Vous êtes sur la page 1sur 28

Manuel Organisationnel

Et de Procédures de Gestion des activités de EGSA Oran

Référence du dossier : 05-09/2023


E6. Processus Système informatique et du numérique

Directions Procédures Instructions


Système informatique Gestion de l’exploitation
et du numérique des infrastructures

Gestion du
développement et usage
du numérique et sécurité
des infrastructures
Gestion des
infrastructures du
système d’information
Manuel d´organisation Code:
SIN.PR.005.00

Procédure de la gestion du développement et usage Date:


du numérique et sécurité des infrastructures

Évolution du document
Version Motif de Description de la Date
modification modification
00 Création ---------------

SOMMAIRE :

1. Objet
2. Domaine d´application
3. Références
4. Termes et abréviations
5. Responsabilités
Qui Rédaction Vérification Approbation
Nom :
Prénom :
Date
et Visa

1. Objet :

Cette procédure définit les dispositions et règles applicables au niveau de la


direction du SIN pour la gestion efficace du développement et sécurité des
infrastructures et usage du numérique de l’EGSA ORAN.

2. Domaine d´application :

La présente procédure s’applique à l’ensemble des activités liées à la gestion


du développement et sécurité des infrastructures et usage du numérique de l’EGSA
ORAN.

3. REFERENCE :

- Norme ISO 9001

- Norme ISO 27001 et ISO 27002

- Textes réglementaires

- Contrats

- Manuel d´organisation

- Maîtrise des documents et des enregistrements

4. Termes et Abréviations :

Voir Glossaire EGSA Oran

5. Responsabilités

Le directeur SIN , le chef de département et les chefs de service


exploitation et maintenance sont responsables de la mise en œuvre des
dispositions contenues dans la présente procédure.
6. CONTENU
6.1 Logigramme
A. Développement

Étape 01 : Planification

Une planification détaillée est essentielle pour la gestion du développement IT. Elle
comprend l'estimation des ressources nécessaires, l'établissement d'un calendrier,
la définition des étapes clés et la création d'un plan de gestion des risques.

Etape 02 : Validation du plan annuel

Ce planning du développement doit être approuvé par la direction du SIN et validé


par le directeur général.

Etape 03 : Mise en œuvre

Le planning annuel de développement approuvé doit être mis en œuvre tout en


respectant les échéances prévues.

Ce planning peut être revu suite à certaines situations particulières.

Etape 04 : La réalisation des interventions

Il est important de commencer par définir clairement les objectifs du


développement IT, en tenant compte des besoins et des attentes des parties
prenantes. Ces objectifs doivent être spécifiques, mesurables, atteignables,
pertinents et limités dans le temps (SMART).

La collecte des exigences est une étape cruciale qui consiste à identifier et à
documenter ces besoins et ces demandes. Elle peut être réalisée à l'aide de
différentes techniques, telles que les entretiens, les questionnaires et les ateliers de
travail, et Sur la base des exigences collectées, il est important de concevoir
l'architecture du système à développer. Cela comprend la détermination des
composants du système, leur interconnexion et leur communication.

Par la suite, un développement du code est réalisé suivant les normes de codage
et les bonnes pratiques établies, Une collaboration étroite entre les développeurs et
les chefs de projet est essentielle pour garantir la conformité aux exigences et aux
délais fixés, pour cela des tests sont indispensables pour s'assurer du bon
fonctionnement du système développé. Cela inclut des tests unitaires, des tests
d'intégration, des tests de performance, des tests de sécurité

Une fois que le système a été développé et testé avec succès, il est temps de le
déployer dans l'environnement réel. Cela comprend la mise en place de
l'infrastructure nécessaire, la formation des utilisateurs et la communication du
déploiement.

Etape 5 : Suivi et maintenance

Une fois que le système est déployé, il est important de suivre son fonctionnement,
d'identifier les erreurs ou les améliorations nécessaires, et de fournir un support
technique aux utilisateurs. La maintenance préventive et corrective doit être
effectuée régulièrement

Etape 6 : Evaluation des résultats

L'évaluation des résultats permet de mesurer l'efficacité et l'efficience du projet de


développement IT. Cela comprend l'analyse des résultats par rapport aux objectifs
fixés, la collecte de feedback des utilisateurs et l'identification des leçons apprises
pour les futurs projets.

