Vous êtes sur la page 1sur 10

CHAP II 

: ANALYSE ET CONCEPTION DU SYSTEME


L'analyse et la conception sont des phases critiques dans le processus de réalisation d'un
projet. Il est donc important de réussir cette phase.

I- PLAN DE CONTINUITE INFORMATIQUE


Les activités de l’entreprise (vente, ressources humaines, comptabilité…) reposent en grande
partie sur son système informatique. Or, celui-ci peut à tout moment être perturbé par des
événements extérieurs (séisme, hacking…) ou intérieurs (erreur humaine, incendie…). Les
conséquences d’un système d’information en arrêt peuvent vite être désastreuses, tant d’un
point de vue financier qu’humain. Mettre en place un plan de continuité informatique pour
sécuriser l’infrastructure et assurer une reprise d’activité quasi normale devient alors évident.
Intégrer au plan de continuité d’activité (PCA), le plan de continuité informatique (PCI) a
pour vocation de relancer le système d’information d’une entreprise en cas d’incident. Et ce le
plus rapidement possible pour limiter les impacts (perte de données, activité à l’arrêt, pollu).
Le PCI, aussi appelé plan de secours informatique est pensé pour faire face aux situations
suivantes :
 Des incendies ou des catastrophes naturelles (inondation, séisme…) ;
 Des mauvaises manipulations ;
 Des pannes matérielles ;
 Des accidents technologiques ou industriels ;
 Des actes de malveillance (vol, hacking…).

Le plan de continuité informatique a deux objectifs principaux :


 Faire face à un événement qui entrave le système informatique et le fonctionnement
normal de l’entreprise.
 Assurer la reprise de l’activité dans les meilleures conditions possibles.

Mettre en place un PCI, nécessite de suivre les étapes suivantes :

1) Identification des services et applications critiques


Dans cette étape, il sera question pour nous de recenser les applications et les services IT
critiques c’est-à-dire indispensable pour la continuité des activités au sein de l’entreprise avec
leur niveau de priorité, tout en tenant compte de deux éléments de temps : le RTO et le RPO
 Le RTO, Recovery Time Objective (ou DMIA en français pour Durée Maximum
d’Interruption Admissible), représente le temps d’arrêt de service que l’on peut tolérer.
 Le RPO, Recovery Point Objective (ou PDMA en français pour Perte de Données
Maximale Admissible), correspond à la quantité de données que l’on juge acceptable
de perdre lors de la reprise.

Pour juger si un service ou une activité est clé pour l’entreprise nous tiendrons compte de leur
niveau de priorité allant de 5 à 1 pour le moins critique au plus critique.

Applications Criticité RTO RPO


Congelreport
GesAgence
GesInfirmerie
Grosclients
GesCarburant
CongelAchat
GesRessources
Sage comptabilité
Sage paie
Sage gestion
commerciale
Sage gestion des
immobilisations
Outlook
Zimbra
Odoo 13
OpenERP 6.11
version
communautaire
Malambi
E-guce
E-bank
E-container
ProviderApp
Reportzone
Openskell
Dfs
Reportagence

Services Criticité RTO RPO


Service d’accès à
internet
Service VPN
Service de
vidéosurveillance IP
Service de
messagerie
professionnelle
Le service de
tracking
Le service
d’impression
Le service de
téléphonie
Le service d’accès
aux applications
métiers
Le service de réseau
LAN
2) Identification des risques et menaces
A cette étape, il est question de recenser les différents risques et menaces qui peuvent nuire au
bon fonctionnement du système d’information (SI) de l’entreprise, en précisant quels peuvent
être leurs impacts pour le SI, ainsi que leur récurrence.

Risques/Menaces Criticité Nature Impact


Dégâts des eaux, crues Naturelle Destruction totale ou
partielle des locaux
ou équipements (ex :
foudre)
Incendies Naturelle Destruction totale ou
partielle
d’équipements
Défaillance de la Humaine Son arrêt peut
climatisation provoquer le
dysfonctionnement
équipements de la
salle serveur
Perte d’alimentation Humaine Arrêt de tous les
énergétique services et activités
Perte des Humaine Absence de réseau
télécommunications téléphonique
Panne ou défaillance Humaine Arrêt des services
matérielle concernés
Destruction/sabotages Humaine Arrêt des services
des équipements concernés et perte
informatiques des données
Perte des données Humaine Arrêt de tous les
services et activités
Perte de l’accès à Humaine Arrêt des activités
internet dans la majorité des
services et des
postes stratégiques
II- CAHIER DE CHARGE FONCTIONNEL
1) Contexte et description du projet
2) Objectifs
3) Contraintes du projet
4) Ressources
5) Planification

