Systèmes d’Information
1
0. Introduction
C’est quoi un SI ?
2
Définition
Deux définitions
possibles
3
Un SI "représente l'ensemble des
éléments participants à la gestion,
au transport et à la diffusion de
l'information au sein d'une
organisation".
4
Gestion de l'info
•creer
•modifier
•effacer/détruire
5
une autre définition qui part d'un autre
paradigme aide à la compréhension des SI
z SI = données + outils
z les données sont les informations associées
aux activités de l'organisation
z les outils servent à manipuler l'info et à
favoriser la prise de décision
6
SI = dispositif technique
C’est là LE problème
7
matériel
z Ordinateurs
z éléments de réseaux
z périphériques de plus en plus spécialisés
8
éléments logiques
z logiciels
z fichiers
z procédures
9
Des hommes !!!
z concepteurs
– importance de l'approche ergonomique
z utilisateurs (prévus et imprévus)
– importance d'une approche fonctionnelle, basée
sur les usages
10
I. Notion de SI :
machines et réseaux
Donc, un SI c’est du
matériel
11
I.1 Information et informatique
12
Notion d'information
13
Unité centrale
14
les périphériques
z Entrée
z Sortie
z mixte
15
I. 2 Internet et intranet
16
Internet : deux définitions
18
Protocoles d'usage, de
communication
z http
– web
z ftp
– transfert de fichier
z https
– web sécurisé
z smtp
– courrier sortant
z pop3 et imap
– courrier entrant
19
def : internet, extranet, intranet,
RPV
Allez, à vous !
20
Avantages des réseaux locaux
z partage du stockage
z partage de documents de travail
z partage de matériel
21
I.3 Eléments des réseaux
Un peu de vocaublaire,
qui servira un jour…
22
Réseau local vs réseau étendus
(Lan ou Wan)
23
Eléments de réseau local
24
Equipements d'interconnexion
z répéteur
– amplification du signal
z concentrateur ou hub
– connexion de plusieurs machines d'un même réseau
– actif (vaut repeteur) ou passif
– équipement très courant
z bridge
– relie entre eux deux réseaux
z commutateur ou switch
– analyse et segmente les réseaux
– équipement très courant
– à la fois pont et concentrateur
25
Passerelles applicatives (gateway)
z serveurs
– traitement et stockage distant
– y compris les docs divers, les boites mails et les pages web
z routeur
– choix du chemin
– gestion URL/IP
z proxy
– intermediaire entre un LAN et internet
– mémoire cache du réseau
26
I.4 Sécurité informatique
Une appoche…
27
Vocabulaire et éthiologie
z virus
– programme parasite et plus ou moins nocifs dans le corps d'un
autre
– reproductible et diffusable
– vers réseau dans la même logique
z hoax
– rumeur, pb de pertinence de l'information
– souvent avec une volonté de nuire
z cheval de troie
– action à l'issue de l'utilisateur
– souvent pour permettre l'accès à la machine ou a ses données
28
Vocabulaire et éthiologie (2)
z spyware
– recueil d'information sur l'usager d'un poste, souvent pour un usage mkg
– démarche illégale, mais pas forcement nocive
z spam
– mailing intempestive, pour des besoins mkg ou frauduleux
z keyloggers
– capture des touches
z cookies
– element d'identification laissé sur son poste
z attaques réseau
– par mots de passe
– par usurpation d'IP
– par déni de service
29
Vocabulaire et éthiologie (3)
z phishing
– envoi de mail ou copie d'interface pour obtenir de
l'info
– exploitation de l'ingénierie sociale
30
Notion d'ingénierie sociale
31
Politique de protection
32
Les antivirus
z recherche de signature
z méthode heuristique
33
Pare feu
34
Politique de sauvegarde des
données
35
Cryptographie et authentification
36
Crypter c'est chiffrer à l'aide d'une
clé, un message pour en assurer
la confidentialité
Une
définition…incomplète
37
Le déchiffrement peut etre un
moyen d'authentifier l'émetteur
38
La signature électronique est la façon la plus
"facile" de s'authentifier (plus un role de non-repudiation)
39
I.4 L’avenir
A quoi doit-on
s’attendre ?
40
Des périphériques de plus en plus
présents
41
des périphériques de plus en plus
présents (2)
z La fin du cable ?
z RFid
42
Un retour vers l'architecture
client/serveur
43
Le fonctionnement en réseau,
une obligation ?
