Transcript of Exploitation Entretien et Soutien des SI

Page 1: Exploitation Entretien et Soutien des SI

CISACISAExploitation, Entretien et Exploitation, Entretien et Soutien des Systèmes Soutien des Systèmes

d’Informationd’Information

Page 2: Exploitation Entretien et Soutien des SI

ObjectifsObjectifs A la fin de cette leçon ,vous serez capable de :A la fin de cette leçon ,vous serez capable de :

Évaluer les pratiques de gestion de niveau de services pour s’assurer que les Évaluer les pratiques de gestion de niveau de services pour s’assurer que les niveaux de services des fournisseurs internes et externes sont définis et niveaux de services des fournisseurs internes et externes sont définis et gérés.gérés.

Evaluer la gestion des opération des SI pour s’assurer que les fonctions de Evaluer la gestion des opération des SI pour s’assurer que les fonctions de support des TI sont alignées aux besoins de l’entreprise.support des TI sont alignées aux besoins de l’entreprise.

Evaluer les pratiques d’administration des données pour s’assurer de Evaluer les pratiques d’administration des données pour s’assurer de l’intégrité et de l’optimisation des bases de données de l’organisation.l’intégrité et de l’optimisation des bases de données de l’organisation.

Evaluer les pratiques de gestion des changement, de gestion de la Evaluer les pratiques de gestion des changement, de gestion de la configuration et de gestion des versions pour fournir l’assurance que les configuration et de gestion des versions pour fournir l’assurance que les changement apportés à l’environnement de production de l’organisation sont changement apportés à l’environnement de production de l’organisation sont bien contrôlés et documentés.bien contrôlés et documentés.

Evaluer les pratiques de gestion des problèmes et de gestion des incidents Evaluer les pratiques de gestion des problèmes et de gestion des incidents pour fournir l’assurance que les incidents et problèmes sont enregistrés, pour fournir l’assurance que les incidents et problèmes sont enregistrés, analysés et résolus en temps opportun.analysés et résolus en temps opportun.

Page 3: Exploitation Entretien et Soutien des SI

Opérations des SI Opérations des SI Gestion des opérations des SIGestion des opérations des SI

Attribution des ressources : S’assurer que les Attribution des ressources : S’assurer que les ressources nécessaires sont disponibles pour ressources nécessaires sont disponibles pour effectuer les activités prévues par les fonctions des effectuer les activités prévues par les fonctions des SI.SI.

Normes et procédures : Etablir les normes et les Normes et procédures : Etablir les normes et les procédures nécessaires pour toutes les opérations procédures nécessaires pour toutes les opérations et conformité avec les stratégies et les politiques et conformité avec les stratégies et les politiques globales de l’entreprise.globales de l’entreprise.

Contrôle des processus : Surveiller et mesurer Contrôle des processus : Surveiller et mesurer l’efficience des processus d’opération des SI pour l’efficience des processus d’opération des SI pour que ces processus soient améliorés dans le tempsque ces processus soient améliorés dans le temps

Page 4: Exploitation Entretien et Soutien des SI

Opérations des SI Opérations des SI Gestion des services des TIGestion des services des TI

Bureau de serviceBureau de service Gestion des incidentsGestion des incidents Gestion des problèmesGestion des problèmes Gestion de la configurationGestion de la configuration Gestion des changementsGestion des changements Gestion des versionsGestion des versions Gestion des niveaux de serviceGestion des niveaux de service Gestion financière des TIGestion financière des TI Gestion des capacitésGestion des capacités Gestion de la continuité des services de TIGestion de la continuité des services de TI Gestion de la disponibilitéGestion de la disponibilité

Page 5: Exploitation Entretien et Soutien des SI

Opérations des SI Opérations des SI Vérification du niveau de serviceVérification du niveau de service

Rapport d’exception Rapport d’exception : rapport automatisé énumérant toutes : rapport automatisé énumérant toutes les applications ne s’étant pas terminé avec succès ou les applications ne s’étant pas terminé avec succès ou n’ayant pas fonctionné convenablement.n’ayant pas fonctionné convenablement.

Journaux de système et d’application Journaux de système et d’application : journaux générés : journaux générés par divers systèmes et applications fournissant des par divers systèmes et applications fournissant des informations concernant les activités effectuées et les informations concernant les activités effectuées et les évènements anormaux.évènements anormaux.

Rapport sur les problèmes de l’opérateur Rapport sur les problèmes de l’opérateur : rapport manuel : rapport manuel utilisé par les opérateurs pour consigner les problèmes liés utilisé par les opérateurs pour consigner les problèmes liés aux opérations informatiques et leurs solutions.aux opérations informatiques et leurs solutions.

Horaires de travail des opérateurs Horaires de travail des opérateurs : horaires habituellement : horaires habituellement définis par le groupe de gestion des SI pour aider à planifier définis par le groupe de gestion des SI pour aider à planifier les ressources humaines.les ressources humaines.

Page 6: Exploitation Entretien et Soutien des SI

Opérations des SI Opérations des SI Infrastructure des opérationsInfrastructure des opérations

L’exécution et la surveillance des tâches prévuesL’exécution et la surveillance des tâches prévues La sauvegarde de copies de secours en temps opportunLa sauvegarde de copies de secours en temps opportun La surveillance des intrusions non autorisées et de La surveillance des intrusions non autorisées et de

l’utilisation des données sensiblesl’utilisation des données sensibles La surveillance et la vérification de l’étendue de la La surveillance et la vérification de l’étendue de la

conformité aux procédures d’opération des TI, telles conformité aux procédures d’opération des TI, telles qu’établies par la gestion des SI de l’entreprise.qu’établies par la gestion des SI de l’entreprise.

