CISA – Domaine 4
Operations, Maintenance et Support des Systèmes d’Information
(Domaine 4, CISA)
1© Mohamed SAAD
Enoncés de connaissance
1. Connaissance des pratiques de gestion des niveaux des services.
2. Connaissance des meilleures pratiques de gestion des activités (p. ex. ordonnancement des travaux, gestion des services réseaux, entretien préventif).
3. Connaissance des processus, des outils et des techniques de suivi de la performance des systèmes (p. ex. les analyseurs de réseaux, les rapports d'utilisation de système, l'équilibrage de la charge de travail).
4. Connaissance de la fonctionnalité des composants matériels et de réseau (p. ex. les routeurs, les commutateurs, les coupe-feux, les périphériques).
5. Connaissance des pratiques liées à l'administration de bases de données.
2© Mohamed SAAD
Enoncés de connaissance6. Connaissance de la fonctionnalité d'un logiciel d'exploitation, y compris les systèmes
d'exploitation, les utilitaires et les systèmes de gestion de bases de données.
7. Connaissance des techniques de planification et de suivi de la capacité.
8. Connaissance des processus de gestion des changements prévus ou imprévus, aux systèmes de production ou aux infrastructures, y compris les pratiques de gestion du changement, de la configuration, de la sortie de nouvelles versions et de la correction.
9. Connaissance des pratiques de gestion des incidents/problèmes (p. ex. service d'assistance, procédures de résolution de problème par la hiérarchie et suivi).
10. Connaissance des pratiques de délivrance de licences de logiciels et de gestion des stocks.
11. Connaissance des techniques et des outils liés à la résilience d'un système (p. ex. matériel insensible aux défaillances.
3© Mohamed SAAD
Opérations des Systèmes d’Information
4
Séance 1
Les Opérations SI
• gestion des opérations des SI
• soutien des infrastructures, y compris les opérations informatiques;
• soutien technique et service d'assistance;
• ordonnancement;
• contrôle de l'entrée et de la sortie des données;
• assurance qualité;
• contrôle des changements et gestion des divulgations;
5
Les Opérations SI
• gestion de la configuration;
• système de gestion de bibliothèque de programmes et logiciel de contrôle;
• procédures de gestion des problèmes;
• gestion et suivi de la performance;
• planification et suivi de la capacité;
• gestion de la sécurité physique et environnementale;
• gestion de la sécurité de l'information.
6
1. Gestion des Opérations des SIFonctions de contrôle
Voici les fonctions de contrôle de la gestion:
1. créer des échéanciers détaillés pour chaque poste d'opération;
2. planifier pour garantir une utilisation efficace et efficiente des ressources d'opération;
3. autoriser l'utilisation des ressources des TI en fonction de la politique de l'entreprise et assurer le suivi;
4. déterminer et résoudre en temps opportun les problèmes de vulnérabilité en matière de sécurité (interne et externe);
5. détecter les tentatives d'intrusion;
6. résoudre les problèmes liés à la sécurité de l'information en temps opportun;
7
1. Gestion des Opérations des SI
Fonctions de contrôle
Voici les fonctions de contrôle de la gestion:
7. résoudre les problèmes liés à la sécurité de l'information en temps opportun;
8. vérifier et autoriser les changements aux échéanciers des opérations;
9. vérifier et autoriser les changements au réseau au système et aux applications;
10. assurer le suivi des opérations dans le but de respecter les normes;
11. examiner les journaux de tous les systèmes pour détecter les événements de système critiques et déterminer la responsabilité des opérations des TI;
12. s'assurer que le traitement des S[ peut être récupéré rapidement en cas d'interruption mineure ou majeure des opérations;
8
1. Gestion des Opérations des SIFonctions de contrôle
Voici les fonctions de contrôle de la gestion:
13. assurer le suivi de la performance des systèmes et des ressources pour optimiser l'utilisation des ressources informatiques;
14. planifier le remplacement de l'équipement et de la capacité pour maximiser le débit des tâches en cours et planifier stratégiquement les acquisitions futures;
15. assurer le suivi de l'environnement et de la sécurité de l'établissement pour maintenir les conditions idéales et améliorer la performance de l'équipement;
16. s'assurer que les changements au matériel ou aux logiciels ne causent pas d'interruptions non désirées des opérations normales;
17. conserver les rapports de comptabilité et les autres rapports d'audit;
18. Limiter l'accès physique et logique aux ressources informatiques aux personnes autorisées à les utiliser.
9
2. Gestion des services des TI
La gestion des services des TI (GSTI) est un concept qui regroupe les processus et les procédures qui assurent la prestation et le soutien efficients et efficaces des diverses
fonctions des TI
10
2. Gestion des services des TI
• Les services de soutien des TI comprennent le service d'assistance ainsi que la gestion des incidents, des problèmes, de la configurationet du changement
11
2. Gestion des services des TI
• Les services des TI seront mieux gérés si un accord sur les niveaux de service (SLA) est établi. Les services offerts constitueraient la base de cet accord. il peut y avoir divergence entre les attentes du client et les services offerts. Le SLA définit entièrement la nature, le type, la durée et les autres caractéristiques du service offert et permettrait alors d'aplanir ces divergence.
12
SLA
• Etude de cas
13
Niveau de ServiceQuelques outils
• Rapport d'exception: Rapport automatisé énumérant toutes les applications ne s'étant pas terminées avec succès ou n'ayant pas fonctionné convenablement. Un nombre excessif d'exceptions peut indiquer:– une mauvaise conception de l'application, du développement
ou des tests;– des instructions d'opération inadéquates;– un soutien des opérations inadéquat;– une formation de l'opérateur inadéquate ou un mauvais suivi de
la performance;– un ordonnancement des tâches inadéquat;– une configuration des systèmes inadéquate;– une mauvaise gestion de la capacité.
14
Niveau de ServiceQuelques outils
• Rapport de réexécution des tâches: autre rapport automatisé énumérant toutes les réexécutions et redémarrages des applications.
15
Niveau de ServiceQuelques outils
• Rapport sur les problèmes de l'opérateur:rapport manuel utilisé par les opérateurs pour consigner les problèmes liés aux opérations informatiques et leurs solutions.
16
Niveau de ServiceQuelques outils
• Rapport de déploiement de la production:rapport énumérant tous les rapports d'applications produits et l’emplacement de déploiement. ils peuvent être manuels ou automatisés.
17
Niveau de ServiceQuelques outils
• Journal de console: – seuls les programmes approuvés ont accès aux
données confidentielles;– les logiciels utilitaires pouvant modifier les fichiers de
données et les bibliothèques de programmes sont utilisés uniquement à des fins autorisées;
– les programmes approuvés sont exécutés uniquement au moment prévu et, inversement, les exécutions non autorisées n'ont pas lieu;
– la génération de fichiers de données adéquate est utilisée à des fins de production;
– Les fichiers de données sont protégés adéquatement.
18
3. Infrastructure des opérationsLes opérateurs informatiques sont responsables de l'exécution
rigoureuse et efficace des travaux informatiques planifiés.
Les tâches de l'opérateur comprennent:
– L'exécution de travaux/macros/programmes;
– Le redémarrage des applications informatiques après qu'un arrêt anormal ait été examiné et résolu par le service responsable;
– La sauvegarde en temps opportun des fichiers informatiques;
– La surveillance de l'installation de traitement de l'information pour déceler les intrusions non autorisées;
– La surveillance et l'examen de la conformité aux horaires de travail documentés, établis par la gestion des SI et l'entreprise;
– La participation aux tests des plans de reprise après sinistre;
– La surveillance de la performance. de la capacité, de la disponibilité et de l'échec des ressources informationnelles;
– La gestion du dépannage et des incidents.