Etape 7. Amélioration

Sur la base des évaluations et des retours d'expérience, il est important de mettre
en place des processus d'amélioration continue pour optimiser la gestion du
développement IT. Cela peut inclure la mise en place de nouvelles méthodes, outils
ou formations pour améliorer les performances et la qualité du développement.

Annexes :
Tableau de bord
Le plan de développement
Le manuel d’utilisation
Le rapport d’évaluation
B. sécurité
Logigramme :
Étape 01 : Planification

Établir une politique de sécurité qui définit les objectifs de sécurité, les rôles et
responsabilités, les règles et procédures à suivre.

Étape 02 : Validation de la politique

Cette politique doit être valider par la direction SIN et approuvé par le DG.

Étape 03 : Mise en œuvre

Identifier les actifs informatiques par un inventaire des actifs informatiques


(matériel, logiciel, données) et des risques associés à chacun d'eux.

Ensuite, analyser les vulnérabilités des actifs informatiques et évaluer les risques
potentiels. Cette étape permet d'identifier les mesures de sécurité appropriées à
mettre en place. Ces actifs informatiques doivent être protégés contre les risques
identifiés et cela peut inclure des pare-feu, des antivirus, des politiques d'accès,
des sauvegardes régulières par des contrôles de sécurité nécessaire et une
sensibilisation du personnel aux bonnes pratiques de sécurité informatique et les
former sur l'utilisation sécurisée des systèmes et des données.

Aussi organiser régulièrement des sessions de sensibilisation et de formation.

Étape 4 : Surveillance

Mettre en place des outils de surveillance et de contrôle pour détecter toute activité
suspecte ou non autorisée. Mener régulièrement des audits de sécurité et des tests
de pénétration pour évaluer l'efficacité des mesures de sécurité mises en place.

Établir aussi des procédures pour réagir aux incidents de sécurité, tels que les
cyberattaques, les failles de sécurité ou les violations de données.

Mettre en place un plan d'urgence pour minimiser les dommages et restaurer les
systèmes rapidement.

Étape 5 : Amélioration

Réviser et mettre à jour régulièrement les mesures de sécurité en fonction des


nouvelles menaces et des changements technologiques. Effectuer des tests et des
audits réguliers pour s'assurer de l'efficacité des mesures de sécurité et maintenir
une culture de sécurité informatique en continu en organisant des sessions de
sensibilisation régulières, en communiquant sur les dernières menaces et en
encourageant les bonnes pratiques de sécurité.
Annexes :
Expression de besoin
Rapport test audit
Note
Manuel d’utilisation
Support formation
Manuel d´organisation Code:
CIN.PR.004.00

Procédure de la gestion des infrastructures du Date:


système d’information

Évolution du document
Version Motif de Description de la Date
modification modification
00 Création ---------------

SOMMAIRE :

1. Objet
2. Domaine d´application
3. Références
4. Termes et abréviations
5. Responsabilités
6. Contenu de la procédure
7. Annexes : « Enregistrements »
Qui Rédaction Vérification Approbation
Nom :
Prénom :
Date
et Visa

1. Objet :

Cette procédure définit les dispositions et règles applicables au niveau de la


direction du SIN pour la gestion efficace des infrastructures du système
d’information de l’EGSA ORAN.

2. Domaine d´application :

La présente procédure s’applique à l’ensemble des activités liées à la


gestion des infrastructures du Système d’Information de l’EGSA Oran.

3. REFERENCE :

- Norme ISO 9001

- Norme ISO 27001 et ISO 27002

- Textes réglementaires

- Contrats

- Manuel d´organisation

- Maîtrise des documents et des enregistrements

4. Termes et Abréviations :

Voir Glossaire EGSA Oran

5. Responsabilités

Le directeur SIN , le chef de département et les chefs de service


exploitation et maintenance sont responsables de la mise en œuvre des
dispositions contenues dans la présente procédure.
1. CONTENU
6.1 Logigramme
A. Maintenance des infrastructures

Étape 01 : Planification

Établissement d´un planning annuel de maintenance préventive réf.(….) pour


l’ensemble des infrastructures du système d’information de l’EGSA ORAN.

Le planning prendra en compte les objectifs de la direction générale, les données


recueillies, des dossiers des équipements et autres.