La participation au test des plan de reprise après sinistreLa participation au test des plan de reprise après sinistre La surveillance de la performance, de la capacité, de la La surveillance de la performance, de la capacité, de la

disponibilité et de l’échec des ressources informationnelles;disponibilité et de l’échec des ressources informationnelles; La gestion du dépannage et des incidentsLa gestion du dépannage et des incidents

Page 7: Exploitation Entretien et Soutien des SI

Opérations des SI Opérations des SI Surveillance de l’utilisation des ressourcesSurveillance de l’utilisation des ressources

Gestion des incidents : Améliore la continuité des services Gestion des incidents : Améliore la continuité des services grâce à la réduction ou l’élimination des nuisances causées grâce à la réduction ou l’élimination des nuisances causées par les perturbations des services des TI. Les étapes sont la par les perturbations des services des TI. Les étapes sont la détection, la classification, l’assignation aux spécialistes, la détection, la classification, l’assignation aux spécialistes, la résolution et la fermeture des dossiers d’incidents.résolution et la fermeture des dossiers d’incidents.

Gestion des problèmes : Vise à résoudre les problèmes par Gestion des problèmes : Vise à résoudre les problèmes par l’enquête et l’analyse en profondeur d’un incident majeur ou l’enquête et l’analyse en profondeur d’un incident majeur ou de plusieurs incidents de nature similaire afin d’en identifier de plusieurs incidents de nature similaire afin d’en identifier la cause principale. L’une des méthodes d’analyse est le la cause principale. L’une des méthodes d’analyse est le développement d’un diagramme Ishikawa grâce à des développement d’un diagramme Ishikawa grâce à des séances de brainstorming par les parties concernées.séances de brainstorming par les parties concernées.

Page 8: Exploitation Entretien et Soutien des SI

Opérations des SI Opérations des SI Centre d’assistanceCentre d’assistance

Documenter les incidents des utilisateurs et Documenter les incidents des utilisateurs et débuter le processus de résolution de problèmedébuter le processus de résolution de problème

Prioriser les problèmes et les faire suivre au Prioriser les problèmes et les faire suivre au personnel des TI adéquat, ou les transmettre à la personnel des TI adéquat, ou les transmettre à la gestion des TI au besoingestion des TI au besoin

Effectuer un suivi des incidents non résolusEffectuer un suivi des incidents non résolus Conclure les incidents résolus, en notant Conclure les incidents résolus, en notant

l’autorisation de clore l’incident obtenue auprès de l’autorisation de clore l’incident obtenue auprès de l’utilisateurl’utilisateur

Page 9: Exploitation Entretien et Soutien des SI

Opérations des SI Opérations des SI Processus de gestion des modificationsProcessus de gestion des modifications La documentation des systèmes, opérations et programmes est La documentation des systèmes, opérations et programmes est

complète, à jour et en conformité avec les normes établies;complète, à jour et en conformité avec les normes établies; Les instructions de préparation de travaux, d’ordonnancement et Les instructions de préparation de travaux, d’ordonnancement et

d’opération ont été établies;d’opération ont été établies; Les résultats de test des systèmes et des programmes ont été examinés Les résultats de test des systèmes et des programmes ont été examinés

et approuvés par le service de gestion des utilisateurs et les et approuvés par le service de gestion des utilisateurs et les responsables du projet;responsables du projet;

La conversion des fichiers de données, lorsque cela s’avère nécessaire, La conversion des fichiers de données, lorsque cela s’avère nécessaire, a été effectuée de façon rigoureuse et complète, comme en fait foi a été effectuée de façon rigoureuse et complète, comme en fait foi l’examen et l’approbation par le service de gestion des utilisateurs;l’examen et l’approbation par le service de gestion des utilisateurs;

Tous les aspects de la livraison des travaux ont été testés, examinés et Tous les aspects de la livraison des travaux ont été testés, examinés et approuvés par le personnel de contrôle et des opérations;approuvés par le personnel de contrôle et des opérations;

Les risques d’impacts négatifs sur les opérations de l’entreprise sont Les risques d’impacts négatifs sur les opérations de l’entreprise sont examinés et un plan de retour en arrière est mis en place afin d’annuler examinés et un plan de retour en arrière est mis en place afin d’annuler les modifications si cela s’avère nécessaireles modifications si cela s’avère nécessaire

Page 10: Exploitation Entretien et Soutien des SI

Opérations des SI Opérations des SI Gestion des versionsGestion des versions

Versions majeures : Contient habituellement un Versions majeures : Contient habituellement un changement important ou un ajout de nouvelles changement important ou un ajout de nouvelles fonctionnalité et surpasse habituellement toutes les fonctionnalité et surpasse habituellement toutes les mises à niveau mineures précédentes.mises à niveau mineures précédentes.

Versions mineures : Mises à niveaux comportant Versions mineures : Mises à niveaux comportant habituellement de petites améliorations et corrections et habituellement de petites améliorations et corrections et surpasse habituellement toutes les versions d’urgence surpasse habituellement toutes les versions d’urgence précédentes.précédentes.

Versions d’urgence (patch) : Contient habituellement la Versions d’urgence (patch) : Contient habituellement la correction d’un petit nombre de problèmes connus afin correction d’un petit nombre de problèmes connus afin de prévenir une interruption des fonctions critiques de de prévenir une interruption des fonctions critiques de l’entreprise. l’entreprise.

Page 11: Exploitation Entretien et Soutien des SI

Opérations des SI Opérations des SI Planification de versionsPlanification de versions

L’obtention d’un consensus sur le contenu de la L’obtention d’un consensus sur le contenu de la versions;versions;

L’entente sur la stratégie de sortieL’entente sur la stratégie de sortie La production d’un échéancier de haut niveau pour la La production d’un échéancier de haut niveau pour la

versionversion La planification des niveaux de ressourcesLa planification des niveaux de ressources L’entente sur les rôles et responsabilités de chacunL’entente sur les rôles et responsabilités de chacun La production des plans de retraitLa production des plans de retrait Le développement d’un plan de qualité pour la versionLe développement d’un plan de qualité pour la version L’acceptation de la planification par les groupes de L’acceptation de la planification par les groupes de

soutien et le clientsoutien et le client

Page 12: Exploitation Entretien et Soutien des SI

Opérations des SI Opérations des SI Assurance de la qualitéAssurance de la qualité

Le personnel d’assurance de la qualité vérifie que Le personnel d’assurance de la qualité vérifie que les modifications au systèmes sont autorisées, les modifications au systèmes sont autorisées, testées et implantées de façon contrôlée avant testées et implantées de façon contrôlée avant d’être introduite dans l’environnement de d’être introduite dans l’environnement de production.production.