19
4. Surveillance de l’utilisation des ressources
• Les ressources informatiques, comme tout autre actif organisationnel, doivent être utilisées de telle sorte que l'organisation entière en tire profit
• Les ressources informatiques comprennent le matériel, les logiciels, les télécommunications. les réseaux et les données
20
4. Surveillance de l’utilisation des ressources
• Gestion des incidents:– La gestion des incidents constitue l'un des
processus critiques de la gestion des services des TI
• Gestion des problèmes:– La gestion des problèmes vise à résoudre les
problèmes par l'enquête et l'analyse en profondeur d'un incident majeur ou de plusieurs incidents de nature similaire afin d'en identifier la cause principale
21
4. Surveillance de l’utilisation des ressources
Détection, documentation, contrôle, résolution et signalement des conditions anormales:
Les erreurs devant être entrées dans le registre comprennent:
– Les erreurs de programmes;
– Les erreurs de systèmes;
– Les erreurs d'opérateurs;
– Les erreurs de réseaux;
– Les erreurs de télécommunications;
– Les erreurs de matériel.22
4. Surveillance de l’utilisation des ressources
Voici quelques exemples d'éléments devant apparaître dans un registre d'erreur :– La date de l'erreur;– La description de la résolution de l'erreur;– Le code de l'erreur;– La description de l'erreur;– La source de l'erreur;– La date et l'heure du traitement;– Les initiales de l'individu responsable du maintien du registre;– Les initiales de l'individu responsable de la fermeture de l'entrée
au registre;– Le service ou centre responsable de la résolution de l'erreur;– Le code d'état de la résolution du problème (p. ex. problème en
cours, problème fermé à une date ultérieure spécifiée, problème impossible à résoudre dans l'environnement actuel);
– Une description de l'état de résolution de l'erreur.23
5. Centre d’assistance / de soutien
Les fonctions de soutien comprennent ce qui suit:– Déterminer la source des problèmes informatiques
– Signaler les problèmes lorsque nécessaire et veiller à ce que les problèmes soient résolus en temps opportun;
– Acquérir une connaissance détaillée des systèmes d'exploitation et autres logiciels;
– Répondre aux demandes relatives à des systèmes particuliers;
– Contrôler l'installation du logiciel fournisseur et systèmes afin d'améliorer son efficacité et personnaliser le système en fonction des exigences organisationnelles et de la configuration informatique;
– Offrir un soutien technique pour le traitement des télécommunications informatiques;
24
6. Processus de gestion des modifications
Les procédures associées à ce processus de migration permettent de garantir que:– La documentation des systèmes, opérations et programmes est
complète, à jour et en conformité avec les normes établies;
– Les instructions de préparation de travaux, d'ordonnancement et d'opération ont été établies;
– Les résultats de test des systèmes et des programmes ont été examinés et approuvés par le service de gestion des utilisateurs et les responsables du projet;
– La conversion des fichiers de données, lorsque nécessaire, a été effectuée de façon rigoureuse et complète
25
6. Processus de gestion des modifications
Les procédures associées à ce processus de migration permettent de garantir que:
– La conversion des systèmes a été effectuée de façon rigoureuse et complète, comme en fait foi la révision et l'approbation par le service de gestion des utilisateurs;
– Tous les aspects de la livraison des travaux ont été testés, examinés et approuvés par le personnel de contrôle et des opérations;
– Les risques d'impacts négatifs sur les opérations de l'entreprise sont examinés et un plan de retour en arrière est mis en place afin d'annuler les modifications si cela s'avère nécessaire.
26
7. Systèmes de Gestion de la bibliothèque des programmes
• Voici quelques-unes des fonctionnalités des systèmes de gestion des bibliothèques :
– Intégrité -Chaque programme source reçoit un numéro de modification et de version. et chaque énoncé source reçoit une date de création
27
7. Systèmes de Gestion de la bibliothèque des programmes
• Mise à jour –Les systèmes de gestion des bibliothèques facilitent l'ajout, la modification, la suppression, le reséquencement et la modification des éléments de la bibliothèque
28
7. Systèmes de Gestion de la bibliothèque des programmes
• Communication des informations -La liste des ajouts, suppressions et modifications, ainsi que le catalogue de la bibliothèque et les attributs des éléments de la bibliothèque peuvent être préparés pour examen par la direction et l'auditeur.
29
8. Logiciels de contrôle des bibliothèques
Les objectifs principaux du logiciel de contrôle des bibliothèques sont les suivants :
– Empêcher les programmeurs d'accéder aux sources de production et aux bibliothèques d'objets;
– Exiger que le groupe de contrôle ou l'opérateur publie le code source et le place dans la bibliothèque du programme;
– Exiger que le programmeur livre le code source modifié au groupe de contrôle ou à l'opérateur qui met à jour la bibliothèque d'objets ou qui envoie le code à un lieu de test;
– Exiger que le groupe de contrôle ou l'opérateur mettent à jour la bibliothèque d'objets avec la version de production lorsque les tests sont terminés;
– Permettre l'accès au code source uniquement en mode lecture seule;
– Faire appliquer une convention d'attribution de nom de programme permettant de distinguer facilement les programmes de tests des programmes de production;
– Faire appliquer les normes de programmation et de codage.
30
9. Gestion des versions
• La gestion des nouvelles versions d'un logiciel est le processus par lequel un logiciel est mis à disposition des utilisateurs.
• On distingue différents types de versions:
– Version Majeure
– Version Mineure
– Version d’Urgence
31
11. Gestion de la sécurité de l’Information
La gestion de la sécurité de l'information comprend ce qui suit:– Effectuer des évaluations de risques portant sur les
actifs informationnels;
– Effectuer des analyses d'impacts (BIA);
– Élaborer et faire respecter les politiques, procédures et normes liées à la sécurité de l'information;
– Réaliser des évaluations de la sécurité sur une base régulière;
– Implanter un processus officiel de gestion des vulnérabilités.
32
12. Programme de nettoyage des supports de données
• Un programme efficace de nettoyage des supports de données définit les moyens de contrôle, les techniques et les procédés nécessaires pour préserver la confidentialité de l'information sensible stockée sur les supports de données qui seront réutilisés déplacés ou jetés
33
34
Fin Séance 1
L’informatique à travers le temps
35
Séance 2
0. *30..48+: l’informatique était essentiellement au service des départements militaires
1. Durant les 30 glorieuses: le modèle économique était essentiellement tourné vers l’industrie et la production pour construire l’après guerre:
• L’informatique a suivi:• les investissements informatiques avaient pour objectif
l’automatisation des fonctions administratives telles que la comptabilité et la paie. L’informatique était avant tout une fonction de production et son impact sur l’organisation était alors limitée
L’évolution organisationnelle
36
2. Fin des années 70..années 90 : le modèle économique introduit les techniques marketing, l’analyse comportementale du client, La maîtrise des coûts…:
• L’informatique a suivi:• Durant cette phase, l’introduction d’outils de gestion de
l’information (GPAO, BD, Data Warehouse…) a amené des changements dans le travail : émergence de nouveaux métiers, démocratisation des outils bureautiques, besoin de formation…
L’évolution organisationnelle
37
3. 21 siècle : les marchés sont devenus de mégas plateformes planétaires, avec des organisations d’entreprises multi culturelles. Les services représentent 70% de l’économie mondiale:• L’informatique n’a pas suivi, elle est au cœur de
l’implosion:• Nous sommes à présent dans une nouvelle phase, avec des outils
de plus en plus sophistiqués et interconnectés, les nouvelles formes d’applications de l’informatique sont le moteur d’unetransformation en profondeur du marché et des entreprises
L’évolution organisationnelle
38
SI
conception
achats
productionlogistique
Clients
Fournisseurs
Organismes
de contrôle
Partenaires
prospection
vente
réception
maintenance
services
Le S.I est au cœur de l’activité de l’entreprise
39UIR- ITGOV M1 504 : Infrastructure Technologique - © Mohamed SAAD
Quel est le périmètre de légitimité de l’informatique ?