III- CHOIX ET JUSTIFICATION DES SOLUTIONS

1) Les différentes solutions de continuité informatique

a) Les sites de secours


Afin de garantir la continuité des services en cas de destruction de la salle serveur ou de son
système informatique, il faudrait mettre en place des sites de secours.
Les sites de secours sont des sites secondaires permettant de disposer d'un système
informatique, équivalent à celui pour lequel on veut limiter l'indisponibilité : ordinateurs,
périphériques, systèmes d'exploitation, programmes particuliers, …, en ordre de marche et
capable de prendre le relais du système défaillant. Selon que le site de secours sera implanté
sur le site d'exploitation ou sur un lieu géographiquement différent, on parlera d'un secours in
situ ou d'un secours déporté.
Pour répondre aux problématiques de recouvrement de désastre, on utilise de plus en plus
fréquemment des sites délocalisés, c'est-à-dire physiquement séparés des utilisateurs, de
quelques centaines de mètres à plusieurs centaines de kilomètres : plus le site est éloigné,
moins il risque d'être touché par un désastre affectant le site de production. Mais la solution
est d'autant plus chère, car la bande passante qui permet de transférer des données d'un site
vers l'autre est alors généralement plus coûteuse et risque d'être moins performante.
Cependant la généralisation des réseaux longues distances et la baisse des coûts de
transmission rendent moins contraignante la notion de distance : le coût du site ou la
compétence des opérateurs (leur capacité à démarrer le secours rapidement et rendre l'accès
aux utilisateurs) sont d'autres arguments de choix.
Voici les différentes solutions de sites de secours, de la moins coûteuse à la plus coûteuse :

 Salle blanche : une salle machine protégée par des procédure d'accès particulières,
généralement secourue électriquement.
 Salle noire : une salle ayant les mêmes configurations qu’une salle blanche mais
entièrement pilotée à distance, sans aucun opérateur à l'intérieur.
 Site chaud : site de secours où l'ensemble des serveurs et autres systèmes sont
allumés, à jour, interconnectés, paramétrés, alimentés à partir des données
sauvegardées et prêt à fonctionner. Le site doit aussi fournir l'ensemble des
infrastructures pour accueillir l'ensemble du personnel à tout moment et permet une
reprise d'activité dans des délais relativement courts (quelques heures). Un tel site
revient quasiment à doubler les capacités informatiques de l'entreprise (on parle
de redondance) et présente donc un poids budgétaire non négligeable.
 Site froid : site de secours qui peut avoir une autre utilisation en temps normal (ex :
gymnase). Les serveurs et autres systèmes sont stockés mais non installés, connectés,
etc. Lors d'un sinistre, un important travail doit être effectué pour mettre en service le
site ce qui conduit à des temps de reprise long (quelques jours). Mais son coût de
fonctionnement, hors période d'activation, est faible voire nul.
 Site tiède : site de secours intermédiaire. En général on trouve des machines installées
(mise à jour décalée par rapport au site de production) avec les données sur bande
mais non importées dans les systèmes de données.

Il est aussi possible d'utiliser des systèmes distribués sur plusieurs sites (diminution du risque
de panne par effet de foisonnement) ou un site de secours mobile qui correspond à
un camion transportant des serveurs et autres systèmes, permettant de n'avoir besoin que d'un
système de secours pour plusieurs sites, en tablant sur l'improbabilité qu'une panne touche
simultanément plusieurs sites. Plus les temps de rétablissement garantis sont courts, plus la
stratégie est coûteuse. Il faut donc choisir la stratégie qui offre le meilleur équilibre entre le
coût et la rapidité de reprise.

b) La réplication et sauvegarde des données


Afin de garantir une continuité des services et une disponibilité des données, il faut mettre en
place une solution de réplication des données.

La réplication informatique des données est un procédé qui consiste à copier les données d’un
serveur maître et à les stocker sur d’autres supports, la plupart du temps un ou différents
serveurs. On les appelle serveurs cibles, aussi appelés serveurs esclaves ou de destination, et
l’on parle de réplication de serveur à serveur en réseau.
Elle fonctionne en trois temps :

 Le serveur maître reçoit une information (modification, ajout ou suppression de


donnée) ;
 Les changements sont détectés ;
 Puis les modifications sont répercutées sur le serveur cible.

Le but recherché est d’assurer leur accessibilité et leur disponibilité. Ainsi, les modifications
intervenant sur le serveur maître se répercutent automatiquement, ou ponctuellement, sur les
autres serveurs. Donc, en cas de panne sur votre serveur par exemple, le ou les serveurs de
destination vont pouvoir prendre le relai et continuer à faire fonctionner vos services.

 Les types de réplication : il existe différents types de réplication, à savoir :

 Active : Lors de réplication active, les calculs effectués par la source (ou maître) sont
répliqués dans les autres serveurs
 Passive : Lors de la réplication passive, seul le serveur maître effectue les calculs. Ce
sont alors les informations finales qui sont transmises aux autres serveurs.
 Synchrone : La réplication synchrone est un processus de mise à jour simultanée de
plusieurs référentiels souvent utilisé avec un réseau de stockage ou un réseau sans fil
ou un autre système segmenté. Dans la réplication synchrone, la technologie écrit des
données sur deux systèmes à la fois, plutôt qu'un à la fois. Le serveur cible doit
envoyer un accusé de réception pour que la réplication puisse se poursuivre.
 Asynchrone : La réplication asynchrone est une technique de sauvegarde du stockage
de données dans laquelle les données ne sont pas immédiatement sauvegardées
pendant ou immédiatement après que le stockage principal accuse réception de
l'écriture, mais plutôt sur une période de temps. Cette méthode donne un système avec
de bonnes performances et une exigence de bande passante moindre, mais les
sauvegardes ne sont pas immédiatement disponibles si quelque chose arrive au
stockage principal.