A l’aide de logiciel de bibliothèque, le personnel A l’aide de logiciel de bibliothèque, le personnel d’assurance qualité supervise également la d’assurance qualité supervise également la maintenance appropriée des versions du maintenance appropriée des versions du programme et du code source pour en vérifier programme et du code source pour en vérifier l’intégrité.l’intégrité.

Page 13: Exploitation Entretien et Soutien des SI

Opérations des SI Opérations des SI Gestion de la sécurité de l’informationGestion de la sécurité de l’information

Evaluation des risques portant sur les actifs Evaluation des risques portant sur les actifs informationnels;informationnels;

Analyse des répercussions sur les opérations Analyse des répercussions sur les opérations (BIA);(BIA);

Mise en place des politiques, procédures et Mise en place des politiques, procédures et normes liées à la sécurité de l’information;normes liées à la sécurité de l’information;

Evaluation régulière de la sécuritéEvaluation régulière de la sécurité Mise en place d’un processus de gestion des Mise en place d’un processus de gestion des

vulnérabilités.vulnérabilités.

Page 14: Exploitation Entretien et Soutien des SI

Opérations des SI Opérations des SI Nettoyage des supports de donnéesNettoyage des supports de données

Identifier les types de supports utilisés pour le Identifier les types de supports utilisés pour le stockage de l’informationstockage de l’information

Cibler les techniques de nettoyage pour les Cibler les techniques de nettoyage pour les supports approuvés en fonction du niveau de supports approuvés en fonction du niveau de sensibilité de l’information et des exigences de sensibilité de l’information et des exigences de protection.protection.

Page 15: Exploitation Entretien et Soutien des SI

Structure matérielle des SIStructure matérielle des SIComposantes et architecturesComposantes et architectures

Composantes de traitement : L’unité centrale de Composantes de traitement : L’unité centrale de traitement est la composante centrale d’un traitement est la composante centrale d’un ordinateur et est composé d’une unité ordinateur et est composé d’une unité arithmétique et logique, d’une unité de contrôle arithmétique et logique, d’une unité de contrôle et d’une mémoire interne.et d’une mémoire interne.

Composantes d’entée-sortie : servent à Composantes d’entée-sortie : servent à transmettre les instructions ou informations à transmettre les instructions ou informations à l’ordinateur ainsi qu’à afficher ou enregistrer les l’ordinateur ainsi qu’à afficher ou enregistrer les sorties générées par l’ordinateur.sorties générées par l’ordinateur.

Page 16: Exploitation Entretien et Soutien des SI

Structure matérielle des SIStructure matérielle des SIType d’ordinateursType d’ordinateurs

SuperordinateursSuperordinateurs Ordinateurs centrauxOrdinateurs centraux Serveurs haut de gamme et milieu de gammeServeurs haut de gamme et milieu de gamme Ordinateurs personnelsOrdinateurs personnels Ordinateurs clients légersOrdinateurs clients légers Ordinateurs bloc-notes ou portatifsOrdinateurs bloc-notes ou portatifs Téléphones intelligents et ANPTéléphones intelligents et ANP

Page 17: Exploitation Entretien et Soutien des SI

Structure matérielle des SIStructure matérielle des SIDispositifs dorsaux communs pour les entreprisesDispositifs dorsaux communs pour les entreprises

Serveur d’impressionServeur d’impression Serveur de fichiersServeur de fichiers Serveur d’applicationServeur d’application Serveur WebServeur Web Serveur mandataires (Proxy)Serveur mandataires (Proxy) Serveur de base de donnéesServeur de base de données Serveur monofonctionnelsServeur monofonctionnels

Coupe-feuCoupe-feu Système de détection d’intrusionSystème de détection d’intrusion Système de prévention d’intrusionSystème de prévention d’intrusion CommutateursCommutateurs RouteursRouteurs Réseau privé virtuelRéseau privé virtuel Equilibreur de chargesEquilibreur de charges

Page 18: Exploitation Entretien et Soutien des SI

Structure matérielle des SIStructure matérielle des SIBus USBBus USB

Norme de bus série pour relier des appareils à un hôte.Norme de bus série pour relier des appareils à un hôte. Conçue pour permettre le branchement de plusieurs Conçue pour permettre le branchement de plusieurs

périphériques à une interface de connexion unique et périphériques à une interface de connexion unique et pour améliorer les capacités de branchement à chaud;pour améliorer les capacités de branchement à chaud;

Permet d’alimenter en énergie des appareils à faible Permet d’alimenter en énergie des appareils à faible consommation d’énergie sans recourir à une source de consommation d’énergie sans recourir à une source de courant externe;courant externe;

Permet d’utiliser de nombreux appareils sans devoir Permet d’utiliser de nombreux appareils sans devoir installer de pilotes propres au fabricant pour chacun installer de pilotes propres au fabricant pour chacun d’eux.d’eux.

Page 19: Exploitation Entretien et Soutien des SI

Structure matérielle des SIStructure matérielle des SIBus USB - RisquesBus USB - Risques

Virus et autres logiciels malveillantsVirus et autres logiciels malveillants

Vol de donnéesVol de données

Perte de données et du supportPerte de données et du support

Corruption des donnéesCorruption des données

Perte de confidentialitéPerte de confidentialité

Page 20: Exploitation Entretien et Soutien des SI

Structure matérielle des SIStructure matérielle des SIBus USB – Contrôle de sécuritéBus USB – Contrôle de sécurité Chiffrement Chiffrement Contrôle granulaireContrôle granulaire Eduquer le personnel de sécuritéEduquer le personnel de sécurité Faire respecter la politique de verrouillage des Faire respecter la politique de verrouillage des

ordinateursordinateurs Mettre à jour la politique antivirusMettre à jour la politique antivirus Utiliser uniquement des appareils sécurisésUtiliser uniquement des appareils sécurisés Inscrire vos coordonnéesInscrire vos coordonnées

