Escolar Documentos
Profissional Documentos
Cultura Documentos
Aprs tout changement, il est important de vrifier lefficacit du nouveau systme et si tel
nest pas le cas procder des ajustements. Encore faut-il mesurer cette efficacit en
mettant en uvre des indicateurs de performance.
Enfin, linformatique est aussi un danger permanent pour les donnes. En effet il favorise
lentrept de donnes de plus en plus volumineuses et de plus en plus sensibles sur les
ordinateurs de lentreprise. Il faudra donc aborder la scurit.
1
Chapitre 1 : Gouvernance des systmes dinformation
Place hirarchique : La DSI doit se trouver sous la direction gnrale, au niveau des
directions mtiers.
2
La gouvernance d'entreprise, consiste, pour la direction, mener et organiser les entits et
les processus dans la ligne de la stratgie et des objectifs de l'entreprise dans le but de crer
de la valeur.
Le plan daction
Chaque projet dfini dans le schma directeur donne lieu un plan daction comportant :
les objectifs du projet, les contraintes respecter (dlai..), le primtre du projet, les
moyens et ressources alloues ce projet.
3
V - Urbanisation
Le SI constitue un patrimoine important pour une entreprise. Economiquement il est de plus
en plus difficile denvisager de le changer entirement. Le SI doit donc possder toutes les
qualits ncessaires pour pouvoir prendre en compte progressivement les volutions de la
stratgie de lentreprise. En outre il doit tre simple comprendre et maintenir tout en
tant volutif.
Ainsi lurbanisation du SI va garantir lalignement du SI sur les enjeux de lentreprise.
4
Chapitre 2 : Architectures
Dans le cas dun systme informatique nous avons 2 ensembles de composants: le matriel
et le logiciel.
On parlera :
- darchitecture physique pour prsenter le matriel
- darchitecture logique pour prsenter le logiciel
Dfinitions :
- Le processeur, possde un ensemble doprations prdfinies que lon peut utiliser pour
raliser des traitements plus complexes.
- Un programme est une suite d'oprations destines tre excutes de manire
automatique.
- Lorganisation logique de ces oprations permettant de rsoudre le problme est nomm
algorithme.
- Ces oprations sont codes avec des mots et des rgles de syntaxe bien prcises, un peu
comme dans une langue. On parle alors de langage de programmation.
Lobjectif des langages informatiques est de crer des applications informatiques qui vont
complter celles dj proposes dans les systmes dexploitation. On dsigne aussi les
applications informatiques par le terme logiciel (mise en uvre dune logique) ou progiciel.
Le progiciel, contraction de produit et logiciel, est un logiciel applicatif, libre ou
propritaire, prt--porter , standardis et gnrique, prvu pour rpondre des besoins
ordinaires. Ce terme s'oppose aux logiciels sur mesure dvelopps en interne par une
entreprise et conus pour rpondre des besoins spcifiques.
LAN (Local Area Network) : Dans les entreprises, on relie souvent les machines entre elles
afin de se partager les donnes et les applications. On cre ainsi un rseau local de faon
physique.
VLAN (Virtual Local Area Network) : rseau local regroupant un ensemble de machines de
faon logique et non physique.
5
WAN (Wide Area Network) : Lorsque les entreprises sont trs grandes ou que plusieurs
entreprises souhaitent partager leur informatique, elles peuvent relier les rseaux locaux
pour crer une zone dchange plus grande.
II Architecture rseau
Au niveau hardware :
- Hub (concentrateur) : matriel rseau basique, destin un nombre limit de machines,
adapt aux petits rseaux. En effet une requte destine un ordinateur sera envoye tous
les ordis du rseau donc pas optimal.
- Switch (commutateur) : ce matriel distribue les donnes aux machines destinataires (il
peut donc choisir, au contraire du hub). Pour les rseaux de moyenne taille.
- Routeur : pour les grands rseaux, il utilise plusieurs classes dadresses IP au sein dun
mme rseau et permet la cration de sous rseaux.
Le protocole IP se charge de transfrer les diffrents paquets dun message entre deux
machines.
Le protocole TCP :
1 - transfre les paquets remis par IP vers les applications
2 fiabilise IP
Adresse IP : Cette adresse, cest comme un numro de tlphone quil faut composer pour
accder une machine.
Il existe de multiples applications client-serveur disponibles sur le Web que lon nomme
services .
Les plus connues sont :
- HTTP (HyperText Transfert Protocol) : HTTP est un protocole (ensemble de fonctions
normalises) qui permet une machine connecte Internet (serveur HTTP), de mettre
disposition des documents lis entre eux.
6
Ces documents sont accessibles aux utilisateurs via un navigateur , qui les consulte via
des hyperliens .