 Les avantages de la réplication  : la réplication présente des avantages multiples et


variés tels que :
 Améliorer la tolérance aux pannes et coupures de service quand le volume de données
traitées augmente. En cas d’indisponibilité du serveur principal pour quelque raison
que ce soit, le serveur de destination peut prendre le relai
 Garantir la disponibilité et l’accessibilité des données ;
 Équilibrer la charge de traitement entre les différents serveurs pour assurer un meilleur
temps de réponse ;
 Donner un espace de stockage supplémentaire pour sauvegarder les données.

c) La redondance des équipements réseaux


i. La redondance des routeurs
Afin de s’assurer de la continuité des services dans l’acheminement du trafic réseau, il est
important de mettre en place la redondance des routeurs et/ou switchs. La redondance de
routeurs est le fait de mettre plusieurs routeurs dans un même réseau pour que, si l’un tombe
en panne, l’autre le remplace.

ii. La redondance des balances numérisées informatisées


Pour permettre une ininterruption de la vente des produits en agence en cas de panne de la
balance numérique informatisé Dibal, il est important de penser à mettre en place une
redondance de la balance pour qu’en cas de panne de la balance principale, la seconde prenne
automatiquement la relève.

iii. La redondance des câbles et prises réseaux


La redondance des câbles et prises réseaux est important dans le sens que si une prise ou un
câble tombe en panne, son homologue redondant permettra d’assurer la connectivité au réseau
de l’équipement.
iv. La redondance des postes stratégiques
Pour éviter l’arrêt des activités dans un poste stratégique de l’entreprise (panne de la machine
du chef comptable, …) en cas de dysfonctionnement matériel, l’on peut mettre en place un
deuxième poste de travail secondaire en synchronisation des données avec le premier afin de
permettre la continuité et la reprise rapide des activités sans perte de données.
v. La redondance des sources d’énergie
L’absence d’énergie électrique au sein d’un SI entraine l’arrêt des services et des activités.
C’est pourquoi il est important de prévoir des sources d’énergie secondaires ou de secours qui
vont assurer l’alimentation en énergie électrique des équipements, en cas de panne de la
source d’énergie principale.
d) Le cloud computing
Afin de garantir la continuité des services quel que soit la situation géographique dans
laquelle on se trouve, le cloud computing répond à ce besoin.
Le cloud computing est une technologie permettant de fournir des services informatiques (un
catalogue d’application, un accès aux données et des ressources de stockage) via Internet. Le
cloud (ou « le nuage ») fait référence à l’utilisation de serveurs distants auxquels on accède
via Internet, pour stocker, gérer et traiter des données, plutôt que sur un serveur local ou un
ordinateur personnel.
Il existe trois principaux modèles de cloud :

 Le cloud privé ou d’entreprise : est déployé exclusivement pour une entreprise, une
organisation ou une institution. L’organisation détient et gère l’infrastructure et
l’héberge sur place ou à distance, mais peut aussi confier la gestion de son cloud privé
à un fournisseur.
 Le cloud public : est détenu et géré par le fournisseur qui gère le hardware, le logiciel
et l’infrastructure. Les serveurs sont situés dans son Data Center. Les clients
peuvent accéder à ces ressources via internet, et détiennent leurs données et
applications.
 Le cloud hybride : Il permet de stocker une partie des données sur le cloud public,
tout en conservant les données sensibles sur un Data Center privé.

Dans notre cas, c’est la solution de cloud privé qui est adapté à nos besoins car elle présente
les avantages suivants :

 Une collaboration plus facile entre les employés grâce au cloud computing : Avec
un cloud privé, les employés de votre entreprise peuvent accéder aux mêmes
applications et données de n’importe où dans le monde ; ainsi ils pourront collaborer
et communiquer plus facilement sur des projets et se partager des fichiers.
 Sécurité et confidentialité des données accrues sur cloud privé : Le fait que les
données soient stockées hors site réduit également le risque de vol ou de dommage. La
plupart des fournisseurs de services cloud ont mis en place des protocoles de sécurité
stricts pour protéger les données des clients contre tout accès non autorisé.
 Stockage et récupération des données plus efficaces : le cloud privé peut vous
fournir des services de sauvegarde des données en temps réel et de reprise après
sinistre.
 Une meilleure disponibilité des données sur une plateforme cloud : Avec un cloud
privé, les entreprises peuvent s’assurer que leurs données sont toujours disponibles et
accessibles, quel que soit le lieu. En effet, un cloud privé est hébergé sur un serveur
distant qui est constamment sauvegardé. Cela signifie que même si les propres
serveurs de l’entreprise tombent en panne, les données seront toujours disponibles sur
le nuage.

Vous aimerez peut-être aussi