Informatique
Centrale
budget de
l’informatique
centrale
budgets des
autres dépts
informatiques
dépenses
informatiques
autres dépts
de l’entreprise
Coûts visibles
activités
informatiques
des utilisateurs
temps perdu par
les utilisateurs dû
à l’informatique
ensemble
du système
d’information
Coûts cachés
40
Infrastructure matérielle
41
Infrastructure matérielle
• Historique: 18 000 tubes à vides
1 500 relais
6 000 commutateurs
30 Tonnes
En 1957, 7 247 heures de fonctionnement:
3 491 en production (48.17%)
1 061 en problèmes (14.64%)
196 d’inactivité (2.70%)
651 d’interventions planifiées (8.98%)
1 848 d’interventions non planifiées (25.50%)
42
Infrastructure matérielle Évolution45-60
ENIAC
55-80Vax
PDP 11
HEWLETTPACKARD
HEWLETTPACKARD
HEWLETTPACKARD
HEWLETTPACKARD
HEWLETTPACKARD
HEWLETTPACKARD
HEWLETTPACKARD
HEWLETTPACKARD
HEWLETTPACKARD
HEWLETTPACKARD
Personal Computer
Super calculateur
Année 75 - 90
Network computer95-2000
Cluster de PCs2000-…
43
Tendances des capacités d’Ordinateurs
Premièregénération
Deuxièmegénération
Troisièmegénération
Quatrièmegénération
Cinquièmegénération
Lampes Le transistorCircuits intégrés
Micro-ordinateursLSI, VLSI
Puissanceaccrue etplus petitetaille
Tendance : Vers des ordinateurs plus petits, plus rapides, plus fiables et à moindre coût
Tendance : Vers la facilité d'achat et d'entretien
44
Tendances de la Technologie de saisie
Premièregénération
Deuxièmegénération
Troisièmegénération
Quatrièmegénération
Cinquièmegénération
Carte/Rubanperforé
Carte perforéeRubanmagnétique/Disque
Entrée au clavierPériphérique de pointageLecteur optique
Reconnaissance de la voixPériphérique tactileReconnaissance de l'écriture
Tendance : Vers des périphériques d'entrée directs, plus naturels et plus conviviaux
45
Technologies d’entrée usuelles
• Clavier
• Périphériques de pointage
• Ordinateurs à stylo
• Reconnaissance vocale
• Lecture optique
• Lecture de caractères magnétiques
• Cartes à puce
• Caméras digitales
46
Technologies de sortie usuelles
• Sortie vidéo
– Tube cathodique
– Afficheur à cristaux liquides
• Impression des extrants
– Jet d’encre
– Laser
47
Infrastructure matérielle les 20 dernières années
• L’extraordinaire explosion des microprocesseurs (loi de Gordon Moore)
– Moore prédit tout d’abord un doublement du nombre de transistors dans une puce chaque année, puis rectifia en un doublement tous les 18 mois
– La montée en puissance des réseaux
– La montée en puissance des Minis puis des serveurs
– Le retour en puissance des centraux (C/S en 2/3, 3/3…)
– Les environnements hétérogènes• SNA
• ISO/OSI
• TCP/IP48
Infrastructure matérielle Impacts de ces tendances
• Cette évolution a changé les organisations de travail:– Les monde de l’informatique centrale et de l’informatique
micro ont cessé de vivre chacun de son côté :Conciliation
– L’informatique est désormais partagée, elle n’appartient plus qu’aux informaticiens
– Les DSI ont dû s’adapter:• Des compétences plus variées (Architectes S.I, Urbanisation S.I, veilles
technologiques…)
• Une organisation matricielle
• Des outils de travail indispensables
• Des solutions progiciel orientées métier (« MySap »…)
• Des organisations impliquant et responsabilisant l’utilisateur (ProcessOwner, Project sponsor, maîtrise d’ouvrage / maîtrise d’œuvre…)
• Disparition des DOSI, DOI DSI, DPO… (le débat est toujours ouvert)49
Rappels techniques des composantes d’un S.I
Stratégie, Gestion, Sécurité
Logiciels, applicatifs et données
Infrastructure
Logiciels de base
Matériels
Réseaux
Équip
es
Étu
des E
xplo
itatio
n
50
Type d’Ordinateurs (1)
• PC ou Personnel Computer:– Ordinateur personnel ou micro ordinateur, est une
machine complète, qui peut exécuter un « programme » sans avoir recours à d’autres machines d’exécution
• PC portable / Laptop / Notebooks:– Ordinateurs portables, tablets
• Palm top (Personal Digital Assistant PDA)– Utilise des « flash memory » et un écran tactile
• Station de travail (Workstation)– Un ordinateur avec de larges capacités en mémoire,
processeurs, graphiques…
51
Type d’Ordinateurs (2)
• Serveurs:– Des ordinateurs +
• services optimisés
• multi processeurs
• disques RAID
• Plusieurs équipements redondants
• multi ventilateur…
• Mainframe:– De grands ordinateurs faisant partie des premières générations des constructeurs IBM, BULL,
DEC…, ou l’informatique est essentiellement centralisée. Les utilisateurs opèrent à travers des terminaux (Écran/clavier)
– Capable en terme d’espace d’occuper de larges surfaces
– Plusieurs équipements accompagnent les mainframes (robots de sauvegardes et de stockage de bandes, unités d’entrée/sortie de bandes et de cartouches, de méga imprimantes…)
52
Quelques plateformes
• Gros systèmes (Mainframe)– IBM 3090 ES9000 zSeries– BULL DPS7 DPS8 DPS9– DEC VAX 6XXXVAX 9XXX
• MINI SYSTEMES– IBM AS400 iSeries– DEC MicroVAXVAX– UNISYS A series– HP HP 3000 (GX, LX)
• SERVEURS– IBM RISC 6000– BULL DPX 2– DEC ALPHA– SUN SPARC STATION– HP HP 9000, Proliant BL, ML, DL xxx…
53
Les tendances
• Des serveurs packagés (« appliance servers »)• matériel et logiciels préinstallés pour un service précis (gestion de fichiers,
impression, travail coopératif, NAS, Web, sécurité, messagerie, cache, pare-feu, VPN, répartition de charges, SSL…. petits NAS…)
• solutions peu coûteuses, sous NT ou Linux ou BeOS, en versions allégées
• Les serveurs lames (server blade) se multiplient• en armoire ou en châssis pour un gain de place, de consommation et d’argent
• un format 3U (13,3cm de haut) peut contenir 24 serveurs, un rack (2m)
• Le multiprocessing est plus en vogue que jamais...• Technologie Crossbar chez Unisys (qui fournirait Compaq et HP) et chez Sun
• Modèles à 32 processeurs Unisys et NEC, … sous NT Data Center
• IBM : Power Risc 6000 avec 32 CPU dans une seule puce (vers le Petaflops)
• … et les techniques de grappes et de tolérance aux pannes• Faire fonctionner plusieurs OS sur une seule machine virtuelle
Ex : Connectix (Virtual Server/Microsoft), VMware (GSX Server/IBM)
54
Quelles perspectives pour les Mainframes ?