- FTP (File Transfert Protocol) : Service normalis dchange de fichiers sur le Net.
- Les systmes transactionnels : systmes informatiques conus pour enregistrer dans des
BDD les transactions journalires (commandes, rservations ) qui affectent la vie
conomique dune organisation, chaque transaction conomique gnrant un certain
nombre de mises jour dans ces BDD.
7
- Client-serveur : (architecture 2 tiers) Modle dapplication permettant de faire
communiquer entre eux des programmes situs sur plusieurs machines. Cette
communication seffectue travers le rseau qui peut tre local lentreprise ou internet.
Le serveur de BDD gre le stockage et distribue les donnes plusieurs clients.
Il existe un systme dinteraction entre le poste client et le serveur, cest le middleware.
Cest un logiciel. Exemple driver pour imprimante (il en joue le rle).
- Serveurs web : Des machines connectes au rseau (internet en gnral) mettent leurs
donnes la disposition des autres machines au travers dapplications normalises (les
serveurs). Les PC accdent aux donnes des serveurs via les navigateurs.
Ces volutions ont permis de crer des applications et des concepts complexes :
4.4. Le cloud
Ce sont des machines, quipements rseau et des logiciels grs par un fournisseur que les
consommateurs peuvent utiliser en libre-service via un rseau informatique, le plus souvent
internet. Les caractristiques techniques ne sont pas connues des utilisateurs et les services
sont pays lusage. Cest une forme de sauvegarde de fichiers et permet de travailler sur un
mme document depuis plusieurs postes de travail.
Cest une nouvelle approche de SI avec une rduction des cots (externalisation), un
recentrage sur le mtier de base et lamlioration de la performance du SI.
De nouveaux modes de gestion du SI vont merger.
8
Chapitre 3 : Les Progiciels de gestion intgrs
Le PGI est un ensemble logiciel qui intgre les principales fonctions de lentreprise
(comptabilit, production, finance, commercialisation.) sous forme de modules. Il est bas
sur un rfrentiel unique. (=BDD unique)
1.1. Caractristiques :
- Concepteur unique
- Unicit de linformation
- Garantir une mise jour en temps rel des donnes
- Assurer la traabilit des oprations de gestion pour en permettre laudit
- Couvrir soit une fonction complte de gestion (comptable et financire par ex) soit la
totalit du systme dinformation.
Les logiciels sur mesure peuvent tre une alternative au PGI car adapts un besoin
spcifique, mais plus cher.
9
1.4. Architectures
Il existe 2 architectures pour les PGI : noyau (PGI organis autour dun noyau commun de
donnes de traitements o viennent se greffer des modules) et tout intgr (les modules sont
intgrs entre eux par des interfaces standardiss, plus large couverture fonctionnelle).
Un PGI peut tre horizontal : pour rpondre tous les types de besoin, plus cher et plus long
mettre en uvre.
Ou vertical : adaptation un mtier pour rpondre ses besoins spcifiques.
2.2. Le-business
Ce module traite les relations entre lentreprise et ses diffrents partenaires. Ex :
automatisation des achats.
III Bilan
1. Avantages
- Economies sur le long terme
- Gain de productivit / Performance
- Automatisation = moins derreurs
- Information plus rapide et de meilleure qualit (ex : cration facilite des tableaux de bord
grce la BDD unique)
2. Inconvnients
- Lourd financirement sur le court terme
- Irrversible
- Long intgrer et difficult dappropriation par le personnel de lentreprise
- Problmes de scurit (ex PGI dans le cloud)
10
Chapitre 4 : Gestion de projet
Les entreprises se structurent pour faire face aux volutions et pour tre plus comptitives.
Pour cela elles ont mis en place des SI (ou DSI) de plus en plus performants mais aussi de
plus en plus complexes et coteux.
Toute volution ou modification de la structure affectera une multitude de composants,
donc ces volutions doivent tre maitrises sous risque de perturber, dsorganiser
lentreprise.
Ainsi avant tout projet il est impratif dtudier lopportunit de tels changements,
danalyser les consquences et de proposer des solutions compatibles avec lorganisation
existante, et de maitriser la mise en uvre des solutions.
II La rsistance au changement
Dans tout changement, il faut sattendre des ractions de rejet de la part des utilisateurs,
on parle alors de rsistance. Elle peut tre consciente ou inconsciente. La rsistance doit
tre anticipe et gre, sous peine de risques et daboutir un chec du projet. Il faut
prendre en compte ce problme ds le dbut du projet.