Le planning annuel de maintenance préventive doit définir les responsabilités, les


moyens nécessaires, la fréquence des types d’interventions et la nature de
l’intervention.

Etape 02 : Validation du plan annuel

Ce planning annuel de maintenance préventive du SIN doit être approuvé par la


direction du SIN et validé par le directeur général.

Etape 03 : Mise en œuvre

Le planning annuel de maintenance préventive approuvé doit être mis en œuvre


tout en respectant les échéances prévues.

Ce planning peut être revu suite à certaines situations particulières.

Étape 04 : La réalisation des interventions

Pour les interventions de maintenance préventive et/ou curative hors EGSA Oran ,
une fiche d’intervention réf (….) est renseignée par les intervenants et retournée au
service de maintenance pour la conservation et le reporting.

Suivant le cas d’intervention préventive ou curative aux niveaux des différentes


structures de l’EGSA Oran, l’administrateur ou l’utilisateur ouvre un ticket (GLPI) et
l’administrateur attribut l’intervention aux personnes concernées.

Étape 5. Suivi des interventions

Une fois l’intervention est achevée, un test doit être réalisé par l’intervenant avec la
présence de l’utilisateur qui valide l’intervention

S’il s’agit d’une situation récurrente, une investigation plus poussée est mise en
place afin de trouver la cause principale de cette dernière.
Étape 6. Reporting

Un rapport d’activité mensuel Ref (…) est établie par l’équipe de maintenance et
validé par la DSIN, le rapport reprend toutes les opérations de maintenance
préventives et curatives réalisées pendant le mois.

Annexes :
Le planning d’interventions de la maintenance préventives et curatives
Le rapport d’activité
La fiche d’intervention
Manuel d´organisation Code:
SIN.PR.006.00

Procédure de la gestion de l’exploitation des Date:


infrastructures
Évolution du document
Version Motif de Description de la Date
modification modification
00 Création ---------------

SOMMAIRE :

1. Objet
2. Domaine d´application
3. Références
4. Termes et abréviations
5. Responsabilités
6. Contenu de la procédure
7. Annexes : « Enregistrements »

Qui Rédaction Vérification Approbation


Nom :
Prénom :
Date
et Visa
1. Objet :

Cette procédure définit les dispositions et règles applicables au niveau de la


direction du SIN pour la gestion efficace du développement et sécurité des
infrastructures et usage du numérique de l’EGSA ORAN.

2. Domaine d´application :

La présente procédure s’applique à l’ensemble des activités liées à la gestion


du développement et sécurité des infrastructures et usage du numérique de l’EGSA
ORAN.

3. REFERENCE :

- Norme ISO 9001

- Norme ISO 27001 et ISO 27002

- Textes réglementaires

- Contrats

- Manuel d´organisation

- Maîtrise des documents et des enregistrements

4. Termes et Abréviations :

Voir Glossaire EGSA Oran

5. Responsabilités

Le directeur SIN , le chef de département et les chefs de service


exploitation et maintenance sont responsables de la mise en œuvre des
dispositions contenues dans la présente procédure.

6. CONTENU
6.1 Logigramme
A. Exploitation informatique

Mise en œuvre

L'accès aux ressources informatiques est restreint afin de garantir que seul le
personnel autorisé ait accès aux ressources désignées.
Les droits d'accès physique et/ou logique sont définis par les responsabilités, tous
les individus ont un accès approprié selon les rôles et tâches qui leur sont attribués.
Les demandes d’accès peuvent être de type :
a. Attribution de droit d’accès pour les nouvelles recrues et nouveaux
promus
b. Modification des droits d’accès pour tout changement de poste
c. Retrait des droits d’accès pour tout changement de contrat ou
modification de poste

Délivrance des droits d'accès

Lors de l'arrivée d'un nouvel employé, le chef de structure concerné renseigne la


demande d'attribution d'accès aux diverses ressources selon les besoins de
fonctionnement de son poste.
Une demande du personnel approuvée par le chef de section pour l'autorisation
d'accès à diverses zones du département doit être envoyée à la direction des
systèmes d’informations. 'Demande et approbation d'accès'
L'administrateur informatique créer alors un accès en fonction de la demande
reçue. Les coordonnées d’accès sont formées de Session sous forme de
‘Prénom.Nom’ et de mot de passe avec ordre de complexité élevé.
Avant de valider le formulaire d’accès, l’administrateur doit s’assurer que les droits
d’accès attribués à l’employé sont actifs et opérationnels, cela garantira que
l’employé ait un accès correct (nom d’utilisateur et mot de passe).