Page 21: Exploitation Entretien et Soutien des SI

Structure matérielle des SIStructure matérielle des SIIdentification par radiofréquenceIdentification par radiofréquence RFID se sert des ondes radio pour identifier des objets étiquetés RFID se sert des ondes radio pour identifier des objets étiquetés

dans un rayon limité. dans un rayon limité. L’étiquette consiste en une puce et une antenne.L’étiquette consiste en une puce et une antenne. La puce emmagasine l’information ainsi qu’une identification du La puce emmagasine l’information ainsi qu’une identification du

produit. produit. L’antenne constitue l’autre partie de l’étiquette, laquelle transmet L’antenne constitue l’autre partie de l’étiquette, laquelle transmet

l’information au lecteur RFIDl’information au lecteur RFID Plusieurs applications :Plusieurs applications :

Gestion des actifsGestion des actifs SuiviSuivi Vérification de l’authenticitéVérification de l’authenticité CorrespondanceCorrespondance Contrôle des processusContrôle des processus Contrôle d’accèsContrôle d’accès Gestion de la chaîne d’approvisionnementGestion de la chaîne d’approvisionnement

Page 22: Exploitation Entretien et Soutien des SI

Structure matérielle des SIStructure matérielle des SIRFID – RisquesRFID – Risques

Risque pour les processus d’entrepriseRisque pour les processus d’entreprise

Risque pour les renseignements d’entrepriseRisque pour les renseignements d’entreprise

Risque pour la confidentialitéRisque pour la confidentialité

Risque pour l’externalitéRisque pour l’externalité

Page 23: Exploitation Entretien et Soutien des SI

Structure matérielle des SIStructure matérielle des SIRFID - Contrôle de sécuritéRFID - Contrôle de sécurité

Administratif : Supervision de la sécurité du système Administratif : Supervision de la sécurité du système RFID;RFID;

Opérationnel : Actions effectuées quotidiennement par Opérationnel : Actions effectuées quotidiennement par les administrateurs et utilisateurs du système;les administrateurs et utilisateurs du système;

Technique : Recours à la technologie pour surveiller et Technique : Recours à la technologie pour surveiller et restreindre les actions pouvant être effectuées au sein restreindre les actions pouvant être effectuées au sein du système.du système.

Page 24: Exploitation Entretien et Soutien des SI

Structure matérielle des SIStructure matérielle des SIProgramme de maintenance du matérielProgramme de maintenance du matériel

Renseignements fiables relatifs à l’entreprise de Renseignements fiables relatifs à l’entreprise de service pour chaque matériel qui requiert un service pour chaque matériel qui requiert un entretienentretien

Programme formel d’entretien approuvé par la Programme formel d’entretien approuvé par la direction;direction;

Coûts d’entretienCoûts d’entretien Historique des entretiens effectués (planifiés, Historique des entretiens effectués (planifiés,

non planifiés, effectués et exceptionnels)non planifiés, effectués et exceptionnels)

Page 25: Exploitation Entretien et Soutien des SI

Structure matérielle des SIStructure matérielle des SIProcédures de surveillance du matérielProcédures de surveillance du matériel Rapports de disponibilité Rapports de disponibilité : Indiquent les périodes : Indiquent les périodes

durant lesquelles l’ordinateur fonctionne et qu’il est à durant lesquelles l’ordinateur fonctionne et qu’il est à la disposition des utilisateurs ou d’autres processus.la disposition des utilisateurs ou d’autres processus.

Rapports d’erreur du matériel Rapports d’erreur du matériel : Montrent les : Montrent les défaillances de l’UCT, des E/S, de l’alimentation et du défaillances de l’UCT, des E/S, de l’alimentation et du stockage.stockage.

Rapports d’utilisationRapports d’utilisation : Informent sur l’utilisation de : Informent sur l’utilisation de la machine et de ses périphériques.la machine et de ses périphériques.

Rapports de gestion des actifs Rapports de gestion des actifs : Font état de : Font état de l’inventaire des équipements branchés au réseau l’inventaire des équipements branchés au réseau comme les PC, serveurs, routeurs et autres appareils.comme les PC, serveurs, routeurs et autres appareils.

Page 26: Exploitation Entretien et Soutien des SI

Structure matérielle des SIStructure matérielle des SIGestion de la capacitéGestion de la capacité

Planification et suivi des ressources informatiques et de réseau Planification et suivi des ressources informatiques et de réseau pour garantir que les ressources disponibles sont utilisées de pour garantir que les ressources disponibles sont utilisées de façon efficace.façon efficace.

Tient compte des prévisions dictées par les expériences Tient compte des prévisions dictées par les expériences antérieures tout en prenant en considération la croissance de antérieures tout en prenant en considération la croissance de l’entreprise et les agrandissements futurs.l’entreprise et les agrandissements futurs.

Les renseignements suivants sont essentiels :Les renseignements suivants sont essentiels : L’utilisation de l’UCTL’utilisation de l’UCT L’utilisation de la capacité de stockage de l’ordinateurL’utilisation de la capacité de stockage de l’ordinateur L’utilisation des télécommunications, du réseau local et de la largeur de bande du réseau L’utilisation des télécommunications, du réseau local et de la largeur de bande du réseau

étenduétendu L’utilisation des canaux d’E/SL’utilisation des canaux d’E/S Le nombre d’utilisateursLe nombre d’utilisateurs Les nouvelles technologies disponiblesLes nouvelles technologies disponibles Les nouvelles applications disponiblesLes nouvelles applications disponibles Les SLALes SLA

Page 27: Exploitation Entretien et Soutien des SI

Architecture et logiciels des SIArchitecture et logiciels des SISystème d’exploitationSystème d’exploitation

Traitement des interruptionsTraitement des interruptions Création et destruction de processusCréation et destruction de processus Commutation de l’état de processusCommutation de l’état de processus RépartitionRépartition Synchronisation du processusSynchronisation du processus Communication interprocessusCommunication interprocessus Soutien des processus d’E/SSoutien des processus d’E/S Allocation de la mémoireAllocation de la mémoire

Page 28: Exploitation Entretien et Soutien des SI

Architecture et logiciels des SIArchitecture et logiciels des SISystème de gestion de base de donnéesSystème de gestion de base de données