• Des architectures basées sur des processeurs «standardisés» (Intel?) et l’abandon des processeurs «propriétaires»
– Un des challenges des prochaines années
• Des machines multi-processeurs permettant de faire tourner plusieurs OS (compatibilité avec l’existant, consolidation)
• Gamme @server, zSeries 800 et 900 d’IBM
– Jusqu’à 512 processeurs
– Processeurs dédiés à certaines tâches (E/S)
– z/OS, 64 bits, permettant de faire tourner OS/390
– Linux on zSeries
– z/VM, un hyperviseur supportant concurremment z/OS, OS/390, VSE/ESA, Linux for S/390 et Linux for zSeries
55
Plan d’acquisition (1/4)
• Nécessite une préparation de l’appel d’offre:
– Description organisationnelle indiquant la centralisation ou la décentralisation de l’informatique
– Les besoins en traitement de données
– Les besoins en matériels
– Les besoins en logiciels systèmes
– Les besoins en support (formation, compétences…)
– Adaptabilité de la solution retenue
– Les contraintes (compétences, dates de livraison…)
– Les besoins de conversion (c’est un sous projet dans le projet)
56
Plan d’acquisition (2/4)
• Les étapes du plan d’acquisition:
– Témoignages d’autres utilisateurs, visites (Ok, mais ce n’est pas suffisant !, cela s’applique aussi pour le logiciel…)
– Procédure d’appel d’offre
– Analyse de l’adéquation des offres aux exigences
– Analyse concurrentielle des offres
– Analyse de la situation financière des fournisseurs
– Analyse des conditions de maintenance, support (y compris les formations)
– Analyse des délais de livraison par rapport aux besoins
– Analyse des possibilités d’évolution matérielle et logicielle
57
Plan d’acquisition (3/4)
• Les étapes du plan d’acquisition (suite):
– Analyse de la sécurité et des dispositifs de contrôles
– Évaluation des performances demandées
– Les prix
– Les termes du contrat (incluant les droits de l’audit)
– Un rapport formel d’analyse des alternatives et justification des choix selon les bénéfices/coûts
58
Plan d’acquisition (4/4)
• Les critères d’évaluation et de décision:
– Les temps de réponse
– Les débits
– Les performances
– La compatibilité
– Les capacités de stockage
– L’ergonomie
59
Programme de maintenance (1/1)
• Préalable au programme de maintenance:
– Faire un inventaire du parc informatique• Les équipements:
– Mainframe, serveur, poste de travail, imprimante, hub, routeur, frontal de
communication…
– Remarques utiles:
» Exigez des boîtiers avec fermetures
» Mettre en place une gestion de stock interne DSI
• Caractéristiques de chaque équipement:– Constructeur, Type, nature, famille, capacité, composants…
• Utilisation de l’équipement (délai critique d’indisponibilité)
60
Procédures de supervision des matériels (1/3)
• Rapport des erreurs du matériel:
– Permet d’informer sur les erreurs (ou pannes) du matériel (processeur, mémoires, disques, unités d’E/S…), ces rapports doivent être analysés par le responsable d’exploitation (Voir même le DSI)
• Rapport de disponibilité:
– Permet d’informer sur la durée de disponibilité des équipements informatiques. Éventuellement la durée d’indisponibilité, ce qui peut nous renseigner que:
• Les ressources ne sont pas adéquates / besoins
• La maintenance est excessive
• La maintenance préventive est inexistante
• L’Infrastructure environnementale est inadéquate
• Il y a manque de formation des opérateurs…
61UIR- ITGOV M1 504 : Infrastructure Technologique - © Mohamed SAAD
Ces deux rapports doivent atterrir sur les bureaux du responsable d’exploitation
et/ou du DSI chaque matin !
Procédures de pilotage de l’utilisation du matériel (2/3)
• Rapport d’utilisation (ou d’exploitation)
– Permet de confectionner des rapports automatisés:
• Utilisation des machines, des périphériques, des processeurs, des unités d’E/S, des disques…
– Le responsable de l’exploitation et/ou le DSI doivent analyser les taux d’utilisation qui ne doivent que rarement atteindre les 100% (pic d’utilisation dans certaines tranches horaires) pour décider ou non d’augmenter les capacités des équipements
62
Procédures de pilotage de l’utilisation du matériel (3/3)
• Le Management de la capacité– Est la planification et le pilotage des ressources pour s’assurer
que leurs utilisation est efficace et efficiente– Elle devra inclure une projection dans le temps en tenant
compte de la croissance ou expansion (ou réduction) des activités de l’entreprise, les principaux points à considérer:
• L’utilisation du (ou des) processeur (s)• L’utilisation de l’espace de stockage• Les lignes télécom., bandes passante…• La capacité des terminaux• Les unités d’E/S• Le nombre d’utilisateurs• Les nouvelles technologies• Les nouvelles applications• Le SLA
63
La séparation des tâches
• Contrôle des données en entrée:
– Réconciliation des batchs
– Séparation des tâches entre le personnel qui saisit et celui qui vérifie (pointe) à la recherche d’erreurs
– La procédure d’audit doit assurer que:
• Les contrôles adéquats existent
• Le personnel est informé et adhère aux politiques mises en place
• Une séparation des tâches existe (Voir slide suivant)
• Des rapports de contrôle sont produits et contrôlés
• Les fiches d’autorisations sont complète et contiennent les bonnes signatures
64
Grp
Ctrl
Analys
tes
Progra
mmeur
Help
desk
User Grp
Saisie
Opérat
eurs
DBA Admin
Rés
Admin
Sys
RSSI Bibliot
hécair
Progra
mmeur
Sys
Assur
Qualit
Grp
Ctrl= X X X X X X X x
Analys
tesX = X X X X X X X X X X
Progra
mmeurX = X X X X X X X X X X X
Help
deskX X X = X X X X X X X
User X X X = X X X X X X
Grp
SaisieX X X = X X X X X X
Opérat
eursX X X X X = X X X X X
DBA X X X X X X = X X X X
Admin
RésX X X X X X X X = X X X
Admin
SysX X X X X X X = X X X
RSSI X X X X X = X X
Bibliot
hécairX X X X X X X = X
Progra
mmeur
Sys
X X X X X X X X X X X X =
Assur
QualitX X X X X =
65
66
Présentation du CAS ADI
67
Fin Séance 2
Infrastructure logicielle
68
Séance 3
Premièregénération
Deuxièmegénération
Troisièmegénération
Quatrièmegénération
Cinquièmegénération
Programmesrédigés par Des informaticiensavertisLangages machines
Progiciel desérieLangagessymboliques
Systèmesd'exploitationLangages de haut niveau
SGBDLangages dequatrièmegénérationProgiciels demicro-ordinateur
Langage naturelorienté objetProgicielsmultifonctionnelsà interface graphique, à capacité de réseautage etcomportant uneassistance d'expert
Tendance : Vers des logiciels multifonctionnels, faciles à utiliser et ayantla capacité de réseautage afin d'accroître la productivité
Tendance : Vers les langages de programmation visuels et conversationnels
Tendances des logiciels
69
Les Systèmes d’Exploitation
70
Infrastructure logicielle
Les systèmes d’exploitation (1/4)• Un S.E est un logiciel destiné à faciliter l’utilisation d’un
ordinateur (exploitation des ressources, partage des ressources, ordonne l’utilisation des ressources…)
• Un S.E permet la communication entre différents systèmes, applications, utilisateurs…
• Un S.E comptabilise l’utilisation des ressources
• La complexité d’un SE dépend du nombre d’utilisateurs de l’ordinateur:– Mono-utilisateur mono tâche
– Mono-utilisateur multitâche
– Multi-utilisateurs
71
Infrastructure Logicielle Les systèmes d’exploitation (2/4)
• Sont appelées ressources:
– Les unités d’E/S:• Imprimantes
• Disques
• Clavier
• Lecteurs
• Terminaux
• Scanners…
– Les mémoires:• Interne ou de stockage
– Le temps CPU
– Le réseau• Canaux de communication
72
Infrastructure Logicielle Les systèmes d’exploitation (3/4)
• Paramétrage de contrôle:
Activation et désactivation des services• Mode d’accès: superviseur/utilisateur
• Heures d’accès• Accès aux données• Gestion des MDPs
• Management des ressources• Attributions et privilèges d’accès…
Comment un système doit t-il être taillé ?
f(utilisation, sécurité, environnement)
73
Infrastructure Logicielle Les systèmes d’exploitation (4/4)
• L’administrateur système et/ou réseau est responsable de la confidentialité des paramètres:
– Un manuel des paramètres, privilèges et attributions doit documenter l’ensemble de ces travaux, doit aussi être validé par le responsable de l’exploitation et le DSI
– Et pour un besoin de plan de continuité doit être sauvegardé dans le site backup
74
Linux
Infrastructure Logicielle Conclusion
• Le SE idéale n’existe pas:
– Il dépend de l’utilisation que nous voulons en faire
– Dans un environnement comme le nôtre, professionnel• Gestion du réseau
• Gestion des ressources
• Stable
• Rapide
• Bureautique
UNIX/LINUX Serveurs
Windows
Postes
de
travail
75
Infrastructure Logicielle Unix ou Linux ?
• Unix:• 30 versions d’Unix incompatibles entre elles
• Unix est un système propriétaire ou seuls les binaires sont livrés Propriété intellectuelle
• Les innovations des éditeurs ne bénéficient qu’à leurs clients
• Les ajouts successifs séparent les versions aucun accès au code source
• Linux:• Quelques éditeurs (RedHat, Mandrake, Caldera, Debian, SuSe, TurboLinux,
Conectiva…)
• Ne diffèrent qu’au niveau du service offert ! (+ qq utilitaires)
• Tout fonctionne à l'envers:– Si l'innovation proposée par un fournisseur de Linux devient populaire, les autres
fournisseurs l'adopteront immédiatement, car ils disposent du code source correspondant, et sont autorisés à l'utiliser.
