Vous êtes sur la page 1sur 17

SI

 Le SI est un ensemble de ressources :


o humaines, car ce sont des personnes qui conçoivent et font évoluer le
SI ;
o matérielles, car les informations collectées et produites par le SI doivent
être stockées et accessibles de manière durable et stable ;
o immatérielles, car le SI est composé de différents logiciels et
programmes pour fonctionner.
 Le SI permet de collecter, stocker, traiter et diffuser l'information.
 Le SI est le véhicule des différents services d’une organisation. Il structure,
coordonne les échanges et les activités d’une organisation.
 Il existe 3 types de logiciels : ERP, progiciel métier et progiciels spécifiques.
 Il est aligné sur la stratégie de l'organisation afin d’être utile.
 Le SI a 4 fonctions : collecter, stocker, traiter et diffuser l’information.
 Les informations collectées peuvent provenir de flux internes ou externes au
SI de l’organisation.
 Les informations peuvent être stockées sous forme de base de données ou
de fichiers.
 Les BDD et fichiers peuvent être stockés physiquement sur un serveur,
une aire de stockage au sein de l’organisation, ou bien dans le Cloud.
 4 formes de traitement de l’information sont possibles :
la consultation, l’organisation, la mise à jour et la création de nouvelles
informations.
 Le SI est un outil au service d’une organisation, qui améliore la productivité en
automatisant ou réduisant la complexité de certains processus métier.
 Il permet de présenter une synthèse claire en tenant compte de l’ensemble
des informations collectées.
 C’est un outil de prise de décision stratégique pour une organisation.
 Il facilite le travail en groupe et la collaboration, en apportant une source
unique d’information exploitable par une multitude de personnes.
 La DSI est le service responsable du système d’information de l’entreprise.
Elle permet à l’entreprise de créer de la valeur en inscrivant son action vers le
service rendu à l'utilisateur, mais aussi en prenant en compte la dimension
technologique. Son action s'inscrit dans le temps court comme dans le temps
long.
 Elle est structurée en 3 pôles de compétence (études, expertise, production)
supportés par des fonctions administratives de l’entreprise.
 La DSI est entourée d’une multitude d’acteurs qui lui permettent de valoriser et
transformer les processus métiers de l’entreprise : les fournisseurs, les
prestataires, etc.
 La DSI est devenue un métier de l’entreprise, fondamental pour créer de la
valeur, augmenter la rentabilité et optimiser les ressources de l’entreprise.
 Elle collabore en interne (avec les métiers) et en externe (avec les
prestataires, etc.).
 La DSI a développé la philosophie de libre-service pour rendre autonomes
les autres services de l’entreprise, et faire des économies.
 Les interlocuteurs internes types d’une DSI se regroupent en 4 catégories :
Étude, Expertise, Production et Pilotage.
 Les principaux métiers en Études sont :
o le consultant en systèmes d’information ;
o le concepteur / développeur ;
o l'architecte technique.
 Les principaux métiers en Expertise sont :
o expert systèmes d’exploitation ;
o expert méthode et outils ;
o responsable des études.
 Les principaux métiers en Production sont :
o administrateur d’outils, de systèmes, de réseaux et télécoms ;
o technicien poste de travail, réseaux et télécoms ;
o le responsable d’exploitation.
 Les principaux métiers en Pilotage sont :
o responsable Sécurité des systèmes d’information (RSSI) ;
o directeur des systèmes d’information (DSI).

Objectifs
 Repérer l’origine d’une information et les étapes de sa
transformation.V
 Situer le rôle des acteurs et des applications du système
d’information dans un processus de gestion.

Points clés

 Le système d’information est un ensemble qui permet de


récupérer, de stocker, de traiter puis de diffuser les
informations.
 Les informations restituées par le système d’information se
présentent sous différentes formes comme des documents
comptables ou des tableaux de bord.

L’organisation peut mesurer ses performances grâce aux


différents indicateurs à sa disposition.

Afin de piloter l’organisation et de tenter d’atteindre la


performance globale, l’organisation doit mettre en place un
système d’information qui rassemble l’ensemble des
indicateurs de performance et leurs résultats.
1. Le rôle du système d’information
a. Définition du système d’information
Le système d’information (SI) représente l’ensemble des ressources
(les hommes, le matériel informatique, les logiciels) organisées pour
collecter, stocker, traiter et communiquer les informations.

Le périmètre du système d’information peut être très différent d’une


organisation à une autre et peut recouvrir selon les cas tout ou partie
des éléments suivants.

