Les activités d’exploitation informatique Gestion des technologies de l’informa

Les activités d’exploitation informatique Gestion des technologies de l’information – GEST310 Pascale Vande Velde |2 Agenda • Activités d’exploitation – ITIL • Sécurité • Audit • Disponibilité |3 Introduction • Les entreprises deviennent de plus en plus dépendantes de l’informatique. Cela les conduit à avoir des exigences de plus en plus fortes quant à la qualité des services IT – ITIL est de plus en plus utilisé comme cadre d’organisation des services informatiques • Les systèmes informatiques deviennent incontournables. Leur indisponibilité pose des problèmes de discontinuité d’activités de plus en plus aigus – Des systèmes de disaster recovery souvent très coûteux sont mis en place pour pallier toute faille des systèmes • Les systèmes informatiques fonctionnent en réseaux. L’internet a fortement complexifié les problématiques de sécurité de ces systèmes – Evolution rapide et investissements lourds en mesures de sécurité • Le département Exploitation est responsable de ces activités |4 Qu’est ce qu’un service IT ? • Ensemble de fonctions fournies par les systèmes IT en support des métiers (gestion du parc PC, gestion des applications au jour le jour, production d’outputs, gestion des accès aux applications, helpdesk, etc...) • Un service est constitué de composants software, hardware et de communication (réseaux) • Les services peuvent couvrir de nombreux domaines : depuis l’accès à une application jusqu’à la mise à disposition d’un service impliquant plusieurs applications, des réseaux, etc... – Exemples : • Disponibilité de systèmes critiques • Transactions sécurisées sur réseaux ouverts • Transfert de données entre applications via un WAN |5 Définition de ITIL • ITIL (“Information T echnology Infrastructure Library”) est un ensemble de recommendations développé par le UK Office of Government Commerce • Ces recommendations sont documentées et décrivent un cadre de gestion des services IT intégré et basé sur les différents processus de fournitures de services • Développé dans les années ’80 pour le gouvernement britannique, l’ ITIL est devenu une référence mondiale en matière de gestion de services IT • Plusieurs centaines de sociétés ont implémentés des processus conformes à ITIL • Objectifs du modèle ITIL – Faciliter une gestion de qualité des services IT – Améliorer l’efficacité – Réduire les risques – Fournir un “best practice” |6 Modèle ITIL Source: ITIL CD ROM Service Support Configuration Management Incident Management Problem Management Change Management Release Management Service Delivery Service Continuity Capacity Management Financial Management Service Level Management Availability Management • Hypothèse ITIL : les fonctions suivantes sont essentielles afin de livrer des services IT de qualité • ITIL propose une approche structurée pour définir, implémenter et gérer chacune de ces fonctions au jour le jour |7 Modèle ITIL • Service support – Assure que l’utilisateur a accès aux services appropriés pour supporter les fonctions métiers • Release management • Problem management • Change management • Incident management • Configuration management • Service delivery – Quels sont les services demandés par les métiers afin de servir correctement les clients de l’entreprise • Service level management • Availability management • Service continuity • Financial management • Capacity management |8 Modèle ITIL – Service delivery • Service level management – Processus incluant la définition, négociation, mise au point d’un contrat de SLA – Processus de gestion de ces contrats – Processus de revues de niveaux de services utilisateurs – Prioritisation des services (requis, coûts justifiés) • Capacity management – Processus de planification, définition et gestion de la capacité des systèmes IT – Se base sur des critères (temps de réponse, volumes, etc..) définis dans le cadre des niveaux de services • Service continuity – Processus définissant comment adresser et résoudre des “calamités” – pannes, incendies, fraudes informatiques.... – Définit également comment éviter que des incidents deviennent des “calamités” |9 Modèle ITIL – Service delivery • Availability management – Processus de planification, optimisation et exécution des activités requises pour gérer la disponibilité des services IT au jour le jour – Processus d’exécution de maintenance corrective et évolutive afin de rencontrer les besoins de disponibilités requis par les métiers • Financial management – La gestion et le chargement des services IT aux métiers – Ceci nécessite d’identifier et de classifier les différents composants de coûts et de calculer les coûts liés à chaque service (comptabilité analytique) |10 Modèle ITIL – Service support • Configuration management – Processus d’identification et de définition des éléments de configuration dans un système (écrans, tables, formats, interfaces, etc...) – Processus d’enregistrement des éléments de configuration et de leur statut – Processus de vérification du caractère correct et complet de ces éléments de configuration • Problem management – Processus de contrôle des incidents, erreurs, problèmes – Processus de pilotage des incidents, erreurs, problèmes – Objectif