Anda di halaman 1dari 78

Introduction aux

Systèmes d’Information

1
0. Introduction

C’est quoi un SI ?

Pourquoi cela devrait


m’intéresser ?

2
Définition

Deux définitions
possibles

3
Un SI "représente l'ensemble des
éléments participants à la gestion,
au transport et à la diffusion de
l'information au sein d'une
organisation".

4
Gestion de l'info
•creer
•modifier
•effacer/détruire

Approche fractale de l'organisation

•Un service doit avoir la même philosophie de gestion et les


mêmes obligations sécuritaires et techniques que la direction

5
une autre définition qui part d'un autre
paradigme aide à la compréhension des SI

z SI = données + outils
z les données sont les informations associées
aux activités de l'organisation
z les outils servent à manipuler l'info et à
favoriser la prise de décision

6
SI = dispositif technique

C’est là LE problème

7
matériel

z Ordinateurs
z éléments de réseaux
z périphériques de plus en plus spécialisés

8
éléments logiques

z logiciels
z fichiers
z procédures

9
Des hommes !!!

z concepteurs
– importance de l'approche ergonomique
z utilisateurs (prévus et imprévus)
– importance d'une approche fonctionnelle, basée
sur les usages

10
I. Notion de SI :
machines et réseaux

Donc, un SI c’est du
matériel

11
I.1 Information et informatique

12
Notion d'information

z Définition = données représentées sous


forme utiles et utilisables
z Info numérique : représentation digitale et
binaire
– Une base : l'octet
– Notion de volume : o, Ko, Mo, Go, To
z La convergence du monde numérique

13
Unité centrale

z Une unité de calcul = processeur


z Une mémoire de traitement = Ram
z Une mémoire de stockage = disque dur

14
les périphériques

z Entrée

z Sortie

z mixte

15
I. 2 Internet et intranet

Mais au fait, c’est quoi


Internet ?

16
Internet : deux définitions

z Un réseau informatique est un ensemble d'équipements


connectés entre eux qui permettent l’ échange d informations.

z C’est l’interconnexion d’un grand nombre de réseaux


informatiques, basé sur un protocole de communication :
TCP/IP. C'est ce protocole qui va permettre aux entités de
communiquer et va offrir aux utilisateurs des services comme
Email ou le World Wide Web.
17
Principe du TCP/IP

z Protocole support des communication sur


Internet

z Le principe : diffuser par paquets

18
Protocoles d'usage, de
communication

z http
– web
z ftp
– transfert de fichier
z https
– web sécurisé
z smtp
– courrier sortant
z pop3 et imap
– courrier entrant

19
def : internet, extranet, intranet,
RPV

Allez, à vous !

20
Avantages des réseaux locaux

z partage du stockage
z partage de documents de travail
z partage de matériel

z mais attention, une démarche de mise en


réseau doit être réfléchie et coordonnée

21
I.3 Eléments des réseaux

Un peu de vocaublaire,
qui servira un jour…

22
Réseau local vs réseau étendus

(Lan ou Wan)

23
Eléments de réseau local

z carte réseau (voir un modem)


– adaptateur entre la prise (monde analogique) et
la carte mère (monde digital)
z Prise (RJ 45, ou RJ 11)
z support d'interconnexion
– cable téléphonique
– cable ethernet
– onde

24
Equipements d'interconnexion
z répéteur
– amplification du signal
z concentrateur ou hub
– connexion de plusieurs machines d'un même réseau
– actif (vaut repeteur) ou passif
– équipement très courant
z bridge
– relie entre eux deux réseaux
z commutateur ou switch
– analyse et segmente les réseaux
– équipement très courant
– à la fois pont et concentrateur

25
Passerelles applicatives (gateway)

z serveurs
– traitement et stockage distant
– y compris les docs divers, les boites mails et les pages web
z routeur
– choix du chemin
– gestion URL/IP
z proxy
– intermediaire entre un LAN et internet
– mémoire cache du réseau

26
I.4 Sécurité informatique

Une appoche…

27
Vocabulaire et éthiologie

z virus
– programme parasite et plus ou moins nocifs dans le corps d'un
autre
– reproductible et diffusable
– vers réseau dans la même logique
z hoax
– rumeur, pb de pertinence de l'information
– souvent avec une volonté de nuire
z cheval de troie
– action à l'issue de l'utilisateur
– souvent pour permettre l'accès à la machine ou a ses données

28
Vocabulaire et éthiologie (2)
z spyware
– recueil d'information sur l'usager d'un poste, souvent pour un usage mkg
– démarche illégale, mais pas forcement nocive
z spam
– mailing intempestive, pour des besoins mkg ou frauduleux
z keyloggers
– capture des touches
z cookies
– element d'identification laissé sur son poste
z attaques réseau
– par mots de passe
– par usurpation d'IP
– par déni de service

29
Vocabulaire et éthiologie (3)

z phishing
– envoi de mail ou copie d'interface pour obtenir de
l'info
– exploitation de l'ingénierie sociale