 Bases de données de l’entreprise.


 Progiciel de gestion intégrée (PGI ou ERP en anglais)
et applications métiers.
Un progiciel de gestion intégrée est un logiciel qui permet de
gérer les données de l’entreprise avec un seul outil (pas de
redondance de données).
 Outil de gestion de la relation client (Customer Relationship
Management), qui permet de maitriser les couts et la qualité
dans le processus de production.
 Outil de gestion de la chaine logistique (SCM ou Supply Chain
Management), qui regroupe toutes les activités de l’entreprise,
de l’approvisionnement à la livraison chez le client.
 Infrastructure réseau (serveurs de données et systèmes de
stockage, serveurs d’application).
 Dispositifs de sécurité.

b. Le SI, un outil d’aide à la décision

Grâce aux données collectées et traitées, le système d’information va


restituer des informations essentielles à la prise de décision.

Le système d’information doit permettre un pilotage efficace de


l’organisation en amenant des mesures de correction des actions
déjà menées.

Exemple
Le SI permet d’élaborer les documents comptables de l’organisation (bilans
et comptes de résultat notamment). Les documents comptables
permettent d’évaluer la santé de l’organisation et de prendre des décisions
en conséquence : une baisse de la production peut avoir de lourdes
conséquences sur la trésorerie de l’entreprise.

2. Le fonctionnement du système
d’information
Le système d’information coordonne les activités de l’organisation et
lui permet ainsi d’atteindre ses objectifs.

On appelle activité (ou traitement) l’ensemble des tâches réalisées de


façon autonome par un même acteur au cours d’un processus.
Exemple d’activité
La réclamation d’un client effectuée grâce à un numéro vert déclenche un
ensemble de tâches qui vont être exécutée par un salarié : collecte des
informations concernant le client, recherche concernant la commande et
la livraison, enregistrement de la réclamation dans le logiciel et solution
donnée à la réclamation (remise accordée sur la prochaine commande par
exemple).
Différents acteurs utilisent le système d’information de l’organisation.
Ils ont des droits ou des rôles différents selon leurs responsabilités
dans l’organisation.

Le rôle est un ensemble de droits que possède un utilisateur dans le


système d’information.
Exemples

 Dans un PGI (progiciel de gestion intégrée), le rôle commercial est un


ensemble de droits qui permettent de créer des fiches prospects
(outils qui permettent de lister des clients potentiels) et d’envoyer
des devis.
 Le rôle ADV (administration des ventes) est un ensemble de droits
qui permettent de transformer un devis en bon de commande (tout
en gardant un historique du devis), puis en bon de livraison, puis en
facture.
 Le rôle comptable est un ensemble de droits qui permettent de
valider les paiements et d’éditer des avoirs.

COMMENT AS-TU TROUVÉ CE COURS ?

Bien sûr, voici quelques commandes PowerShell de base qui peuvent être
utiles, en particulier pour la gestion de systèmes Windows. Ces commandes
peuvent être exécutées dans l'environnement PowerShell.

1. **Afficher le répertoire courant :**

```powershell

Get-Location

```
2. **Lister les fichiers dans un répertoire :**

```powershell

Get-ChildItem C:\Chemin\Du\Repertoire

```

3. **Afficher les processus en cours d'exécution :**

```powershell

Get-Process

```

4. **Afficher les services en cours d'exécution :**

```powershell

Get-Service

```

5. **Afficher des informations système :**

```powershell

Get-WmiObject -Class Win32_ComputerSystem

```

6. **Créer un nouveau répertoire :**

```powershell

New-Item -ItemType Directory -Path C:\Nouveau\Repertoire

```
7. **Créer un nouveau fichier :**

```powershell

New-Item -ItemType File -Path C:\Nouveau\Fichier.txt

```

8. **Copier un fichier :**

```powershell

Copy-Item -Path C:\Chemin\Source\Fichier.txt -Destination


C:\Chemin\Destination\

```

9. **Afficher les informations sur un utilisateur :**

```powershell

Get-AdUser -Identity "NomUtilisateur"

```

10. **Installer une fonctionnalité Windows :**

```powershell

Install-WindowsFeature -Name "NomDeLaFonctionnalite"

```

11. **Modifier les paramètres d'exécution de scripts (pour permettre


l'exécution de scripts non signés) :**

```powershell

Set-ExecutionPolicy RemoteSigned
```

12. **Afficher de l'aide sur une commande spécifique :**

```powershell

Get-Help NomDeLaCommande

```

Ces commandes représentent seulement une introduction aux fonctionnalités


de PowerShell. N'hésitez pas à explorer davantage et à consulter la
documentation officielle de Microsoft pour en apprendre davantage sur les
capacités étendues de PowerShell.