principal : s’assurer que les services fournis sont stables, précis et fournis à temps |11 Modèle ITIL – Service support • Release management – Processus de contrôle de la distribution, gestion, enregistrement physique et implémentation de nouveaux éléments de software – S’assurer que uniquement des versions autorisées et dûment vérifiées en termes de qualité sont portées dans l’environnement de production • Change management – Processus de gestion et de contrôle des requêtes en vue d’effectuer des changements à l’infrastructure IT ou aux services IT – Processus de gestion et de contrôle de l’implémentation de ces changements • Incident management – Processus de gestion des incidents (support de première ligne par le helpdesk, support de 2e et 3e lignes dans les départements développements ou exploitation) – Le helpdesk est un point de contact unique pour rapporter les erreurs de systèmes observées |12 L’application de ITIL • Au cours du dernier trimestre 2001, itSMF fit réaliser une enquête sur la compréhension et l’application des méthodes ITIL au Royaume-Uni • Plus de 100 entreprises ou agences gouvernementales participèrent à l’enquête • 87% d’entre elles se considéraient comme utilisateurs de ITIL ou appliquaient dans une certaine mesure les principes ITIL Full ITIL Users 28% Partial ITIL Users 59% Non ITIL Users 13% Sources: http://www.itsmf.com/members/marketresearch.asp itSMF : IT Service Management Forum |13 Bénéfices attendus • La performance des initiatives de gestion de services est nettement plus élevée quand ces initiatives sont basées sur l’approche et le modèle ITIL • Pour ceux utilisant l’approche ITIL, 97% déclarent que leur entreprise a engrangé des résultats. 70% déclarent que ces résultats sont mesurables et quantifiables Sources: http://www.itsmf.com/members/marketresearch.asp |14 Bénéfices attendus • Les entreprises interrogées reconnaissent avoir vécu un changement positif au niveau de la culture de fourniture de services (80% des utilisateurs) • Finalement, dans un contexte de gestion de services, la perception de l’amélioration des services par le client est extrêmement importante. Plus de 70% des utilisateurs ITIL affirment que leurs clients ont observé les améliorations de services apportées Sources: http://www.itsmf.com/members/marketresearch.asp |15 Sécurité - Définition • Sécurité : moyens de protéger des actifs (gens, actifs tangibles, intangibles). L’objectif est de minimiser les pertes • Sécurité informatique : protection des actifs informatiques (données, applications, serveurs, processus) • La sécurité est avant tout une préoccupation des métiers • La sécurité fait partie de la gestion des risques. Il faut évaluer les risques et les mitiger, si ceci est justifié économiquement • T ypes de risques – Opérationnel : arrêt du fonctionnement normal d’une application (par exemple, suite à une attaque internet) – Légal : l’entreprise ne peut plus remplir ses obligations légales et réglementaires (par exemple, divulgation de données confidentielles) – Financier : coût financier direct (par exemple, fraude informatique) |16 Sécurité informatique – Préoccupations des métiers • Productivité – Elle est améliorée quand on exclut des évènements qui font perdre du temps ou empèchent le bon fonctionnement de l’organisation (par ex, virus détruisant de l’information). – Préoccupations : contrôle des spam et la mauvaise utilisation de l’internet • Réglementation – Nombreuses réglementations dans l’entreprise (gestion financière, fonctionnement d’un front office, etc...). Elles nécessitent de sauver et de conserver des données et enregistrements, y compris qui est responsable d’actions/décisions, etc... – Préoccupations : sauver, conserver et protéger ces données • Privacy and Digital Rights Management – Assure que l’information confidentielle ne soit pas divulguée. Privacy concerne l’information personnelle. DRM concerne l’information professionnelle à valeur commerciale. – Préoccupations : encrypter les données, autorisations |17 Sécurité informatique – Préoccupations des métiers • Disponibilité – La continuité des activités nécessite la disponibilité des systèmes (par exemple, une attaque informatique peut causer l’arrêt d’un système) et des données – Préoccupations : dupliquer les données et systèmes, architectures de back ups • Intégrité – Maintenir l’intégrité des processus, données, applications est essentielle. Lors d’une intrusion, cette intégrité peut être mise en danger – Préoccupations : architectures de sécurité internet, profils d’accès, etc.. |18 Sécurité informatique – Exemples de moyens • Protection des frontières – Anti virus – Filtrage de données – Systèmes de détection d’intrusion – Systèmes de protection contre les intrusions – Firewalls • Sécurité de l’infrastructure – Firewalls – Encryption de données sauvegardées • Sécurité des communications – Encryption – PKI – VPN |19 Sécurité informatique – Exemples de moyens • Gestion de la sécurité – Audits – Gestion des procédures – Evaluation de sécurité – Gestion des versions, configurations • Gestion des uploads/s1/ cours-7-exploitation-it.pdf

  • 28
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Sep 04, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 0.5837MB