11
Il ny a pas de solution type mais plusieurs facteurs peuvent dsamorcer ces craintes et conduire
la russite du changement :
- Proposer une vision claire de lobjectif du changement avec les bnfices qui en dcouleront ;
- Convaincre du besoin de changer ;
- Faire collaborer les acteurs concerns
- Grer le ct motionnel et les enjeux de pouvoir ;
- Former les acteurs concerns
- Faire une communication efficace et organise pour soutenir limplication de tous.
Internes :
- Direction (= comit directeur) : fixe les objectifs gnraux, prend les dcisions importantes.
- DSI : Pilotage du SI. Absente dans les petites organisations.
- Chef de projet et quipe de projet : conduite du projet
- Maitre douvrage et maitre duvre : pilotage du projet organisationnel et technique.
- Utilisateurs gestionnaires : usagers du systme
- Informaticiens maison : conception, ralisation, exploitation et maintenance.
Externes :
- SSII (Socit de service en ingnierie informatique) : installation, formation, conseil, ralisations.
- Editeurs de logiciels : fourniture de matriels et de logiciels, maintenance.
- FAI
- Organisation professionnels et associations (ISO, AFNOR) : info, df de normes et rgles.
- Expert-comptable : conseil (surtout aux trs petites structures)
Si le projet est important une quipe de projet est constitue avec un chef de projet en tte.
Il est important de faire participer des utilisateurs dans les groupes car tout isolement
conduit leur dmotivation et il y a un risque de voir le projet se dconnecter des besoins
qui voluent parfois rapidement alors que le projet est en cours de ralisation.
12
Un contrat lie MOA et MOE : un engagement vis--vis de lorganisation dans le cas du
maitrise duvre interne (DSI) ou un contrat commercial en cas de sous-traitance.
Une rgle de bonne organisation veut quil ny ait quun seul responsable, chef du projet
face la direction, cela est dterminant pour la russite du projet.
Le chef de projet MOA na gnralement pas les comptences techniques ncessaires pour
piloter les ralisations techniques. On dsigne alors un chef de projet technique de MOE
pour intervenir avec le prcdent.
V Conduite du changement
Un suivi actif dun projet implique une prvision et consiste contrler lavancement et les
dpenses par rapport ce qui tait prvu.
En effet le suivi rgulier est indispensable car aucun projet ne se droule exactement
comme prvu et un rajustement est toujours ncessaire un moment donn.
Chaque tape se solde par une production (rapport ou objet informatique) et conduit une
dcision.
Le cahier des charges est produit par ltude fonctionnelle. Cest une base contractuelle vis-
-vis des ralisateurs internes (DSI) ou externes (SSII).
Il prcise le rsultat attendu, le besoin fonctionnel satisfaire du projet et est la rfrence
pour juger si la ralisation du projet respecte ses objectifs. Il ne doit pas imposer de solution
technique. Il permettra de faire un appel doffres = demande de proposition technique et
conomique pour rpondre un besoin fonctionnel.
13
VII - La gestion dun projet peut tre externalise
Avantages : lexternalisation permet un recentrage sur les mtiers tout en profitant dune
comptence extrieure. Plus grande flexibilit, optimisation du SI. Service de qualit et
moins onreux. Achat dun service et non dun actif : pas besoin de financement.
14
8.2. PERT
Contrairement au diagramme de Gantt, cette mthode reprsente les liens qui existent entre
les tches dun projet. La chronologie des tches et leur dpendance forment un chemin dit
critique lorsquil fournit la dure minimale du projet. Mthode utilise pour la gestion de
projets importants et de long terme.
Chaque tape est reprsente par un ovale et a une date de ralisation au plus tt et une date
au plus tard. Une tape qui a ses dates au plus tt et au plus tard confondues est sur le
chemin critique du projet.
Mesurer le risque (ex : bas = 1, lev = 5) du projet sur les critres suivant :
Taille, cot, dure, stabilit quipe projet, qualit rsultat (importance du projet), difficult
matrise technique, intgration (degr) dans le SI.
15
Chapitre 5 : Mesure de la performance
Afin de mesurer la performance il est possible dutiliser plusieurs outils tels que la mthode
des centres danalyse, la mthode ABC, les indicateurs (Tableaux de bord).
Il est galement conseill de faire un audit du systme dinformation.
Nous nous concentrerons sur les indicateurs.
Le calcul des cots informatiques prsente divers intrts tels que lanalyse des cots et leur
volution dans le temps, la refacturation des services rendus, lanalyse de la productivit
informatique pour dterminer les activits faible ou forte valeur ajoute, comparer
(benchmark), ltablissement des TdB, des simulations
Le but du TdB est de mettre en vidence les actions qui simposent pour atteindre les
objectifs et amliorer les processus. Cest auprs de la personne qui sadresse le TdB quil
16
convient de senqurir des indicateurs quelle souhaite voir apparatre dans son TdB en
fonction de ses objectifs. Le TdB doit avoir une prsentation simple.