44
II. Logiciels et fichiers
La deuxième dimension
des SI
45
Les fichiers : Nom, extension et
autres attributs
46
II.1 Formats de fichier
47
Format texte et bureautique
z générique
– txt
– odt, sxw
– ods, sxc
– csv
z propriétaire
– doc
– pub
– ppt, pps
– xls
– rtf
– pdf
48
format graphique
z générique
– bmp
– gif
– Jpeg
– png
– tiff
z propriétaire
– psd
– eps
49
sons et vidéo
z générique
– MP3
– wav
– mid
– Mpeg1, 2, 4
z propriétaire
– WMA
– Avi
– mov, qt
– ra
– swf
50
internet
z htm, html
z php
z asp
51
Outils
52
II.2 Evolution
53
évolution (2)
54
III. Les usagers et
leurs usages
Plus que les logiciels,
c’est leur usage qui doit
être analysé au sein
d’un SI
55
Les nouveaux usages d'Internet
56
Web 2.0
Web 2.0 est un terme souvent utilisé pour
désigner ce qui est perçu comme une transition
importante du World Wide Web, passant d'une
collection de sites Web à une plate-forme
informatique à part entière, fournissant des
applications Web aux utilisateurs. Les
défenseurs de ce point de vue soutiennent que
les services du Web 2.0 remplaceront
progressivement les applications de bureau
traditionnelles. Plus qu'une technologie c'est en
fait un concept de mise en commun
d'informations. (Source : wikipedia)
57
III. 1 Des outils de communication
58
Liste de diffusion
59
Forum
60
Courrier
Vous connaissez ?
61
Chat
62
Le blog
63
Bureau virtuel
64
Outils de groupware
Standardisation (donc
procédures…) des
aplications par des
outils réseaux
65
III.2 Management des SI
Directeur de service…
et de ses ordinateurs
66
Analyse de l’existant (1)
z Personnel
– Motivation
– Degré d’implication et d’adhésion
– Compétence
– Créativité
– Gestion du temps
67
Analyse de l’existant (2)
z Logiciels
– Adaptation aux tâches
– Rapidité
– Efficacité
– Simplicité d’utilisation
68
Analyse de l’existant (3)
z Matériels
– Adaptation aux logiciels
– Efficacité du système d’exploitation
– Existence d’un réseau
– Internet
– Intensité d’utilisation
69
De quelques problèmes courants
Logiciels Matériels
z Inadapté • Trop souvent en panne
z Logiciel bogué • Trop vieux
z Trop compliqué • Trop lent
z Trop lent • Trop vieux pour le système
Humains d’exploitation
z Manque de formation Organisationnels
z non-compétence du personnel • Pas de démarche commune
z Personnel passéiste • Pas d’adhésion à une démarche
z Passionné • L’informatique est un lieu de
z Perdant beaucoup de temps pouvoir
avec l’informatique • L’informatique est accaparée
70
L’expression des besoins
z Comprendre les besoins
– Est-ce un besoin réel
– Est-ce la mode
– Evaluer l’importance de l’enjeu
z Opportunité et faisabilité
– Coûts
– Complexité
– Bien formuler la demande
z La solution n’existe-t-elle pas déjà ?
z Attention à la redondance des projets
z Passer par les correspondants informatiques
– Spécifications fonctionnelles
z Les fonctionnalités recherchées doivent être parfaitement définies
71
Accompagner l’informatisation
z Adhésion du personnel au projet
– Il n’y a pas de projet informatique qui fonctionne sans une complète adhésion de
l’ensemble du personnel au projet
z Maîtrise d’ouvrage, maîtrise de la qualité
– Il n’y a pas de bon déploiement informatique sans une grande relation de confiance
entre les professionnels et la direction responsable du projet
– Attention à la course au dernier gadget
– Attention au service après-vente
– Attention à la disponibilité en phase de démarrage
z Formation du personnel
z Déploiement
– Préparer le personnel à l’arrivée des nouvelles techniques
– Faire en sorte qu’il ait reçu une formation préalable
– Eviter une trop grande personnalisation des responsabilités
– Penser à la relève
72
III.3 Ethique
En informatique, c’est
important
73
Droit d'auteur et droits voisins
74
La cnil
75
Netiquette
76
Garder l'esprit critique
77
ressources
z www.c2imes.org
z www.cnil.fr
z www.commentcamarche.net
z www.educnet.education.fr/
78