76
• BD:– Aujourd’hui tous les grands tournent sous Linux: Oracle, Informix, DB2, Sybase…
• ERP:– Aujourd’hui SAP existe sous Linux
• Développement:– C, C++, Java, Fortran, Pascal, RPG, Ada, Prolog…Kdevelop, CodeWarrior, WipeOut, Eclipse,
Kylix (équivalent de delphi)…
• Suites bureautiques:– OpenOffice, Koffice, Corel WordPerfect office 2000, ApplixWare, GIMP…
• Outils de sauvegarde:– AMANDA, Kbackup, ARKEIA, BRU…
• Outils de communication et de travail collaboratif (groupware):– PHPGroupWare, PHPProjekt…
• Autres:– Vmware permet de créer une machine virtuelle Linux contenant déjà du Windows 2K
… et si on parlait de Linux ?et des applications sous Linux ?
77
IBM a investit 1 million de $ dans une division Linux…
… et si on parlait de Linux ?bref…
78
La FSF, GPL, Linux, Stallman, Linus Torwalds
• Vidéo
79
Infrastructure Logicielle Qu’est ce que les grands utilisent ?
• Amazon.com– Les livres Amazon.com, la plus grande librairie du monde en ligne, repose
sur des systèmes sous DIGITAL Unix AlphaServer 2000 pour permettre à son magasin sur Internet de ne jamais fermer ses portes
• Boeing– HP-UX, IRIX, Solaris, et trop de NT au goût de certains techniciens
• Hotmail (la société de Microsoft)– Ce service de courrier électronique gratuit sis sur le Web fonctionne sous
un mélange de Solaris et de FreeBSD. Le logiciel de serveur pour le Web utilisé est Apache version 1.2.1.
80
Infrastructure Logicielle Qu’est ce que les grands utilisent ?
• Le service des postes des E.U
– Le service des postes des États-Unis d'Amérique a déployé plus de 900 systèmes fondés sur Linux dans tous les États-Unis d'Amérique en 1997
• La NASA, CISCO inc, DaimlerChrysler, SONY…
– Linux
81
Infrastructure Logicielle Audit du Système d’exploitation (1/8)
• Entretien avec le personnel technique
• Revue du système de la procédure de sélection– Établir un parallèle avec la stratégie des SI et les objectifs globaux de l’entreprise
• Revue de l’étude de faisabilité et le processus de sélection– Objectifs
– Critères de sélection sont respectés
• Revue de l’implémentation des contrôles précédents dans la nouvelle installation
• Revue et test de l’implémentation des contrôles– Procédures de changement
– Procédures des autorisations
– Paramètres de sécurité d’accès
– Documentation des tests
– Pistes d’audits
– Contrôle d’accès du logiciel en production
82
Infrastructure Logicielle Audit du Système d’exploitation (2/8)
• Analyse du coût / bénéfice
– Coût de maintenance
– Besoins en matériel
– Formation et support technique
– Impact du nouveau produit sur le processus
– Impact sur la sécurité des données
– Stabilité financière du vendeur
83
Infrastructure Logicielle Audit du Système d’exploitation (3/8)
• Revue des contrôles et la gestion du changement
– Étude de l’impact du changement sur les autres logiciels
– Planification du changement (étude de l’indisponibilité du SI)
– Planification des tests
– Résolution des problèmes rencontrées durant les tests
– Tests de régression
– Formalisation des procédures de restauration en cas de non succès du basculement
– Accès aux librairies
84
Infrastructure Logicielle Audit du Système d’exploitation (4/8)
• Revue du système de maintenance– Documentation des changements apportés aux logiciels
– Vérification que les versions installées sont supportées par le vendeur
• Revue des systèmes de documentation pour les points suivants– Paramètres de control d’installation
– Tables des paramètres
– Définitions des « EXIT », qui y a droit ? Comment sont contrôlés ?
– Paramétrage des logs et des rapports
85
Infrastructure Logicielle Audit du Système d’exploitation (5/8)
• Revue et test du système d’implémentation pour déterminer l’adéquation des contrôles– Procédures de changement
– Procédures d’autorisation
– Règles d’accès et de sécurité
– Pistes d’audit
– Contrôle d’accès du système en production
• Revue de la documentation des autorisations– Les ajouts, suppressions et changement des autorisations
d’accès sont documentés
– Les violations ont été reportées et suivies
86
Infrastructure Logicielle Audit du Système d’exploitation (6/8)
• Revue du système de sécurité pour s’assurer que– Les procédures ont été établies pour restreindre le contournement des
contrôles d’accès logique
– Limiter l’accès aux interruptions
– Sécurité physique et logique pour l’accès aux consoles
– Le mot de passe installé par le vendeur a été modifié (cas AS400)
• Revue du système de contrôle d’accès aux données– Accès aux données partagées
– Intégrité de la BD
87
Infrastructure Logicielle Audit du Système d’exploitation (7/8)
• Le S.E: Qui en est responsable ?– Homme système, ingénieur système, administrateur système: c’est du
pareil au même !
– De quoi il est responsable:• Maintenance des logiciels systèmes (essentiellement le S.E et les utilitaires)
• Management des ressources
• Surveille les accès
• Veille aux procédures permettant l’accès aux données
• Gestion des MDPs (règles, suivi, changement, oubli, cryptage…)
• Veille à la synchronisation des environnements de la zone test et la zone prod
• Attributions des privilèges d’accès…
• Joue le rôle de RSSI dans le cas ou cette fonction n’est pas assurée par une autre personne
88
Infrastructure Logicielle Audit du Système d’exploitation (8/8)
• En terme d’outils d’Audit, on trouvera aussi des outils méthodologiques à l’ISACA BookStore:
– Auditing and security: AS400, UNIX, Networks and DRP
– Windows NT security, audit and control
– Securing Linux
– Securing Windows 2K
– Windows 2K Security
– …
– Pour plus d’info: www.isaca.org/bookstore
89
Logiciels de contrôle d’accès
• Un logiciel de contrôle d'accès est conçu pour empêcher les accès non autorisés aux données
« Cela sera revu au niveau du module Sécurité »
90
Logiciels de communication de données
• Les applications destinées à la communication fonctionnent dans les environnements de réseau local (LAN) et de réseau étendu (WAN) afin de supporter :
– Les systèmes de transfert électronique de fonds (TEF);
– Les systèmes d'information de bureau;
– Les services à la clientèle informatisés/échanges de données informatisées (EDI)
– Les systèmes de messagerie électronique
91
Systèmes de gestion de bandes et de disques
• Un système automatisé de gestion des bandes (SGB) ou de gestion des disques (SGD) permet de gérer les média de stockage en renseignant:
• le nom du média
• Le contenu du média
• La date de création du média
• La date d’entrée en vigueur
• La date d’expiration
• La période de rétention
92
Problèmes de licences de logiciels
• Procédure de Gestion des licence
93
Les SGBD
94
Infrastructure Logicielle Les SGBD
• Définition:– Un SGBD: est un outil permettant d’insérer, de
modifier et de rechercher efficacement des données spécifiques dans une grande masse d’informations
– Une BD: est un ensemble structuré de données enregistrées avec le minimum de redondance pour satisfaire simultanément plusieurs utilisateurs de façon sélective et en un temps opportun
– C’est une interface entre les utilisateurs et la mémoire secondaire
95
Principe de fonctionnement d’un SGBD
• L’objectif fondamental de l’organisation d’un SGBD est:
– D’assurer l’indépendance programmes/données
– D’assurer la résolution des problèmes de concurrence d’accès
– D’assurer une continuité des activités
96
Infrastructure LogicielleLes 3 Modèles de Bases de Données
• Hiérarchique
• Réseau
• Relationnel
97
Infrastructure LogicielleLes SGBD
• Le cycle de vie d’une BD, se décompose en 3 phases:– La conception: définition des fonctionnalités,
• Analystes concepteurs• utilisateurs
– L’implantation: réalisation effective de la base,• Administrateur de la BD
– L’exploitation: utilisation et maintenance de la base,• Utilisateurs via des applications• Administrateur de la BD
98
Les SGBDCycle de vie d’une BD: La conception
La phase de conception est une phase d’analyse,
L’ensemble des concepteurs et des utilisateurs potentiels doivent se mettre d’accord sur la nature et les caractéristiques des informations qui devront être manipulées (Dictionnaire de données)
La description obtenue (qui ne fait généralement référence à aucun système de SGBD particulier) utilise un langage formel basé sur des concepts bien établis
Comme les objets, les liens et les propriétés: cette description est appelée: schéma conceptuel (des besoins).