Non Il s’agit d’une base de données d’objets de différents types : u lisateurs, groupes,
ordinateurs, etc... B  

Non Il est répliqué sur tous les serveurs d’un domaine C  

Oui (+1) Il faut un serveur avec un rôle de Catalog Global pour l’héberger D  

Non Il est enregistré dans un fichier NTDS.DIT E  

Oui (+1) On peut l’interroger comme une base de données, via le protocole LDAP et le port
3306 Q

D'accord, je vais répondre à chacune de vos questions :

1. **Le S.I. contient l'infrastructure informatique ou bien l'infrastructure informatique


contient le S.I. ?**

- **Réponse :** Le Système d'Information (S.I.) est une composante de l'infrastructure


informatique. Le S.I. utilise l'infrastructure informatique pour stocker, traiter et diffuser
l'information.
2. **Qui gère et qui dirige le S.I. ?**

- **Réponse :** La gestion du Système d'Information (S.I.) relève souvent d'une équipe
spécialisée, telle qu'un département informatique, et sa direction dépend de la structure
organisationnelle de l'entreprise.

3. **Tous les S.I. sont-ils constitués pareillement ?**

- **Réponse :** Non, la structure et la composition du Système d'Information (S.I.)


peuvent varier en fonction des besoins spécifiques de chaque organisation.

4. **Comment sécuriser le S.I. ?**

- **Réponse :** La sécurité du Système d'Information (S.I.) implique l'utilisation de


pare-feu, de logiciels antivirus, de contrôles d'accès, de cryptage des données, de mises à
jour régulières et de pratiques de sécurité des informations.

5. **Le S.I. peut-il être constitué de serveurs déportés (exc. Cloud Azure, Amazon) ?**

- **Réponse :** Oui, le Système d'Information (S.I.) peut être constitué de serveurs
déportés, y compris dans des centres de données externes, en dehors du Cloud Azure et
d'Amazon.

6. **Existe-t-il des entreprises sans S.I. ?**

- **Réponse :** Il est rare de nos jours de trouver des entreprises totalement dépourvues
de Système d'Information (S.I.), car la plupart des organisations dépendent de la
technologie pour leurs opérations.

7. **De combien de serveurs au minimum a-t-on besoin pour constituer un S.I. ?**

- **Réponse :** Le nombre de serveurs nécessaires dépend des besoins spécifiques de


l'entreprise, mais un Système d'Information (S.I.) peut fonctionner avec un nombre limité
de serveurs, en fonction de la taille et de la complexité de l'organisation.

8. **Dans une entreprise de taille moyenne avec des serveurs internes, quels sont les
principaux serveurs du S.I. qu'on s'attend à trouver ?**
- **Réponse :** On peut s'attendre à trouver des serveurs tels que des contrôleurs de
domaine, des serveurs de fichiers, des serveurs d'applications, des serveurs de messagerie,
et éventuellement des serveurs de bases de données.

9. **Comment s'assurer que le S.I. soit bien sécurisé ?**

- **Réponse :** Pour assurer la sécurité du Système d'Information (S.I.), il est essentiel
de mettre en œuvre des politiques de sécurité, de former le personnel, de surveiller les
activités, d'appliquer des mises à jour de sécurité, et de réaliser des audits réguliers.

10. **Un serveur Windows 2019 peut-il être intégré dans un domaine Windows Server
2016 ?**

- **Réponse :** Oui, un serveur Windows Server 2019 peut être intégré dans un
domaine Windows Server 2016.

11. **Un serveur Windows 2016 peut-il être intégré dans un domaine Windows Server
2019 ?**

- **Réponse :** Oui, un serveur Windows Server 2016 peut être intégré dans un
domaine Windows Server 2019.

12. **Quelle est la différence entre une forêt et un domaine ?**

- **Réponse :** Un domaine est une unité d'organisation dans un réseau Windows,
tandis qu'une forêt est une collection de domaines liés par une relation d'approbation.

13. **Quels sont les prérequis pour approuver 2 domaines ?**

- **Réponse :** Les prérequis incluent l'établissement d'une relation de confiance


bidirectionnelle entre les domaines, généralement à l'aide d'une approbation.

