Upload
lehanh
View
215
Download
0
Embed Size (px)
Citation preview
1
Introduction aux Systèmes d’Information
2
0. Introduction
C’est quoi un SI ?
Pourquoi cela devrait m’intéresser ?
3
Définition
Deux définitions possibles
4
Un SI "représente l'ensemble des éléments participants à la gestion, au transport et à la diffusion de l'information au sein d'une organisation".
5
Gestion de l'info•creer•modifier•effacer/détruire
Approche fractale de l'organisation
•Un service doit avoir la même philosophie de gestion et les mêmes obligations sécuritaires et techniques que la direction
6
une autre définition qui part d'un autre paradigme aide à la compréhension des SI
SI = données + outilsles données sont les informations associées aux activités de l'organisationles outils servent à manipuler l'info et àfavoriser la prise de décision
7
SI = dispositif technique
C’est là LE problème
8
matériel
Ordinateurséléments de réseauxpériphériques de plus en plus spécialisés
9
éléments logiques
logicielsfichiersprocédures
10
Des hommes !!!
concepteurs– importance de l'approche ergonomique
utilisateurs (prévus et imprévus)– importance d'une approche fonctionnelle, basée
sur les usages
11
I. Notion de SI : machines et réseaux
Donc, un SI c’est du matériel
12
I.1 Information et informatique
13
Notion d'information
Définition = données représentées sous forme utiles et utilisablesInfo numérique : représentation digitale et binaire– Une base : l'octet– Notion de volume : o, Ko, Mo, Go, To
La convergence du monde numérique
14
Unité centrale
Une unité de calcul = processeurUne mémoire de traitement = RamUne mémoire de stockage = disque dur
15
les périphériques
Entrée
Sortie
mixte
16
I. 2 Internet et intranet
Mais au fait, c’est quoi Internet ?
17
Internet : deux définitions
Un réseau informatique est un ensemble d'équipements connectés entre eux qui permettent l’ échange d informations.
C’est l’interconnexion d’un grand nombre de réseaux informatiques, basé sur un protocole de communication : TCP/IP. C'est ce protocole qui va permettre aux entités de communiquer et va offrir aux utilisateurs des services comme Email ou le World Wide Web.
18
Principe du TCP/IP
Protocole support des communication sur Internet
Le principe : diffuser par paquets
19
Protocoles d'usage, de communication
http– web
ftp– transfert de fichier
https– web sécurisé
smtp– courrier sortant
pop3 et imap– courrier entrant
20
def : internet, extranet, intranet, RPV
Allez, à vous !
21
Avantages des réseaux locaux
partage du stockagepartage de documents de travailpartage de matériel
mais attention, une démarche de mise en réseau doit être réfléchie et coordonnée
22
I.3 Eléments des réseaux
Un peu de vocaublaire, qui servira un jour…
23
Réseau local vs réseau étendus
(Lan ou Wan)
24
Eléments de réseau local
carte réseau (voir un modem)– adaptateur entre la prise (monde analogique) et
la carte mère (monde digital)Prise (RJ 45, ou RJ 11)support d'interconnexion– cable téléphonique– cable ethernet– onde
25
Equipements d'interconnexion
répéteur– amplification du signal
concentrateur ou hub– connexion de plusieurs machines d'un même réseau– actif (vaut repeteur) ou passif– équipement très courant
bridge– relie entre eux deux réseaux
commutateur ou switch– analyse et segmente les réseaux– équipement très courant– à la fois pont et concentrateur
26
Passerelles applicatives (gateway)
serveurs– traitement et stockage distant– y compris les docs divers, les boites mails et les pages web
routeur– choix du chemin– gestion URL/IP
proxy– intermediaire entre un LAN et internet– mémoire cache du réseau
27
I.4 Sécurité informatique
Une appoche…
28
Vocabulaire et éthiologie
virus– programme parasite et plus ou moins nocifs dans le corps d'un
autre– reproductible et diffusable– vers réseau dans la même logique
hoax– rumeur, pb de pertinence de l'information– souvent avec une volonté de nuire
cheval de troie– action à l'issue de l'utilisateur– souvent pour permettre l'accès à la machine ou a ses données
29
Vocabulaire et éthiologie (2)
spyware– recueil d'information sur l'usager d'un poste, souvent pour un usage mkg– démarche illégale, mais pas forcement nocive
spam– mailing intempestive, pour des besoins mkg ou frauduleux
keyloggers– capture des touches
cookies– element d'identification laissé sur son poste
attaques réseau– par mots de passe– par usurpation d'IP– par déni de service
30
Vocabulaire et éthiologie (3)
phishing– envoi de mail ou copie d'interface pour obtenir de
l'info– exploitation de l'ingénierie sociale
31
Notion d'ingénierie sociale
manipulation des êtres humains en vue d'obtenir de l'info, et en particulier des éléments pour la connexion– code– structure des réseaux
c'est aussi le cas lorsqu'on exécute un cheval de troie ou un hoax– ex : JAVA et l'ourson
32
Politique de protection
33
Les antivirus
Deux méthodes de protection virale, avec des contraintes différentes
recherche de signatureméthode heuristique
34
Pare feu
filtre sur les communications entrantes et sortantespour protéger un réseau, on l'installe sur le proxy
35
Politique de sauvegarde des données
Le matériel informatique est somme toute fragile ; les données qui y sont stockées sont par nature sujettes à effacement.Modification nécessaire du support physiqueTrois méthodes
– copie simple– mirroring– backup
Se laisser guider par le bons sens– Quels sont les fichiers à sauvegarder ?– Sur quel support faut-il faire les sauvegardes ?– À quelle fréquence doit-on réaliser les sauvegardes ?