L’ensemble des concepts utilisés par le langage formel de description choisi est appelé le modèle conceptuel.
99
Les SGBDCycle de vie d’une BD: La conception
• Les règles d’intégrité structurelle:
– Unicité de la clé (PK)
• Contrainte d’entité:– Contrainte d’intégrité imposant que toute relation possède une
clé primaire et que tout attribut participant à cette clé primaire
soit non nul
– Contrainte référentielle (FK)
100
Les SGBDCycle de vie d’une BD: La conception
• Les formes normales:– 1 ère Forme normale: Une relation est en 1 ère F.N:
• Si tout attribut est atomique c’est à dire non décomposable
– 2 ème Forme normale: Une relation est en 2 ème F.N:• Si elle est en 1 ère F.N
• Si tout attribut n’appartenant pas à la clé ne dépend pas d’une partie de la clé
– 3 ème Forme normale: Une relation est en 3 ème F.N:• Si elle est en 2 ème F.N
• Si tout attribut n’appartenant pas à la clé ne dépend pas d’un attribut non clé
101
Les SGBDCycle de vie d’une BD: L’implantation
• La phase d’implantation est une phase qui consiste:
– à définir le modèle choisi pour la base de données (à l’aide d’un langage symbolique de description des données –LDD– spécifique au SGBD choisi),
– et à entrer les premières données,
Schéma Logique de la BD
102
Les SGBDCycle de vie d’une BD: exploitation
• En phase d’exploitation, l’utilisation de la BD se fait au moyen d’un langage de manipulation de données –LMD– qui permet d’exprimer aussi bien des requêtes d’interrogation (pour obtenir des informations contenues dans la base) que des requêtes de mise à jour (pour modifier le contenu de la base)
103
Cycle de vie d’une BD: Schéma externe
• Lors de son interaction avec la BD, chaque utilisateur (ou groupe d’utilisateurs) n’est généralement intéressé que par une partie des données stockées dans la base
• On lui associe donc un schéma externe (aussi appelé vue) décrivant le sous-ensemble de la base auquel il a accès, structuré de façon à répondre à ses besoins spécifiques
104
Les SGBDLes schéma d’une Base de Données
ConcepteursAdministrateurs
Utilisateurs
Schéma Externe
Vue Utilisateurs
Schéma Conceptuel
Schéma Logique Schéma Physique
105
Les SGBD : A.C.I.D*
• Une base de données doit obéir aux 4 règles fondamentales suivantes:
• A: Atomicité– Une transaction est entièrement exécutée ou pas (commit
work / Roll Back)• C: Cohérence
– La BD doit passer d’un état cohérent à un autre (ou de rester dans l’état initial)
• I: Isolation– Les transactions sont indépendantes les unes des autres
(principe du LOCK)• D: Durabilité
– Assurer la continuité d’exploitation malgré des pannes logiciels et/ou matériel
*: Même traduction en Anglais: Atomicity, Consistency, Isolation, Durability 106
Les SGBD : Langages assertionnels
• QUEL [Zook 77]
• QBE [Zloof 77]
• SQL [IBM 82 & 87] Normalisé ISO 89 & 92
• Structured Query Language:– La recherche
SELECT [liste de champs] FROM [liste de tables] WHERE [liste de conditions]
– L’insertionINSERT
– La suppressionDELETE
– La modificationUPDATE
107
Les SGBD : Commit et Rollback
État cohérent de la BD(i)
T
État cohérent de la BD(j)
T
Commit
Rollback
T: Transaction: est une unité atomique d’interaction composée
de plusieurs instructions SQL qui préserve la cohérence de la base de données
(qq soit la panne système)
108
Les SGBD : Verrouillage/déverrouillage T1: Augmentation de 10 de la capacité Des Airbus
BEGIN T1…UPDATE AVIONSET CAPACITE = CAPACITE + 10WHERE AVNOM = ‘AIRBUS’;…
END T1
T2: Réduction de 5 de la capacité des
avions localisés à Paris
BEGIN T2
…
UPDATE AVION
SET CAPACITE = CAPACITE – 5
WHERE LOC = ‘PARIS’;
…
END T2
Temps
Exemple de mise à jour perdue
109
Les SGBD : Verrouillage/déverrouillage BEGIN T1…LOCK TABLE AVION IN EXCLUSIVE MODEUPDATE AVIONSET CAPACITE = CAPACITE + 10WHERE AVNOM = ‘AIRBUS’UNLOCK TABLE AVION
END T1
BEGIN T2
LOCK TABLE AVION IN EXCLUSIVE MODE
< ATTENTE >
< ATTENTE >
< ATTENTE >
LOCK TABLE AVION IN EXCLUSIVE MODE
UPDATE AVION
SET CAPACITE = CAPACITE – 5
WHERE LOC = ‘PARIS’
UNLOCK TABLE AVION
END T2
Temps
Problème des lost Update est résolu
Dans le cas des DeadLock le système choisit une transaction et la kill
110
Mécanisme permettant la reprise après panne
• Le journal de modification (LOG)
– L’image avant et après modification de l’enregistrement (meilleure piste d’audit Qui a fait Quoi)
• L’écriture double
– RAID
– Shadow Files
• Les points de reprise
Constituent la meilleure disponibilité 24/7
111
Les SGBD : Audit de la BD• Lors d’une revue générale:
– Les schémas• Existence d’un dictionnaire de données• Existence d’un modèle de données (MLD, MPD)
– Les Accès• Les règles d’accès (logs d’accès…)• Les procédures stockées• Les indexes
– L’administration• Les niveaux de sécurité, les groupes d’utilisateurs,• Les procédures de sauvegarde (type, périodicité…), de backup
112
Les SGBD : Audit de la BD
– Les interfaces
• Procédures d’Import/Export
– La portabilité
• Utilisation de SQL
113
Le SGBD libre ?
• On compte principalement– MySQL (www.mysql.com)
• 4 Millions de serveurs dans le monde, 10 000 download par jour
• Sun l’a intégré dans son S.E Solaris
• MySQL AB a conclu un accord avec SAP
– PostgreSQL (www.postgresql.org)
– SapDB (www.sapdb.org)
114
Les SGBD : Tendances
• Les BD et le décisionnel:
– Le Datawarehouse: est un ensemble de données historisées, organisé par sujets, agrégé dans une base de données unique, géré dans un environnement de stockage particulier, aidant à la prise de décision.
• BD et Web
• BD Multimedia
115
Infrastructure Logicielle Audit du SGBD
• Le S.G.B.D: Qui en est responsable ?– L’administrateur de la BD (DBA):
• Est responsable du schéma physique de la BD (Optimisation du schéma)
• Est responsable de la maintenance de la BD (Tables, vues…)• Implémente les contrôles dans la BD (triggers…)• Veille à la synchronisation des schémas de la BD de la zone test
et la zone prod• Attribue les privilèges d’accès aux utilisateurs et aux
programmeurs• Répond aux requêtes des programmeurs et les assiste quant à
l’utilisation de la BD• Suit les statistiques sur l’évolution de la BD (tunning)• Suit les logs d’accès• Définit les procédures de backup
116
Infrastructure Logicielle Audit du SGBD
• Le S.G.B.D: Qui en est responsable ?