En quittant l'organisation, l'employé doit soumettre les coordonnées d'accès à


l'administrateur informatique et doit signer « Demande et approbation d'accès.(en
cas de formulaire imprimé)Sinon renseigner sur portail le formulaire électronique
adéquat.

Si les coordonnées d'accès sont perdues ou ne fonctionnent pas, le chef de


structure de l'employé concerné informera l'administrateur informatique de la perte
des accès, ainsi qu'une demande d'émission de nouvelles coordonnées d’accès.
Sur la base de la communication, l'administrateur informatique doit désactiver les
anciennes coordonnées d’accès et émettre de nouvelles coordonnées d’accès
conformément aux détails mentionnés dans le formulaire approuvé « Demande et
approbation d'accès ».
L'administrateur informatique doit maintenir une liste complète des ressources
avec accès et documenter les détails selon le formulaire 'Détails des accès'
La liste doit être mise à jour au fur et à mesure que de nouvelles ressources sont
installés

Vérification du fonctionnement de la gestion des accès

L'administrateur informatique doit conserver une session à des fins de test


Cette session utilisée pour les tests doit être crée sur chaque ressource partagée :
dossier de partage, logiciel, portail …
Les tests des accès aux ressources informatiques doivent être effectués
mensuellement par le personnel informatique.
Tous les résultats des détails des tests doivent être documentés

Annexes :
La demande d’attribution accès
La liste des accès
B. Gestion des requêtes (GLPI)

Mise en œuvre

Sélection d'un menu : Idéalement, un menu permettant la sélection de demandes


de chaque service via une interface ou un portail web devrait être offert aux
utilisateurs de manière à ce qu'ils puissent sélectionner et documenter leurs
demandes à partir d'une liste prédéfinie.
De cette manière, les utilisateurs peuvent être informés des cibles d'exécution, qui
sont entendues dans les ententes de niveaux de service.

Suivi des demandes : Les requêtes sont suivies tout au long de leur cycle de vie
afin d'appuyer le traitement adéquat et les rapports relatifs à l'état des demandes
Dans un système d'exécution des requêtes, des statuts doivent être reliés aux
requêtes pour indiquer où elles en sont dans leur cycle de vie, par exemple:
nouveau, en attente d'approbation, en cours, refusé, annulé, complété, etc.
Priorisation des requêtes : Les requêtes suivent un ensemble standard de
critères pour assigner leur priorité. Ceci pourrait être fait en considérant l'impact et
l'urgence de la requête.
. Escalade des requêtes : Il pourrait être nécessaire d'escalader des requêtes
dans certaines situations ou pour entreprendre des actions autres que celles
prédéfinies dans les activités standards
Approbation : L'approbation d'une requête peut être requise pour plusieurs
raisons. Par exemple, l'obtention d'une acquisition matérielle ou logicielle, ou
encore pour une approbation d'octroi d'accès à un actif IT.
Coordination de l'exécution des activités : Le processus d'exécution dépend de
la nature de la demande de service, des demandes simples peuvent être traitées
par le service informatique en interne, tandis que d'autres devront être transférées
à un groupe de spécialistes ou à un fournisseur.
Il revient toujours au service informatique de surveiller, et assurer la progression et
garder les utilisateurs informés, quel que soit le groupe d'exécution de la requête.
Fermeture : Lorsque la demande de service est réalisée, elle retourne au Centre
de services pour fermeture. Ce dernier doit s'assurer que l'utilisateur est satisfait du
service reçu.
2. CONTENU
6.2 Logigramme
A. Maintenance des infrastructures

Étape 01 : Planification

Établissement d´un planning annuel de maintenance préventive réf.(….) pour


l’ensemble des infrastructures du système d’information de l’EGSA ORAN.

Le planning prendra en compte les objectifs de la direction générale, les données


recueillies, des dossiers des équipements et autres.

Le planning annuel de maintenance préventive doit définir les responsabilités, les


moyens nécessaires, la fréquence des types d’interventions et la nature de
l’intervention.