36
Cryptographie et authentification
Deux chantiers qui restent à creuser
37
Crypter c'est chiffrer à l'aide d'une clé, un message pour en assurer
la confidentialité
Une définition…incomplète
38
Le déchiffrement peut etre un moyen d'authentifier l'émetteur
clé symétrique vs clé asymetriqueclé publique vs clé privé
39
La signature électronique est la façon la plus "facile" de s'authentifier (plus un role de non-repudiation)
Basé sur un fichier joint avec le message, un fichier compressé et scelléA défaut d'une gestion gré à gré besoin de certificatProcédure technique et administrative en cours de validation
40
I.4 L’avenir
A quoi doit-on s’attendre ?
41
Des périphériques de plus en plus présents
Clé USB, avec de nouveaux usages– bureaux portables– identification
Enregistreur numériqueWebcamMicrophone
– et logiciel de dictéeInformatique multicanale
– telephone– PDA
42
des périphériques de plus en plus présents (2)
La fin du cable ?RFid
43
Un retour vers l'architecture client/serveur
Un retour en arrière, vers un modèle, où les données et les ressources de traitement sont à distance
44
Le fonctionnement en réseau, une obligation ?
Qu’en pensez vous ?
45
II. Logiciels et fichiers
La deuxième dimension des SI
46
Les fichiers : Nom, extension et autres attributs
Nommer un fichier est important, pour soi comme pour les autres
– c'est la première et la plus efficace des métadonnées
Un fichier se reconnaît à son extension– à prendre en compte pour le transfert et la sauvegarde– avec la mise en réseau, il faut penser "format d'échange" :
pdf, rtf...
Autres attributs, souvent utiles– poids, date de création...
47
II.1 Formats de fichier
A la fois une typologie visible du fichier et une indication pour l'ordinateur du logiciel à utiliser
48
Format texte et bureautique
générique– txt– odt, sxw– ods, sxc– csv
propriétaire– doc– pub– ppt, pps– xls– rtf– pdf
49
format graphique
générique– bmp– gif– Jpeg– png– tiff
propriétaire– psd– eps
50
sons et vidéo
générique– MP3– wav– mid– Mpeg1, 2, 4
propriétaire– WMA– Avi– mov, qt– ra– swf
51
internet
htm, htmlphpasp
52
Outils
zip, rar, tarDllbatexe
53
II.2 Evolution
un ERP pour la PJJ ?la révolution du librela place du multimédiala webisation des applicationsinteropérabilité et semantisation : usage du XMLUne nouvelle acquisition des données
– OCR– Tag– acquisition de la parole
54
évolution (2)
les aides au travail collaboratif– La galaxie wiki– Le workflow– Tableau blanc– Base de données en ligne– Les autres outils : agenda partagé, zone de dépôt
de documents, forums, news et blogs…
55
III. Les usagers et leurs usages
Plus que les logiciels, c’est leur usage qui doit être analysé au sein d’un SI
56
Les nouveaux usages d'Internet
C’est peut être, pour de multiples raisons, l’avenir de l’informatique
57
Web 2.0Web 2.0 est un terme souvent utilisé pour désigner ce qui est perçu comme une transition importante du World Wide Web, passant d'une collection de sites Web à une plate-formeinformatique à part entière, fournissant des applications Web aux utilisateurs. Les défenseurs de ce point de vue soutiennent que les services du Web 2.0 remplaceront progressivement les applications de bureau traditionnelles. Plus qu'une technologie c'est en fait un concept de mise en commun d'informations. (Source : wikipedia)
58
III. 1 Des outils de communication
59
Liste de diffusion
des infos sont diffusés sur les boites mail de personnes intéressées par un même sujetexemple : newsletters
60
Forum
un groupe d'intérêt discute de manière asynchronesur un site web dédiéoutils de recherche et de classement de l'information
61
Courrier
Vous connaissez ?