– Toutefois:
• Le DBA dispose des moyens pour établir les contrôles sur la BD et les moyens pour contourner ces contrôles, il est primordiale:
– D’établir une séparation des tâches (un DBA ne peut en aucun cas être
un RSSI)
– D’approuver les activités du DBA
– De Superviser les logs d’accès à la BD
– De prévoir des pistes d’audit dans la BD (image before Update)
– D’établir des contrôles sur les outils de travail sur la BD
117
118
Etude Article:Auditing Security risks in Virtual IT Systems
119
Fin Séance 3
Infrastructure de Réseaux et Télécommunication
120
Séance 4
Site Central
WAN
(LS, X.25, ATM)
Internet
Sites distants
Utilisateurs Nomades
Home Users
Public Telephone Network
Une vue sur les réseaux d’entreprise
Sites distants
Partenaires
121
Les réseaux et Télécom: des activités en ébullition
• Normes et standards:
– Faciliter l’interconnexion et la communication
– Portabilité des équipements
– Interopérabilité
122
Infrastructure de Réseaux et TélécommunicationType de réseaux
• Réseau d’égal à égal:
– pas de serveurs dédiés– aucune hiérarchie– chaque ordinateur est à la fois client et serveur
• Réseau organisé autour d’un serveur
– existence de serveurs spécialisés
123
Infrastructure de Réseaux et TélécommunicationCritères de choix d’un réseau
• Taille de l’organisation
• Niveau de sécurité requis
• Volume du trafic sur le réseau
• Besoins des utilisateurs connectés
• Budget alloué au réseau
124
• Moins d’une dizaine d’utilisateurs
• Utilisateurs situés dans la même zone géographique
• Pas de problèmes de sécurité
• Croissance faible de l’organisation et du réseau
Infrastructure de Réseaux et TélécommunicationChoix Egal à égal (Peer to peer)
125
Infrastructure de Réseaux et TélécommunicationConception du plan d ’un réseau
• Le terme topologie désigne l’organisation ou la disposition physique des ordinateurs, câbles et autres composants du réseau
• Termes équivalents :– Organisation physique– Conception– Diagramme– Carte
• Le choix d ’une topologie influence sur les éléments suivants:– type d ’équipements nécessaire au réseau– capacités de l ’équipement– extension du réseau– gestion du réseau
126
Infrastructure de Réseaux et TélécommunicationTopologies standards
• en bus• en étoile• en anneau
127
Infrastructure de Réseaux et TélécommunicationBus
• Les ordinateurs sont connectés les uns à la suite des autres le long d ’un seul câble appelé segment (backbones ou dorsales)
• Manière de communiquer basée sur les concepts :– émission du signal (diffusion)
– rebondissement du signal
– Terminaison (bouchon) pour absorber les signaux libres (à chaque extrémité du câble)
128
Infrastructure de Réseaux et TélécommunicationÉtoile
• Dans une topologie en étoile, les ordinateurs sont connectés par des segments de câble à un composant central, appelé concentrateur (Switch, Hub, répéteur)
• Cette topologie date des débuts de l ’informatique
Concentrateur
129
Infrastructure de Réseaux et TélécommunicationÉtoile (Suite)
• Cette architecture nécessite plus de câbles• Si le point central tombe en panne, tout le réseau
est mis hors service• Si le câble qui relie l ’ordinateur au hub tombe en
panne, seul cet ordinateur est isolé du reste du réseau
130
Infrastructure de Réseaux et TélécommunicationAnneau
Dans cette architecture, les ordinateurs sont reliés sur une seul boucle de
câble
Les signaux se déplacent le long de la boucle dans une direction et passe par
chacun des ordinateurs
Une des méthodes de transmission des données sur un anneau est appelé le
passage de jeton
131
Infrastructure de Réseaux et TélécommunicationPassage de jeton
• Le jeton est passé d ’ordinateur en ordinateur, tant qu’il n ’a pas atteint un ordinateur qui doit envoyer des données
• L ’ordinateur émetteur modifie le jeton, ajoute une adresse électronique aux données et les dépose sur l’anneau
• Les données passent par chaque ordinateur jusqu’à ce qu’elles atteignent celui dont l ’adresse est identique à celle contenue dans les données
• L ’ordinateur récepteur renvoie un message à l ’émetteur lui indiquant que les données ont été reçues
• Après vérification, l’ordinateur émetteur crée un jeton et le dépose sur le réseau
• Le jeton se déplace à peu près à la vitesse de la lumière. Un jeton peut circuler 10000 fois par seconde sur un anneau de 200 mètres de diamètre
132
Infrastructure de Réseaux et TélécommunicationVariantes des topologies
• Bus en étoile
• Anneau en étoile
Hub 1 Hub 2 Hub 3
133
Infrastructure Réseau et TélécommunicationMatériel
• Les serveurs: (vitesse, mémoire, système de stockage, tolérance aux pannes « MTBF », composants redondants…)
• Cartes réseau
– Est une interface qui permet de connecter un ordinateur au support de transmission utilisé par un réseau. Elle contrôle le flux d’informations qui circule entre l’ordinateur et le réseau
– Les critères principaux pour le choix d’une carte réseau sont le type de support de transmission utilisé et la quantité d’informations que ce support peut transférer en un temps donné
• Les concentrateurs ou répéteurs:
– Fonction principale : régénérer le signal• extension géographique
• contourner l'obstacle de longueur
– Il interconnecte des réseaux de même nature
– Communément appelés « Hub »
134
• Les ponts:– Réduire les goulets d’étranglement engendrés par un nombre important
d’ordinateurs sur le même segment
– Interconnexion de réseaux, locaux ou distants:
• Extension géographique (prolonger la distance d’un segment)
• Rôle de traducteur et d'agent de circulation
• Les switchs:– = Hub + Pont
– Achemine le message uniquement à son destinataire
Infrastructure Réseau et TélécommunicationMatériel
135
• Les routeurs:– Interconnexion de réseaux distincts
– Intelligence nécessaire au processus de routage
• détermination du meilleur chemin
• le routage s'effectue de proche en proche
– Tiennent à jour les tables de routage contenant les adresses réseaux
– Comme les ponts, les routeur peuvent :
• filtrer et isoler le trafic
• Relier des segments de réseaux
– Les routeurs utilisent des formules mathématiques, les algorithmes, pour calculer les itinéraires les plus appropriés. Ils utilisent un grand nombre de variables, telles que la longueur et le débit des différents segments de réseau
Infrastructure Réseau et TélécommunicationMatériel
136
• Les passerelles (Gateway):– Ni les ponts ni les routeurs ne touchent au contenu de la trame (en fait ils se
contentent de l’adresse et du routage)
– Elles font passer les informations d’un type de réseau à un autre
– Cela peut être un équipement ou un logiciel permettant de faire dialoguer deux protocoles différents (ETHERNET / SNA; ETHERNET / APPLETALK…)
Infrastructure Réseau et TélécommunicationMatériel
137
Infrastructure de Réseaux et TélécommunicationModèle OSI (Open System Interconnexion)
• En 1978, l ’ISO publia un ensemble de recommandations sur une architecture réseau permettant la connexion de périphériques hétérogènes
• En 1984, l ’ISO publia une mise à jour du modèle qui est devenue une norme internationale
• Le modèle OSI est une architecture qui divise les communications réseau en sept couches. A chaque couche correspond des activités, des équipements ou des protocoles réseau différents
138
Infrastructure de Réseaux et TélécommunicationModèle OSI
• La couche Physique:
– Assure l’interface entre les systèmes et le support physique de transmission
– L’unité de données est le bit
• La couche liaison de données:
– Regroupe les bits en trame
– Transfert les trames en assurant la détection et la correction de 70% des erreurs
139
Infrastructure de Réseaux et TélécommunicationModèle OSI
• La couche réseau:
– Transfert de données à travers le réseau de communication indépendamment du médium et de la topologie
– 3 fonctions principales:
• L’adressage
• Le contrôle de congestion
• Le routage des paquets
140
Infrastructure de Réseaux et TélécommunicationModèle OSI
• La couche transport:
– Assurer un transport de l’information de bout en bout, fiable, transparent, efficace
– C’est la première couche à ne concerner que la source et la destination finale de l’information véhiculée
– Fonctions principales:
• Reprise sur erreur– De contrôle de flux
– De multiplexage
– D’éclatement de connexions pour rendre le transport fiable et efficace
141
Infrastructure de Réseaux et TélécommunicationModèle OSI
• La couche session:– Établir ou libérer les connexions, synchronisation des
tâches utilisateurs
• La couche présentation:– Présentation de l’information– Ne traite que la syntaxe des données– Comporte des fonctions qui permettent de traduire
les données échangées (compression, cryptage…)
• La couche application– Gestion des communications entre applications– Services: Authentification & Identification
142
Infrastructure de Réseaux et TélécommunicationLes protocoles TCP/IP
• La suite de protocoles TCP/IP a été conçu pour permettre à l’ensemble de réseaux qu’est Internet de résister à des perturbations aussi grave qu’une guerre
• TCP: (Transmission Control Protocol)– Sert à transférer des infos entre 2 ordinateurs ou périph. d’un réseau TCP/IP. Il
établit la connexion et surveille la transmission des infos.