14. **Lorsque 2 domaines sont approuvés, que se passe-t-il quand un utilisateur d'un
domaine se connecte à l'autre domaine ?**

- **Réponse :** L'utilisateur peut accéder aux ressources approuvées dans l'autre
domaine sans avoir à fournir à nouveau ses informations d'identification.
15. **Une base AD est-elle limitée en nombre d'où, comptes utilisateurs ?**

- **Réponse :** Oui, il existe des limites en termes de nombre d'objets, y compris les
comptes utilisateurs, dans une base de données Active Directory.

16. **Supposons une forêt A contenant les domaines A1, A2. Une forêt B (domaines
B1,B2) et une forêt C (domaines C1,C2). Toutes les forêts sont approuvées. Est-ce qu'un
utilisateur C2 peut ouvrir une session sur une machine de A1 ?**

- **Réponse :** Non, généralement, un utilisateur d'une forêt ne peut pas ouvrir une
session directe sur une machine d'une autre forêt, même si toutes les forêts sont
approuvées.

17. **Quels sont les rôles FSMO, à quoi servent-ils et combien y en a-t-il par
domaine/forêt ?

**

- **Réponse :** Les rôles FSMO (Flexible Single Master Operations) comprennent le
rôle de maître de schéma, de maître d'attribution de noms de domaine, de maître
d'attribution de RID, de contrôleur principal de domaine (PDC) émulateur, et de maître
d'infrastructure. Ils sont utilisés pour effectuer des opérations spécifiques dans un domaine
ou une forêt Active Directory.

18. **En imaginant que le lien entre les AD soit coupé (fortes pluies, routes cassées, pas
de réparation possible avant quelques temps), quels problèmes y aura-t-il dans la filiale et
au bout de combien de temps ?**

- **Réponse :** Les problèmes peuvent inclure une perte de synchronisation des
données entre les filiales, des problèmes d'authentification et d'accès aux ressources, et des
difficultés à gérer les modifications de l'annuaire. La gravité dépend du temps écoulé
depuis la coupure.

19. **Que représente une DMZ ?**

- **Réponse :** Une DMZ (Zone Démilitarisée) est une zone réseau intermédiaire
entre un réseau interne sécurisé et un réseau externe non sécurisé, généralement utilisée
pour héberger des services accessibles depuis l'extérieur, tels que des serveurs Web.
20. **Quelles sont les différents types d'ACL que vous connaissez ?**

- **Réponse :** Les ACL (Listes de Contrôle d'Accès) peuvent être standard ou
étendues. Les ACL standard contrôlent l'accès en fonction des adresses source et de
destination, tandis que les ACL étendues permettent des règles plus complexes basées sur
des protocoles et des ports.

21. **Quelles sont les différents malwares que vous connaissez, avec le fonctionnement
de chacun ?**

- **Réponse :** Les malwares incluent les virus, les vers, les chevaux de Troie, les
ransomwares, les logiciels espions, et les adwares. Chacun a des méthodes spécifiques de
propagation et d'impact.

22. **Quelles sont les types de Firewall que vous connaissez ainsi que les solutions
disponibles sur le marché ?**

- **Réponse :** Les types de pare-feu incluent les pare-feu matériels, logiciels, et les
pare-feu de nouvelle génération. Les solutions incluent Cisco ASA, Palo Alto Networks,
Fortinet, pfSense, et d'autres.

23. **Quelle est l'utilité d'un SOC dans une structure SI ?**

- **Réponse :** Un SOC (Security Operations Center) surveille et répond aux incidents
de sécurité, gérant les menaces en temps réel et assurant la sécurité continue du Système
d'Information (S.I.).

J'espère que ces réponses sont utiles. Si vous avez des questions supplémentaires ou
besoin de clarifications, n'hésitez pas à demander.

D'accord, je vais fournir des réponses plus courtes et plus précises.

1. **Le S.I. contient l'infrastructure informatique ou bien l'infrastructure informatique


contient le S.I. ?**

- **Réponse :** Le S.I. est une composante de l'infrastructure informatique.


2. **Qui gère et qui dirige le S.I. ?**

- **Réponse :** La gestion dépend de l'équipe informatique, et la direction dépend de la


structure organisationnelle.

3. **Tous les S.I. sont-ils constitués pareillement ?**

- **Réponse :** Non, la structure du S.I. varie selon les besoins de chaque organisation.

4. **Comment sécuriser le S.I. ?**

- **Réponse :** Par pare-feu, antivirus, contrôles d'accès, cryptage, mises à jour, et
audits réguliers.