L’indépendance des données pour les systèmes d’applicationsL’indépendance des données pour les systèmes d’applications La facilité de support et la flexibilité à satisfaire les exigences relatives La facilité de support et la flexibilité à satisfaire les exigences relatives

aux modifications des donnéesaux modifications des données L’efficience du traitement des transactionsL’efficience du traitement des transactions La réduction de la redondance des donnéesLa réduction de la redondance des données La capacité d’optimiser la cohérence des donnéesLa capacité d’optimiser la cohérence des données La capacité de minimiser les coûts de maintenance grâce au partage La capacité de minimiser les coûts de maintenance grâce au partage

des donnéesdes données L’occasion de mettre en œuvre les normes liées aux données ou à la L’occasion de mettre en œuvre les normes liées aux données ou à la

programmationprogrammation L’occasion de mettre en œuvre la sécurité des donnéesL’occasion de mettre en œuvre la sécurité des données La disponibilité des vérifications de l’intégrité des données stockéesLa disponibilité des vérifications de l’intégrité des données stockées La facilitation de l’accès ponctuel des utilisateurs aux donnéesLa facilitation de l’accès ponctuel des utilisateurs aux données

Page 29: Exploitation Entretien et Soutien des SI

Architecture et logiciels des SIArchitecture et logiciels des SISystème de gestion de base de donnéesSystème de gestion de base de données

Dictionnaire des donnéesDictionnaire des données Modèle de base :Modèle de base :

HiérarchiqueHiérarchique RéseauRéseau RelationnelleRelationnelle

Contrôles de la base de donnéesContrôles de la base de données Etablissement de mise en œuvre de normesEtablissement de mise en œuvre de normes Etablissement et implantation de procédures de sauvegarde et de Etablissement et implantation de procédures de sauvegarde et de

récupérationrécupération Etablissement des niveaux de contrôles d’accèsEtablissement des niveaux de contrôles d’accès Etablissement de contrôles afin de garantir l’exactitude, l’exhaustivité et la Etablissement de contrôles afin de garantir l’exactitude, l’exhaustivité et la

cohérence des donnéescohérence des données Utilisation de points de contrôle de base de donnéesUtilisation de points de contrôle de base de données ……

Page 30: Exploitation Entretien et Soutien des SI

Architecture et logiciels des SIArchitecture et logiciels des SIProgrammes utilitairesProgrammes utilitaires

Cinq domaines fonctionnels :Cinq domaines fonctionnels : La compréhension des systèmes d’applicationsLa compréhension des systèmes d’applications L’évaluation de la qualité des donnéesL’évaluation de la qualité des données Les tests de programmesLes tests de programmes L’assistance à la conception rapide de programmesL’assistance à la conception rapide de programmes L’amélioration de l’efficience opérationnelleL’amélioration de l’efficience opérationnelle

Utilitaires sur PCUtilitaires sur PC Vérification, nettoyage et défragmentation de disquesVérification, nettoyage et défragmentation de disques Définition de normes du système de fichiersDéfinition de normes du système de fichiers Initialisation des volumes de donnéesInitialisation des volumes de données Sauvegarde et restauration des images du systèmeSauvegarde et restauration des images du système Reconstruction ou restauration des fichiers effacésReconstruction ou restauration des fichiers effacés Test des unités et périphériques du systèmesTest des unités et périphériques du systèmes ……

Page 31: Exploitation Entretien et Soutien des SI

Architecture et logiciels des SIArchitecture et logiciels des SILicences de logicielsLicences de logiciels

Centralisation du contrôle et de l’installation des logicielsCentralisation du contrôle et de l’installation des logiciels Restriction des disques durs et ports USB sur les PCRestriction des disques durs et ports USB sur les PC Installation de logiciels de comptage sur le réseau localInstallation de logiciels de comptage sur le réseau local Utilisation des licences Site (fonction du nombre Utilisation des licences Site (fonction du nombre

d’utilisateur plutôt que d’un utilisateur ou d’une machine d’utilisateur plutôt que d’un utilisateur ou d’une machine en particulier)en particulier)

Utilisation de licences d’utilisation concurrente (fonction Utilisation de licences d’utilisation concurrente (fonction du nombre d’utilisateur accédant au logiciel au même du nombre d’utilisateur accédant au logiciel au même moment)moment)

Examen régulier des PC utilisateursExamen régulier des PC utilisateurs

Page 32: Exploitation Entretien et Soutien des SI

Infrastructure du réseau des SIInfrastructure du réseau des SIType de réseauType de réseau

Réseaux personnels (PAN)Réseaux personnels (PAN)

Réseau locaux (LAN)Réseau locaux (LAN)

Réseaux étendus (WAN)Réseaux étendus (WAN)

Réseaux métropolitains (MAN)Réseaux métropolitains (MAN)

Réseaux de stockage (SAN)Réseaux de stockage (SAN)

Page 33: Exploitation Entretien et Soutien des SI

Infrastructure du réseau des SIInfrastructure du réseau des SIServices réseauServices réseau

Système de fichiers réseauSystème de fichiers réseau Services de courrielServices de courriel Services d’impressionServices d’impression Services d’accès à distanceServices d’accès à distance Services d’annuaireServices d’annuaire Gestion du réseauGestion du réseau Protocole DHCPProtocole DHCP Système de nom de domaine (DNS)Système de nom de domaine (DNS)

Page 34: Exploitation Entretien et Soutien des SI

Infrastructure du réseau des SIInfrastructure du réseau des SIArchitecture du modèle de référence OSIArchitecture du modèle de référence OSI

Couche d’application

Couche de présentation

Couche de session

Couche de transport

Couche réseau

Couche de liaison de données

Couche physique

Page 35: Exploitation Entretien et Soutien des SI

Infrastructure du réseau des SIInfrastructure du réseau des SIMédia de transmissionMédia de transmission

Cuivre Utilisé pour de courtes distances (< 60 mètres)Soutien la voix et les données

Bon marchéSimple à installerFacile à se procurerSimple à modifier

Facile à mettre sous écouteFacile à raccorderDiaphoniePerturbationBruit

Câble coaxial Soutient les données et les vidéos

Facile à installerSimpleFacile à se procurer

épaisCherNe soutien pas beaucoup de LANSensible à distanceDifficile à modifier

Fibre optique Utilisé pour les longues distancesSoutient les données vocales, les images et les vidéos

Grande capacité de bande passanteSécuritaireDifficile à mettre sous écoutePas de diaphoniePlus petit et léger que le cuivre