• FTP: (File Transfer Protocol)– Sert à transférer des fichiers entre différents types d’ordinateurs sur un réseau
TCP/IP
• IP: (Internet Protocol)– S’occupe de l’adressage des infos. Sert à diriger les infos. Dans la direction
appropriée sur un réseau TCP/IP
• HTTP: (HyperText Transfert Protocol)– Achemine les données entre les serveurs Web et le browser
143
Infrastructure de Réseaux et TélécommunicationLes protocoles TCP/IP
• UDP: (User Datagram Protocol)– Plus rapide que TCP mais moins fiable, car il ne s’assure pas que l’information
a été bien reçue par son destinataire
• DNS: (Data Name System)– Sert à convertir le nom en toutes lettres des ordinateurs connectés à
INTERNET en adresse IP
• DHCP: (Dynamic Host Configuration Protocol)– Administre les numéro IP du réseau
• HTTPS: (Secure HyperText Transfer Protocol)– Permet d’échanger les informations entre un serveur Web et un browser en
sécurisant les transferts en utilisant le système de cryptage SSL (Secure Socket Layer)
• POP3: (Post Office Protocol)– Le rôle de ce protocole est de recevoir des messages électroniques et de les
stocker sur un serveur, appelé « serveur POP3 »
144
Infrastructure de Réseaux et TélécommunicationLes protocoles TCP/IP
• SMTP: (Simple Mail Transfer Protocol)
– Permet d’envoyer des messages électroniques
• ICMP: (Internet Control Message Protocol)
– Sert à contrôler les messages et à signaler les erreurs sur un réseau TCP/IP. La commande PING utilise ce protocole pour tester la disponibilité d’un périphérique sur le réseau
145
OSI – TCP/IP
ISOModel
Référence TCP/IPCouches Conceptuelles Protocoles
7
6
5
4
3
2
1
Application
Présentation
Session
Transport
Réseau
Liaison
Physique
Application
Transport
Réseau
LAN - WAN Ethernet, Token Ring, PPP
Internet Protocol (IP)
Transmission Control Protocol (TCP)User Datagram Protocol (UDP)
File Transport Protocol (FTP)Remote Terminal Control Protocol (TELNET)Simple Mail Transport Protocol (SMTP)Name Server Protocol (NSP)Simple Network Management Protocol (SNMP)
146
Récapitulons…
6. Présentation
5. Session
4. Transport
3. Réseau
2. Liaison
7. Application
1. Physique
Gestion des communications entre applicationsAjoute des inf. de format, d ’affichage et de cryptage au paquetAjoute des inf de flux pour l ’envoi des paquets
Ajoute des inf. sur le traitement des erreurs
Ajoute des inf. de séquence et d ’adresse
Ajoute des inf. de traitement des erreurs et prépare les données pour la connexion physique
Paquet envoyé sous forme de trains de bits
147
L’Audit Réseau
148
Faire un audit Réseau c’est…
• Analyser la stratégie réseau de l’entreprise:
– Le système installé est t-il fiable ?
– Il s’agit de définir la maîtrise qu’a l’entreprise dans son système de communication
– Il s’agit de déterminer la manière dont les données transitent
149
Commander un audit Réseau c’est…
• Commander au moins l’audit:
– Des réseaux
– Des équipements
– Des protocoles utilisés
– Des flots de données circulant sur les réseaux
150
A- L’Optimisation
• C’est le processus qui consiste à évaluer les performances globales d’un réseau
• C’est le processus qui permet de modifier les composantes, le design du réseau de façon à améliorer ses performances
151
Quand s’opère un projet d’optimisation
• Lorsqu’un réseau vient d’être mis en place, il est important de vérifier la "santé" de celui-ci, c'est à dire, que les performances observées correspondent à celles attendues
• L’état et l’équilibre d’un réseau change à chaque fois qu’on ajoute:
– Des serveurs
– Des postes de travail
– Des bouts de réseau LAN…
il convient donc à chaque modification du réseau, de vérifier
l'évolution de ses performances à l'aide d’outils adaptés
152
B- Les outils de l’audit
• C’est le processus qui consiste à évaluer les performances globales d’un réseau (Analyser)
• C’est le processus qui permet de modifier les composantes, le design du réseau de façon à améliorer ses performances (paramétrer)
153
• Méthodologie de l’analyse du réseau– Capture: Relevé de toutes les données de toutes les couches du réseau
– Aperçu: Examen des données relevées en commençant par les couches basses (MAC) puis en remontant vers la couche applicative
– Analyse: Observation des données de chaque couche, notamment la logique de l'enchaînement des données échangées par les protocoles
– Vérification des erreurs: Extraction de toutes les erreurs apparues dans la capture
– Évaluation des performances: Examen de la Network Baseline et plus précisément des différentes données concernant l'utilisation de la bande passante
– Focalisation sur le problème: Analyse plus poussée de chaque problème rencontré, en filtrant, étudiant les événements, relevant toute la chronologie... qui permettent de circonscrire le problème
B- Les outils de l’audit
154
• Méthodologie de l’analyse du réseau
Niveau
de détails
Champ de
visionCapture
Focalisation sur le problème
Vérification des erreurs
Analyse
Evaluation des performances
Aperçu
Plus on progresse dans l'analyse, plus on perd la vision globale du
problème, mais le niveau de détail est important
B- Les outils de l’audit
155
• Méthodologie du paramétrage:– Étude: Revoir les points précis de la phase d'analyse
– Objectif: Pointer les tendances de l'utilisation de la bande passante à améliorer
– Isoler: Récupérer les erreurs relatives au composant du réseau sur lequel sera opérée la modification
– Définir: Spécifier toutes les améliorations nécessaires, au niveau logiciel et matériel. Étudier toutes les solutions possibles et leurs impacts sur le réseau
– Exécuter: Effectuer une seule modification à la fois et tester à chaque fois
– Tester: Retourner à la phase d'analyse, en se focalisant sur le composant particulier sur lequel la modification s'est opérée. Si les tests ne montrent pas d'évolution notable, il faudra revenir à l'étape "Définir" de la phase de paramétrage
– Documenter: Enregistrer toutes les solutions apportées, ainsi que leurs résultats
B- Les outils de l’audit
156
• Méthodologie du paramétrage:
Phase
d'analyse
Etude
Objectif
Isoler
Définir
Exécuter
Tester
Documenter
Organigramme de la phase de paramétrage d'un projet d'optimisation
B- Les outils de l’audit
157
C- Les logiciels
• 1- Les plates-formes d'administration :
– les logiciels d'administration qui composent les plates-formes sont des logiciels propriétaires. Cela signifie qu'il faut un logiciel de la même société que celle du matériel actif à administrer
– L’existence d’agent SNMP est obligatoire
158
C- Les logiciels
• 1- Les plates-formes d'administration :
– 1.1- Optivity de Synoptics:
– 1.2- IBM Tivoli Netview
– 1.3- Transcend Workgroup Manager de 3COM
– 1.4- Interconnect Manager sur HP OpenView
– 1.5- Shiva Net Manager de Shiva Corporation
– 1.6- NAGIOS
159
D- Exemples de « bonne installation »
• 1- La sécurité électrique:– Afin d’assurer une sûreté électrique aux serveurs, ceux-ci
doivent être équipés d’onduleurs (ou UPS: Uninterruptible Power Supply) qui se chargent aussi de délivrer au serveur un courant stable épuré en bruits
– les onduleurs se chargent d’épurer l’alimentation d’interférences
– Les UPS donnent une réserve supplémentaire de courant en cas de coupure afin de protéger les serveurs pendant la procédure d’extinction
160
161
Fin Séance 4
Etude de Cas ADI
162
Séance 5