Etape 02 : Validation du plan annuel

Ce planning annuel de maintenance préventive du SIN doit être approuvé par la


direction du SIN et validé par le directeur général.

Etape 03 : Mise en œuvre

Le planning annuel de maintenance préventive approuvé doit être mis en œuvre


tout en respectant les échéances prévues.

Ce planning peut être revu suite à certaines situations particulières.

Étape 04 : La réalisation des interventions

Pour les interventions de maintenance préventive et/ou curative hors EGSA Oran ,
une fiche d’intervention réf (….) est renseignée par les intervenants et retournée au
service de maintenance pour la conservation et le reporting.

Suivant le cas d’intervention préventive ou curative aux niveaux des différentes


structures de l’EGSA Oran, l’administrateur ou l’utilisateur ouvre un ticket (GLPI) et
l’administrateur attribut l’intervention aux personnes concernées.

Étape 5. Suivi des interventions

Une fois l’intervention est achevée, un test doit être réalisé par l’intervenant avec la
présence de l’utilisateur qui valide l’intervention

S’il s’agit d’une situation récurrente, une investigation plus poussée est mise en
place afin de trouver la cause principale de cette dernière.
Étape 6. Reporting

Un rapport d’activité mensuel Ref (…) est établie par l’équipe de maintenance et
validé par la DSIN, le rapport reprend toutes les opérations de maintenance
préventives et curatives réalisées pendant le mois.

Annexes :
Le planning d’interventions de la maintenance préventives et curatives
Le rapport d’activité
La fiche d’intervention
B. Gestion des réseaux et télécommunication
Logigramme :
Étape 01 : Planification

Une planification du réseau est recommandée lors de la conception de ce dernier et


la planification de sa capacité, ce plan prend en considération la faisabilité et les
besoins en fourniture.

Etape 02 : Validation du plan

Ce planning doit être valider par la direction DIE et approuvé par la DSIN.

Etape 03 : Mise en œuvre

Analyse des besoins : Il s'agit d'évaluer les besoins en matière de réseaux de


communication de l'organisation, en termes de capacité, de fiabilité, de sécurité,
etc.

Conception du réseau : Une fois les besoins identifiés, il convient de concevoir le


réseau de communication en déterminant l'architecture, les équipements
nécessaires, les protocoles à utiliser, etc.

Mise en place du réseau : Cette étape consiste à installer et à configurer les


équipements et les logiciels nécessaires pour créer le réseau de communication.

Sécurisation du réseau : La sécurité du réseau est primordiale pour éviter les


intrusions et les attaques informatiques. Il est important de mettre en place des
mesures de protection telles que des pares-feux, des antivirus, des politiques
d'accès

Surveillance et gestion du réseau : Une fois le réseau en place, il convient de le


surveiller en permanence pour détecter d'éventuelles anomalies, assurer la
disponibilité des services et optimiser les performances. Des outils de supervision
et de gestion peuvent être utilisés.

Maintenance et évolution du réseau : Les réseaux de communication nécessitent


une maintenance régulière pour assurer leur bon fonctionnement. Il peut s'agir de
mises à jour logicielles, de remplacements d'équipements défectueux, de
modifications de l'architecture

Formation des utilisateurs : Pour garantir une utilisation optimale et sécurisée du


réseau, il est important de former les utilisateurs aux bonnes pratiques en matière
d'utilisation des outils de communication et de sensibilisation aux risques
informatiques.
Documentation et sauvegarde : Il est essentiel de documenter toutes les étapes de
gestion du réseau, y compris les configurations, les procédures et les problèmes
rencontrés. Il est également recommandé de mettre en place des sauvegardes
régulières afin de protéger les données en cas de sinistre.

Évaluation et amélioration continue : Une étape cruciale de la gestion des réseaux


de communication consiste à évaluer régulièrement les performances du réseau, à
collecter les retours d'expérience et à mettre en place des actions d'amélioration
continue pour optimiser le fonctionnement du réseau et répondre aux besoins
changeants de l'organisation.

Annexes :
Le manuel d’utilisation
Le rapport des tests effectués
La fiche de projet
La demande d’achat
L’expression de besoin
Le plan de capacité de l’installation

Vous aimerez peut-être aussi