CherDifficile à raccorderDifficile à modifier

Systèmes de radio communication

Utilisé pour de courtes distances Bon marché Facile à mettre sous écoutePerturbationBruit

Réseaux hertziens

Ligne de vision d’onde porteuse pour les signaux de données

Bon marchéSimple à installerDisponible

Facile à mettre sous écoutePerturbationBruit

Faisceaux hertziens par satellite

Utilise les transporteurs pour envoyer l’information

Grande bande passante et différentes fréquences

Facile à mettre sous écoutePerturbationBruit

Page 36: Exploitation Entretien et Soutien des SI

Infrastructure du réseau des SIInfrastructure du réseau des SIComposantes du LANComposantes du LAN

RépéteursRépéteurs ConcentrateursConcentrateurs PontsPonts Commutateur de couche liaison de donnéesCommutateur de couche liaison de données RouteursRouteurs PasserellesPasserelles

Page 37: Exploitation Entretien et Soutien des SI

Infrastructure du réseau des SIInfrastructure du réseau des SIAudit des opérations et de l’infrastructureAudit des opérations et de l’infrastructure

Page 38: Exploitation Entretien et Soutien des SI

Plan de reprise après sinistrePlan de reprise après sinistreRPO et RTORPO et RTO

L’OPR quantifie de façon efficace la quantité tolérable de L’OPR quantifie de façon efficace la quantité tolérable de données perdues en cas d’interruption.données perdues en cas d’interruption.

L’OTR est déterminé en fonction de la période d’arrêt L’OTR est déterminé en fonction de la période d’arrêt acceptable en cas d’interruption des opérations.acceptable en cas d’interruption des opérations.

1 1 1Hour Day Week

Recovery Point Objective Recovery Time ObjectiveIn

terr

uptio

n

1 1 1Week Day Hour

Page 39: Exploitation Entretien et Soutien des SI

Plan de reprise après sinistrePlan de reprise après sinistreStratégie de repriseStratégie de reprise

Centre de secours immédiatCentre de secours immédiat Centre de secours intermédiaireCentre de secours intermédiaire Salle blanche (ou vide)Salle blanche (ou vide) Centre de traitement informatique redondantCentre de traitement informatique redondant Centre mobileCentre mobile Accord de réciprocité avec d’autres Accord de réciprocité avec d’autres

organisationsorganisations

Page 40: Exploitation Entretien et Soutien des SI

Plan de reprise après sinistrePlan de reprise après sinistreMéthodes de repriseMéthodes de reprise

ApplicationsApplications Grappe active-passiveGrappe active-passive Grappe active-activeGrappe active-active

DonnéesDonnées RAIDRAID

Réseaux de télécommunicationRéseaux de télécommunication RedondanceRedondance RéacheminementRéacheminement Acheminement diversAcheminement divers Diversité du réseau sur les longues distancesDiversité du réseau sur les longues distances Protection des circuits du dernier kilomètreProtection des circuits du dernier kilomètre Restauration de la voixRestauration de la voix

Page 41: Exploitation Entretien et Soutien des SI

Plan de reprise après sinistrePlan de reprise après sinistreElaboration des plans de repriseElaboration des plans de reprise Les procédures de déclaration d’un sinistreLes procédures de déclaration d’un sinistre Les critères d’activation du planLes critères d’activation du plan Les liens avec les plans d’ensembleLes liens avec les plans d’ensemble Les personnes responsables de chaque fonction du planLes personnes responsables de chaque fonction du plan Les équipes de reprise et leurs responsabilitésLes équipes de reprise et leurs responsabilités Les listes de coordonnées et de communicationLes listes de coordonnées et de communication Les scénarios de repriseLes scénarios de reprise Le processus de reprise globalLe processus de reprise global Les procédures de reprise de chaque systèmeLes procédures de reprise de chaque système Les coordonnées des fournisseurs importantsLes coordonnées des fournisseurs importants La liste des ressources requises pour la repriseLa liste des ressources requises pour la reprise

Page 42: Exploitation Entretien et Soutien des SI

Plan de reprise après sinistrePlan de reprise après sinistreSauvegarde et restaurationSauvegarde et restauration

Quoi ?Quoi ? Définir les données à sauvegarderDéfinir les données à sauvegarder

Comment ?Comment ? Quel type de sauvegarde réaliserQuel type de sauvegarde réaliser

Quand ?Quand ? Établir la périodicitéÉtablir la périodicité

Où ?Où ? Déterminer le support à utiliserDéterminer le support à utiliser

Page 43: Exploitation Entretien et Soutien des SI

Plan de reprise après sinistrePlan de reprise après sinistreSauvegarde et restaurationSauvegarde et restauration

Sauvegarde complète :Sauvegarde complète : Sauve l’ensemble des fichiers du disque dur, en un seul bloc. Sauve l’ensemble des fichiers du disque dur, en un seul bloc. Souvent de très longue duréeSouvent de très longue durée Oblige un temps de non utilisation du serveurOblige un temps de non utilisation du serveur Récupération très longue, surtout s’il faut chercher un seul fichierRécupération très longue, surtout s’il faut chercher un seul fichier

Sauvegarde incrémentale :Sauvegarde incrémentale : Sauve seulement les fichiers modifiés depuis la dernière opération de sauvegarde, Sauve seulement les fichiers modifiés depuis la dernière opération de sauvegarde,

quelque soit son type. quelque soit son type. La récupération des fichiers implique une série de restaurations en remontant dans La récupération des fichiers implique une série de restaurations en remontant dans

le temps jusqu’à sauvegarde complète du dossier.le temps jusqu’à sauvegarde complète du dossier.

Sauvegarde différentielle :Sauvegarde différentielle : Sauve tous les fichiers modifiés depuis la précédente sauvegarde complète, Sauve tous les fichiers modifiés depuis la précédente sauvegarde complète,

indépendamment de leur modification.indépendamment de leur modification. Le temps de sauvegarde peut être long et augmente à chaque sauvegarde.Le temps de sauvegarde peut être long et augmente à chaque sauvegarde. Oblige à remonter jusqu’à la dernière sauvegarde complèteOblige à remonter jusqu’à la dernière sauvegarde complète

Page 44: Exploitation Entretien et Soutien des SI

Plan de reprise après sinistrePlan de reprise après sinistreSauvegarde et restaurationSauvegarde et restauration

Prévoir un planning de sauvegarde, en fonction :Prévoir un planning de sauvegarde, en fonction : des données : OS, annuaires, données utilisateurs…des données : OS, annuaires, données utilisateurs… des disponibilités de la PR.des disponibilités de la PR.