30
Notion d'ingénierie sociale

z manipulation des êtres humains en vue


d'obtenir de l'info, et en particulier des
éléments pour la connexion
– code
– structure des réseaux
z c'est aussi le cas lorsqu'on exécute un
cheval de troie ou un hoax
– ex : JAVA et l'ourson

31
Politique de protection

32
Les antivirus

Deux méthodes de protection virale, avec


des contraintes différentes

z recherche de signature
z méthode heuristique

33
Pare feu

z filtre sur les communications entrantes et


sortantes
z pour protéger un réseau, on l'installe sur le
proxy

34
Politique de sauvegarde des
données

z Le matériel informatique est somme toute fragile ; les données


qui y sont stockées sont par nature sujettes à effacement.
z Modification nécessaire du support physique
z Trois méthodes
– copie simple
– mirroring
– backup
z Se laisser guider par le bons sens
– Quels sont les fichiers à sauvegarder ?
– Sur quel support faut-il faire les sauvegardes ?
– À quelle fréquence doit-on réaliser les sauvegardes ?

35
Cryptographie et authentification

Deux chantiers qui


restent à creuser

36
Crypter c'est chiffrer à l'aide d'une
clé, un message pour en assurer
la confidentialité

Une
définition…incomplète

37
Le déchiffrement peut etre un
moyen d'authentifier l'émetteur

z clé symétrique vs clé asymetrique


z clé publique vs clé privé

38
La signature électronique est la façon la plus
"facile" de s'authentifier (plus un role de non-repudiation)

z Basé sur un fichier joint avec le message, un


fichier compressé et scellé
z A défaut d'une gestion gré à gré besoin de
certificat
z Procédure technique et administrative en
cours de validation

39
I.4 L’avenir

A quoi doit-on
s’attendre ?

40
Des périphériques de plus en plus
présents

z Clé USB, avec de nouveaux usages


– bureaux portables
– identification
z Enregistreur numérique
z Webcam
z Microphone
– et logiciel de dictée
z Informatique multicanale
– telephone
– PDA

41
des périphériques de plus en plus
présents (2)

z La fin du cable ?
z RFid

42
Un retour vers l'architecture
client/serveur

Un retour en arrière, vers


un modèle, où les données
et les ressources de
traitement sont à distance

43
Le fonctionnement en réseau,
une obligation ?

Qu’en pensez vous ?

44
II. Logiciels et fichiers

La deuxième dimension
des SI

45
Les fichiers : Nom, extension et
autres attributs

z Nommer un fichier est important, pour soi comme


pour les autres
– c'est la première et la plus efficace des métadonnées
z Un fichier se reconnaît à son extension
– à prendre en compte pour le transfert et la sauvegarde
– avec la mise en réseau, il faut penser "format d'échange" :
pdf, rtf...
z Autres attributs, souvent utiles
– poids, date de création...

46
II.1 Formats de fichier

A la fois une typologie


visible du fichier et une
indication pour l'ordinateur
du logiciel à utiliser

47
Format texte et bureautique
z générique
– txt
– odt, sxw
– ods, sxc
– csv
z propriétaire
– doc
– pub
– ppt, pps
– xls
– rtf
– pdf

48
format graphique

z générique
– bmp
– gif
– Jpeg
– png
– tiff
z propriétaire
– psd
– eps

49
sons et vidéo

z générique
– MP3
– wav
– mid
– Mpeg1, 2, 4
z propriétaire
– WMA
– Avi
– mov, qt
– ra
– swf

50
internet

z htm, html
z php
z asp

51
Outils

z zip, rar, tar


z Dll
z bat
z exe

52
II.2 Evolution

z un ERP pour la PJJ ?


z la révolution du libre
z la place du multimédia
z la webisation des applications
z interopérabilité et semantisation : usage du XML
z Une nouvelle acquisition des données
– OCR
– Tag
– acquisition de la parole

53
évolution (2)

z les aides au travail collaboratif


– La galaxie wiki
– Le workflow
– Tableau blanc
– Base de données en ligne
– Les autres outils : agenda partagé, zone de dépôt
de documents, forums, news et blogs…

54
III. Les usagers et
leurs usages
Plus que les logiciels,
c’est leur usage qui doit
être analysé au sein
d’un SI

55
Les nouveaux usages d'Internet

C’est peut être, pour de


multiples raisons,
l’avenir de l’informatique

56
Web 2.0
Web 2.0 est un terme souvent utilisé pour
désigner ce qui est perçu comme une transition
importante du World Wide Web, passant d'une
collection de sites Web à une plate-forme
informatique à part entière, fournissant des
applications Web aux utilisateurs. Les
défenseurs de ce point de vue soutiennent que
les services du Web 2.0 remplaceront
progressivement les applications de bureau
traditionnelles. Plus qu'une technologie c'est en
fait un concept de mise en commun
d'informations. (Source : wikipedia)

57
III. 1 Des outils de communication

58
Liste de diffusion

z des infos sont diffusés sur les boites mail de


personnes intéressées par un même sujet
z exemple : newsletters

59
Forum

z un groupe d'intérêt discute de manière


asynchrone
z sur un site web dédié
z outils de recherche et de classement de
l'information

60
Courrier

Vous connaissez ?