5. **Le S.I. peut-il être constitué de serveurs déportés (exc. Cloud Azure, Amazon) ?**

- **Réponse :** Oui.

6. **Existe-t-il des entreprises sans S.I. ?**

- **Réponse :** Très rarement.

7. **De combien de serveurs au minimum a-t-on besoin pour constituer un S.I. ?**

- **Réponse :** Variable, selon les besoins.

8. **Principaux serveurs dans une entreprise de taille moyenne ?**

- **Réponse :** Contrôleurs de domaine, fichiers, applications, messagerie, bases de


données.

9. **Comment s'assurer que le S.I. soit bien sécurisé ?**

- **Réponse :** Politiques de sécurité, formation, surveillance, mises à jour, audits.


10. **Serveur Windows 2019 dans un domaine Windows Server 2016 ?**

- **Réponse :** Oui.n

11. **Serveur Windows 2016 dans un domaine Windows Server 2019 ?**

- **Réponse :** Oui.

12. **Différence entre forêt et domaine ?**

- **Réponse :** Domaine est une unité, forêt est une collection de domaines liés.

13. **Prérequis pour approuver 2 domaines ?**

- **Réponse :** Relation de confiance.

14. **Quand un utilisateur d'un domaine se connecte à l'autre domaine ?**

- **Réponse :** Accès aux ressources sans nouvelle authentification.

15. **Base AD limitée en nombre de comptes ?**

- **Réponse :** Oui.

16. **Utilisateur C2 sur machine A1 ?**

- **Réponse :** Généralement non.

17. **Rôles FSMO, à quoi servent-ils ?**

- **Réponse :** Opérations spécifiques dans AD.


18. **Problèmes après coupure lien AD ?**

- **Réponse :** Perte de synchronisation, problèmes d'authentification.

19. **DMZ ?**

- **Réponse :** Zone intermédiaire entre réseau interne et externe.

20. **Types d'ACL ?**

- **Réponse :** Standard et étendues.

21. **Malwares et fonctionnement ?**

- **Réponse :** Virus, vers, chevaux de Troie, ransomwares, logiciels espions,


adwares, avec méthodes spécifiques.

22. **Types de Firewall et solutions ?**

- **Réponse :** Matériels, logiciels, nouvelle génération. Exemples : Cisco ASA, Palo
Alto, Fortinet, pfSense.

23. **Utilité d'un SOC ?**

- **Réponse :** Surveiller et répondre aux incidents de sécurité en temps réel.

J'espère que ces réponses sont plus claires. Si vous avez d'autres questions, n'hésitez pas à
les poser.

**I. Les rôles FSMO, ça sert à quoi ?**

Lors de la mise en place d'Active Directory, les rôles FSMO (Flexible Single Master
Operations) sont utilisés pour restreindre la modification de données sensibles au sein de
l'annuaire. Chaque rôle est attribué à un "maître d'opération," un contrôleur de domaine
capable d'effectuer des actions spécifiques dans l'annuaire.

- **II. Rôle « Maître d’attribution des noms de domaine »**

- Unique dans la forêt, attribue les noms de domaine aux contrôleurs de domaine lors de
la création d'un nouveau domaine. Gère également le renommage des noms de domaine.

- **III. Rôle « Contrôleur de schéma »**

- Unique dans la forêt, gère la structure du schéma, déterminant la manière dont


l'annuaire est organisé.

- **IV. Rôle « Maître RID »**

- Unique dans le domaine, alloue des blocs d'identificateurs relatifs (RID) aux
contrôleurs de domaine pour garantir l'unicité des SID.

- **V. Rôle « Maître d’infrastructure »**

- Unique dans le domaine, gère les références entre objets, facilitant la réplication des
informations entre contrôleurs de domaine.

- **VI. Rôle « Émulateur PDC »**

- Unique dans le domaine, assure diverses missions liées à la sécurité, telles que la
modification des stratégies de groupe et la synchronisation des horloges.

- **VII. La gestion des maîtres d’opération**

- Le premier contrôleur de domaine détient tous les rôles par défaut. Cependant, leur
répartition entre plusieurs contrôleurs est flexible. On peut transférer les rôles via
l'interface graphique ou l'utilitaire "ntdsutil."

- En cas de corruption d'un contrôleur de domaine, on peut effectuer une opération de


"seizing" pour forcer la récupération des rôles, utilisant l'utilitaire "ntdsutil."
Ces rôles FSMO sont cruciaux pour maintenir l'intégrité et la cohérence de l'Active
Directory.

Vous aimerez peut-être aussi