62
Chat
communication synchrone sur un outil web dédéibesoin impératif d'un modérateurplusieurs modalités
– texte seul– voix (téléphonie IP)– vidéo (visioconférence)– partage de ressource informatique (tableaux blanc)
63
Le blog
page web, s'appuyant généralement sur un outil dynamique permettant de gérer la mise en page du contenu, dans laquelle son auteur publie des actualités, des liens vers des sites web ou de courts textes de sa créationTechnologie simple et novatrice : le CMS
64
Bureau virtuel
portail dédié à la diffusion d'infos et d'outilspermet un travail distant, multiposte et collaboratifnombreux outils dédiés
– agenda– forum– outil de dépôt de document et de versionning– wiki– flux rss
lié au déploiment des CMS
65
Outils de groupware
Standardisation (donc procédures…) des aplications par des outils réseaux
66
III.2 Management des SI
Directeur de service…et de ses ordinateurs
67
Analyse de l’existant (1)
Personnel– Motivation– Degré d’implication et d’adhésion– Compétence– Créativité– Gestion du temps
68
Analyse de l’existant (2)
Logiciels– Adaptation aux tâches– Rapidité– Efficacité– Simplicité d’utilisation
69
Analyse de l’existant (3)
Matériels– Adaptation aux logiciels– Efficacité du système d’exploitation– Existence d’un réseau– Internet– Intensité d’utilisation
70
De quelques problèmes courants
LogicielsInadaptéLogiciel boguéTrop compliquéTrop lent
HumainsManque de formationnon-compétence du personnelPersonnel passéistePassionnéPerdant beaucoup de temps avec l’informatique
Matériels• Trop souvent en panne• Trop vieux• Trop lent• Trop vieux pour le système d’exploitationOrganisationnels• Pas de démarche commune• Pas d’adhésion à une démarche• L’informatique est un lieu depouvoir• L’informatique est accaparée
71
L’expression des besoins
Comprendre les besoins– Est-ce un besoin réel– Est-ce la mode– Evaluer l’importance de l’enjeu
Opportunité et faisabilité– Coûts– Complexité– Bien formuler la demande
La solution n’existe-t-elle pas déjà ?Attention à la redondance des projetsPasser par les correspondants informatiques
– Spécifications fonctionnellesLes fonctionnalités recherchées doivent être parfaitement définies
72
Accompagner l’informatisation
Adhésion du personnel au projet– Il n’y a pas de projet informatique qui fonctionne sans une complète adhésion de
l’ensemble du personnel au projetMaîtrise d’ouvrage, maîtrise de la qualité
– Il n’y a pas de bon déploiement informatique sans une grande relation de confiance entre les professionnels et la direction responsable du projet
– Attention à la course au dernier gadget– Attention au service après-vente– Attention à la disponibilité en phase de démarrage
Formation du personnelDéploiement
– Préparer le personnel à l’arrivée des nouvelles techniques– Faire en sorte qu’il ait reçu une formation préalable– Eviter une trop grande personnalisation des responsabilités – Penser à la relève
73
III.3 Ethique
En informatique, c’est important
74
Droit d'auteur et droits voisins
respect des logicielsrespect des textes, sons et imagesrespect des personnes
75
La cnil
responsabilité légale importante, même si la PJJ exerce des "fonctions régaliennes"philosophie du texte dans l'article 1– " L'informatique doit être au service de chaque
citoyen, son développement doit s'opérer dans le cadre de la coopération internationale, elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques." (Article 1 de la loi du 6 janvier 1978.)
76
Netiquette
Contraction de Net (mis pour Internet et une abréviation courante de Network(réseau) et étiquette, la nétiquette est une charte définissant les règles de conduite et de politesse à adopter sur les premiers médias de communication mis àdisposition par Internet. (source : wikipedia)
La netiquette a aussi une dimension technique…
77
Garder l'esprit critique
Face à l’évolution des technologies, et donc des usages, c’est LA règle…
78
ressources
www.c2imes.orgwww.cnil.frwww.commentcamarche.netwww.educnet.education.fr/