Exemple de planning :Exemple de planning : En semaine 3, on utilise les bandes de la semaine 1 et En semaine 3, on utilise les bandes de la semaine 1 et

en semaine 4, celles de la semaine 2en semaine 4, celles de la semaine 2

L M M J V S D L M M J V S D

Type Diff. Diff. Diff. Diff. Diff. Compl. Diff. Diff. Diff. Diff. Diff. Compl.

Bandes L1 M1 M1 J1 V1 COMP1 L2 M2 M2 J2 V2 COMP2

Page 45: Exploitation Entretien et Soutien des SI

Plan de reprise après sinistrePlan de reprise après sinistreSauvegarde et restaurationSauvegarde et restauration

Les bandesLes bandes Les cartouches DAT, 4 & 8 mm, de 2GB à 1.3 Les cartouches DAT, 4 & 8 mm, de 2GB à 1.3

TB compresséTB compressé Les cartouches DLT et SuperDLT, de 15 GB à Les cartouches DLT et SuperDLT, de 15 GB à

2,4TB compressé.2,4TB compressé. Les disques dursLes disques durs

NAS (Network Attached Storage)NAS (Network Attached Storage) SAN (Storage Attached Network)SAN (Storage Attached Network)

• Les sauvegardes se font sur des disques durs Les sauvegardes se font sur des disques durs implantés dans un serveur spécifique dédié.implantés dans un serveur spécifique dédié.

• L’administration se fait par interface web.L’administration se fait par interface web.

Page 46: Exploitation Entretien et Soutien des SI

RemerciementsRemerciements

Pour IBT ( Institute of Business and Technology)Pour IBT ( Institute of Business and Technology) BP: 15441 Douala - CamerounBP: 15441 Douala - Cameroun Par Arsène Edmond NGATO, CISA, CISM, Par Arsène Edmond NGATO, CISA, CISM,

PMP, OCP 10g/11gPMP, OCP 10g/11g Téléphone- 99183886Téléphone- 99183886 Email- Email- [email protected] Sources : Manuel de préparation CISA 2012, Sources : Manuel de préparation CISA 2012,

Divers articles téléchargés sur Internet.Divers articles téléchargés sur Internet.

Page 47: Exploitation Entretien et Soutien des SI

Question type examenQuestion type examen

Lequel des énoncés suivants constitue la MEILLEURE Lequel des énoncés suivants constitue la MEILLEURE méthode pour déterminer le niveau de performance méthode pour déterminer le niveau de performance offert par d’autres installations similaires de traitement offert par d’autres installations similaires de traitement des données ?des données ?

A.A. La satisfaction de l’utilisateurLa satisfaction de l’utilisateur

B.B. L’atteinte des objectifsL’atteinte des objectifs

C.C. L’analyse comparativeL’analyse comparative

D.D. La planification de la capacité et de la croissanceLa planification de la capacité et de la croissance

Page 48: Exploitation Entretien et Soutien des SI

Question type examenQuestion type examen

Pour les systèmes critiques de mission ayant une faible Pour les systèmes critiques de mission ayant une faible tolérance à l‘interruption et un coût de rétablissement tolérance à l‘interruption et un coût de rétablissement élevé, l’auditeur des SI devrait, en principe, élevé, l’auditeur des SI devrait, en principe, recommander l’utilisation de laquelle des options de recommander l’utilisation de laquelle des options de reprise suivante?reprise suivante?

A.A. Un centre mobileUn centre mobile

B.B. Un centre de secours intermédiaireUn centre de secours intermédiaire

C.C. Une salle blancheUne salle blanche

D.D. Un centre de secours immédiatUn centre de secours immédiat

Page 49: Exploitation Entretien et Soutien des SI

Question type examenQuestion type examen Un département des TI universitaire et un bureau des services Un département des TI universitaire et un bureau des services

financiers ont conclu un accord de niveau de service (SLA) selon financiers ont conclu un accord de niveau de service (SLA) selon lequel la disponibilité doit dépasser 98% chaque mois. Le bureau lequel la disponibilité doit dépasser 98% chaque mois. Le bureau des services financiers a analysé la disponibilité et a noté qu’elle des services financiers a analysé la disponibilité et a noté qu’elle dépassait 98% pour chacun des 12 derniers mois, mais que la dépassait 98% pour chacun des 12 derniers mois, mais que la moyenne était de seulement 93% lors de la fermeture de fin de moyenne était de seulement 93% lors de la fermeture de fin de mois. Laquelle des options suivantes constitue l’action la PLUS mois. Laquelle des options suivantes constitue l’action la PLUS appropriée que le bureau des services financiers doit appropriée que le bureau des services financiers doit entreprendre ?entreprendre ?

A.A. Renégocier l’accordRenégocier l’accord

B.B. Informer le département des TI que l’accord ne répond pas aux Informer le département des TI que l’accord ne répond pas aux exigences relatives à la disponibilitéexigences relatives à la disponibilité

C.C. Acquérir de nouvelles ressources informatiquesAcquérir de nouvelles ressources informatiques

D.D. Rationaliser le processus de fermeture de fin de mois.Rationaliser le processus de fermeture de fin de mois.

Page 50: Exploitation Entretien et Soutien des SI

Question type examenQuestion type examen

Laquelle des méthodes suivantes est la PLUS efficace pour Laquelle des méthodes suivantes est la PLUS efficace pour qu’un auditeur des SI puisse tester le processus de gestion qu’un auditeur des SI puisse tester le processus de gestion des modifications apportées aux programmes ?des modifications apportées aux programmes ?