61
Chat

z communication synchrone sur un outil web dédéi


z besoin impératif d'un modérateur
z plusieurs modalités
– texte seul
– voix (téléphonie IP)
– vidéo (visioconférence)
– partage de ressource informatique (tableaux blanc)

62
Le blog

z page web, s'appuyant généralement sur un


outil dynamique permettant de gérer la mise
en page du contenu, dans laquelle son
auteur publie des actualités, des liens vers
des sites web ou de courts textes de sa
création
z Technologie simple et novatrice : le CMS

63
Bureau virtuel

z portail dédié à la diffusion d'infos et d'outils


z permet un travail distant, multiposte et collaboratif
z nombreux outils dédiés
– agenda
– forum
– outil de dépôt de document et de versionning
– wiki
– flux rss
z lié au déploiment des CMS

64
Outils de groupware

Standardisation (donc
procédures…) des
aplications par des
outils réseaux

65
III.2 Management des SI

Directeur de service…
et de ses ordinateurs

66
Analyse de l’existant (1)

z Personnel
– Motivation
– Degré d’implication et d’adhésion
– Compétence
– Créativité
– Gestion du temps

67
Analyse de l’existant (2)

z Logiciels
– Adaptation aux tâches
– Rapidité
– Efficacité
– Simplicité d’utilisation

68
Analyse de l’existant (3)

z Matériels
– Adaptation aux logiciels
– Efficacité du système d’exploitation
– Existence d’un réseau
– Internet
– Intensité d’utilisation

69
De quelques problèmes courants
Logiciels Matériels
z Inadapté • Trop souvent en panne
z Logiciel bogué • Trop vieux
z Trop compliqué • Trop lent
z Trop lent • Trop vieux pour le système
Humains d’exploitation
z Manque de formation Organisationnels
z non-compétence du personnel • Pas de démarche commune
z Personnel passéiste • Pas d’adhésion à une démarche
z Passionné • L’informatique est un lieu de
z Perdant beaucoup de temps pouvoir
avec l’informatique • L’informatique est accaparée

70
L’expression des besoins
z Comprendre les besoins
– Est-ce un besoin réel
– Est-ce la mode
– Evaluer l’importance de l’enjeu
z Opportunité et faisabilité
– Coûts
– Complexité
– Bien formuler la demande
z La solution n’existe-t-elle pas déjà ?
z Attention à la redondance des projets
z Passer par les correspondants informatiques
– Spécifications fonctionnelles
z Les fonctionnalités recherchées doivent être parfaitement définies

71
Accompagner l’informatisation
z Adhésion du personnel au projet
– Il n’y a pas de projet informatique qui fonctionne sans une complète adhésion de
l’ensemble du personnel au projet
z Maîtrise d’ouvrage, maîtrise de la qualité
– Il n’y a pas de bon déploiement informatique sans une grande relation de confiance
entre les professionnels et la direction responsable du projet
– Attention à la course au dernier gadget
– Attention au service après-vente
– Attention à la disponibilité en phase de démarrage
z Formation du personnel
z Déploiement
– Préparer le personnel à l’arrivée des nouvelles techniques
– Faire en sorte qu’il ait reçu une formation préalable
– Eviter une trop grande personnalisation des responsabilités
– Penser à la relève

72
III.3 Ethique

En informatique, c’est
important

73
Droit d'auteur et droits voisins

z respect des logiciels


z respect des textes, sons et images
z respect des personnes

74
La cnil

z responsabilité légale importante, même si la PJJ


exerce des "fonctions régaliennes"
z philosophie du texte dans l'article 1
– " L'informatique doit être au service de chaque
citoyen, son développement doit s'opérer dans le
cadre de la coopération internationale, elle ne doit
porter atteinte ni à l'identité humaine, ni aux droits
de l'homme, ni à la vie privée, ni aux libertés
individuelles ou publiques." (Article 1 de la loi du
6 janvier 1978.)

75
Netiquette

Contraction de Net (mis pour Internet et


une abréviation courante de Network
(réseau) et étiquette, la nétiquette est
une charte définissant les règles de
conduite et de politesse à adopter sur les
premiers médias de communication mis à
disposition par Internet. (source :
wikipedia)

La netiquette a aussi une


dimension technique…

76
Garder l'esprit critique

Face à l’évolution des


technologies, et donc
des usages, c’est LA
règle…

77
ressources

z www.c2imes.org
z www.cnil.fr
z www.commentcamarche.net
z www.educnet.education.fr/

78

Anda mungkin juga menyukai