Chaque organisation est unique, donc les indicateurs doivent sadapter aux besoins propres
chaque organisation.
Les objectifs stratgiques des organisations voluent, cest pourquoi un indicateur nat,
volue, et ventuellement meurt pour donner naissance un indicateur plus adapt.
Conception dindicateurs :
- Dfinition du champ de la mesure : que veut-on mesurer ?
- Dterminer les objectifs : que cherche-t-on atteindre ?
- Identifier les critres : quest ce qui permet de faire le point par rapport aux objectifs ?
- Etablir les paramtres de chaque critre : que peut-on mesurer sur le critre dont on veut
suivre lvolution ?
- Composer lindicateur : comment transcrire les paramtres en donnes chiffres ?
Chapitre 6 : La scurit
Le monde est hostile et les systmes informatiques sont mal scuriss, vulnrables, ce qui
peut provoquer une fuite de donnes, une modification/ pertes de donnes, des
manipulations diverses (blocage systme)
Patriot Act : Loi antiterroriste vote aux USA suite aux attentats du 11 septembre.
Dans la pratique cette loi autorise les services de scurit (amricains) accder aux
donnes informatiques dtenues par les particuliers et les entreprises, sans autorisation
pralable et sans en informer les utilisateurs, condition quelles soient stockes sur le
territoire US. Faire la relation avec le cloud et la confidentialit.
17
I Le risque
Assurer le risque zro est trop couteux alors la rgle de Pareto sapplique la gestion des
risques : 80 % des risques informatiques peuvent tre couverts par 20 % des
investissements ncessaires.
II Les menaces
Dorigine humaine (personnes mal ou peu formes aux outils), ou matrielle (catastrophes
naturelles).
- Serveur mandataire : application qui sert dintermdiaire entre un client et un serveur. Il mmorise les
dernires pages consultes sur le net, garde une trace des requtes, restreint les accs certains sites ou
recherches.
- Un firewall : Equipement conu pour empcher des individus extrieurs daccder au rseau local. Il fait
office de point dentre sur un site, value les demandes de connexion mesure quil les reoit. Il traite
seulement celles qui proviennent de machines autorises et supprime les requtes en provenance des
autres.
- Le rseau priv virtuel (ou VPN en anglais) : Cest une solution technique qui assure lauthentification
et la confidentialit des donnes changes entre site distants utilisant internet comme moyen de
transmission.
Les donnes sont cryptes et circulent travers un tunnel .
- Lassurance.
- Contrle daccs : Lauthentification est une mesure indispensable avec login + password.
- Antivirus : Ce sont des logiciels conus pour identifier, neutraliser et liminer des logiciels malveillants
(dont les virus informatique ne sont qu'une catgorie).
Chapitre 7 : Audit
L'audit du systme d'information permet de connatre les risques thoriques et didentifier des risques
potentiels, mais aussi de dtecter les ventuelles erreurs ou fraudes dans les processus de gestion. Il
contribue aussi au renforcement de la valeur ajoute de la mission daudit lgal auprs des clients.
Laudit va donc valuer la performance du SI.
Il y a plusieurs risques auditer : la non maitrise du SI, linadquation aux besoins de lentreprise, la
scurit informatique (piratage et perte de confidentialit)
- Laudit interne : il aide lorganisation atteindre ses objectifs en valuant par une approche
systmatique et mthodique, ses processus de management des risques, de contrle et de
gouvernement dentreprise, et en faisant des propositions pour renforcer leur efficacit.
- Laudit externe : ralis par des personnes extrieures lorganisation. Mme rle que laudit interne.
Peut tre une mission lgale (CAC), dans ce cas il y a accent sur le contrle interne et lvaluation des
risques.
- Laudit stratgique de la fonction informatique : vrifier lalignement sur la stratgie long terme de
lentit. Etudier ladquation de la fonction informatique aux besoins et aux enjeux de lentreprise, le
respect du principe de la sparation des tches et le niveau de dpendance de lentreprise vis--vis des
prestataires externes.
Laudit des SI est encadr par des normes et rfrentiels spcifiques, internationaux et nationaux, qui
servent de guide dans les pratiques des auditeurs internes et externes.
Toutefois, le cadre de rfrence de laudit retenu par les grandes entreprises est souvent rapproch du
cadre propos par lAMF au titre du contrle interne.
Laudit informatique par le CAC vise une valuation de la performance du SI, formalise dans le cadre
du modle de rfrence CobIT.
20
Annales
21