A.A. Le traçage de l’information générée par le système vers la Le traçage de l’information générée par le système vers la documentation de la gestion des modificationsdocumentation de la gestion des modifications

B.B. L’examen de la documentation de gestion des modifications L’examen de la documentation de gestion des modifications pour vérifier l’exactitudepour vérifier l’exactitude

C.C. Le traçage de la documentation de la gestion des Le traçage de la documentation de la gestion des modifications vers une piste d’audit générée par le systèmemodifications vers une piste d’audit générée par le système

D.D. L’examen de la documentation de gestion des modifications L’examen de la documentation de gestion des modifications pour vérifier l’intégrité.pour vérifier l’intégrité.

Page 51: Exploitation Entretien et Soutien des SI

Question type examenQuestion type examen

L’objectif principal de la planification de la capacité est L’objectif principal de la planification de la capacité est de s’assurer que : de s’assurer que :

A.A. Les ressources disponibles sont pleinement utiliséesLes ressources disponibles sont pleinement utilisées

B.B. De nouvelles ressources dévouées aux nouvelles De nouvelles ressources dévouées aux nouvelles applications seront ajoutées au moment opportunapplications seront ajoutées au moment opportun

C.C. Les ressources disponibles sont utilisées de façon Les ressources disponibles sont utilisées de façon efficace et efficienteefficace et efficiente

D.D. Le pourcentage d’utilisation des ressources ne passe Le pourcentage d’utilisation des ressources ne passe pas sous la barre de 85%.pas sous la barre de 85%.

Page 52: Exploitation Entretien et Soutien des SI

Question type examenQuestion type examen

L’avantage PRINCIPAL de la normalisation de la base L’avantage PRINCIPAL de la normalisation de la base de données est :de données est :

A.A. La minimisation, dans les tables, de la redondance de La minimisation, dans les tables, de la redondance de l’information requise pour satisfaire les besoins des l’information requise pour satisfaire les besoins des utilisateursutilisateurs

B.B. La capacité de répondre à plus de requêtesLa capacité de répondre à plus de requêtes

C.C. L’optimisation de l’intégrité de la base de données en L’optimisation de l’intégrité de la base de données en fournissant de l’information dans plus d’une tablefournissant de l’information dans plus d’une table

D.D. La minimisation du temps de réponse grâce au La minimisation du temps de réponse grâce au traitement plus rapide de l’informationtraitement plus rapide de l’information

Page 53: Exploitation Entretien et Soutien des SI

Question type examenQuestion type examen

Lequel des points suivants permettrait à une entreprise Lequel des points suivants permettrait à une entreprise d’étendre son intranet à ses partenaires commerciaux à d’étendre son intranet à ses partenaires commerciaux à l’aide d’Internet ?l’aide d’Internet ?

A.A. Réseau privé virtuelRéseau privé virtuel

B.B. Client-serveurClient-serveur

C.C. Accès par ligne commutéAccès par ligne commuté

D.D. Fournisseur de services de réseauFournisseur de services de réseau

Page 54: Exploitation Entretien et Soutien des SI

Question type examenQuestion type examen

La classification d’une application logicielle en fonction La classification d’une application logicielle en fonction de sa criticité dans le cadre d’un plan de continuité des de sa criticité dans le cadre d’un plan de continuité des opérations de SI est déterminée par :opérations de SI est déterminée par :

A.A. La nature de l’entreprise et la valeur de l’application pour La nature de l’entreprise et la valeur de l’application pour l’entreprisel’entreprise

B.B. Le coût de remplacement de l’applicationLe coût de remplacement de l’application

C.C. Le soutien offert par le fournisseur relativement à Le soutien offert par le fournisseur relativement à l’applicationl’application

D.D. Les menaces et vulnérabilités associées à l’application.Les menaces et vulnérabilités associées à l’application.

Page 55: Exploitation Entretien et Soutien des SI

Question type examenQuestion type examen

Lors de la réalisation d’un audit concernant la sécurité Lors de la réalisation d’un audit concernant la sécurité de la base de données client-serveur, l’auditeur du de la base de données client-serveur, l’auditeur du secteur des SI doit être SURTOUT informé de la secteur des SI doit être SURTOUT informé de la disponibilité des éléments suivants :disponibilité des éléments suivants :

A.A. Les installations du systèmeLes installations du système

B.B. Les générateurs de programmes d’applicationsLes générateurs de programmes d’applications

C.C. La documentation traitant de la sécurité des systèmesLa documentation traitant de la sécurité des systèmes

D.D. L’accès aux procédures stockéesL’accès aux procédures stockées

Page 56: Exploitation Entretien et Soutien des SI

Question type examenQuestion type examen

Lors de la revue du réseau utilisé pour les Lors de la revue du réseau utilisé pour les communications Internet, un auditeur du secteur des SI communications Internet, un auditeur du secteur des SI doit D’ABORD vérifier : doit D’ABORD vérifier :

A.A. La validation des occurrences de modification des mots La validation des occurrences de modification des mots de passede passe

B.B. L’architecture de l’application client-serveurL’architecture de l’application client-serveur

C.C. L’architecture réseau et la conceptionL’architecture réseau et la conception

D.D. La protection des coupe-feux et les serveurs La protection des coupe-feux et les serveurs mandatairesmandataires

Page 57: Exploitation Entretien et Soutien des SI

Question type examenQuestion type examen

Un auditeur des SI doit être impliqué dans : Un auditeur des SI doit être impliqué dans :

A.A. L’observation des test de plan de reprise après sinistreL’observation des test de plan de reprise après sinistre

B.B. Le développement du plan de reprise après sinistreLe développement du plan de reprise après sinistre

C.C. Le maintien du plan de reprise après sinistreLe maintien du plan de reprise après sinistre

D.D. L’examen des exigences de reprise après sinistre L’examen des exigences de reprise après sinistre relatives aux contrats avec les fournisseursrelatives aux contrats avec les fournisseurs

Page 58: Exploitation Entretien et Soutien des SI

Question type examenQuestion type examen

La période nécessaire au rétablissement des fonctions La période nécessaire au rétablissement des fonctions de traitement de l’information repose sur : de traitement de l’information repose sur :

A.A. La criticité des processus touchésLa criticité des processus touchés

B.B. La qualité des données traitéesLa qualité des données traitées

C.C. La nature du sinistreLa nature du sinistre

D.D. Les applications centralesLes applications centrales