Académique Documents
Professionnel Documents
Culture Documents
Gestion du
développement et usage
du numérique et sécurité
des infrastructures
Gestion des
infrastructures du
système d’information
Manuel d´organisation Code:
SIN.PR.005.00
Évolution du document
Version Motif de Description de la Date
modification modification
00 Création ---------------
SOMMAIRE :
1. Objet
2. Domaine d´application
3. Références
4. Termes et abréviations
5. Responsabilités
Qui Rédaction Vérification Approbation
Nom :
Prénom :
Date
et Visa
1. Objet :
2. Domaine d´application :
3. REFERENCE :
- Textes réglementaires
- Contrats
- Manuel d´organisation
4. Termes et Abréviations :
5. Responsabilités
Étape 01 : Planification
Une planification détaillée est essentielle pour la gestion du développement IT. Elle
comprend l'estimation des ressources nécessaires, l'établissement d'un calendrier,
la définition des étapes clés et la création d'un plan de gestion des risques.
La collecte des exigences est une étape cruciale qui consiste à identifier et à
documenter ces besoins et ces demandes. Elle peut être réalisée à l'aide de
différentes techniques, telles que les entretiens, les questionnaires et les ateliers de
travail, et Sur la base des exigences collectées, il est important de concevoir
l'architecture du système à développer. Cela comprend la détermination des
composants du système, leur interconnexion et leur communication.
Par la suite, un développement du code est réalisé suivant les normes de codage
et les bonnes pratiques établies, Une collaboration étroite entre les développeurs et
les chefs de projet est essentielle pour garantir la conformité aux exigences et aux
délais fixés, pour cela des tests sont indispensables pour s'assurer du bon
fonctionnement du système développé. Cela inclut des tests unitaires, des tests
d'intégration, des tests de performance, des tests de sécurité
Une fois que le système a été développé et testé avec succès, il est temps de le
déployer dans l'environnement réel. Cela comprend la mise en place de
l'infrastructure nécessaire, la formation des utilisateurs et la communication du
déploiement.
Une fois que le système est déployé, il est important de suivre son fonctionnement,
d'identifier les erreurs ou les améliorations nécessaires, et de fournir un support
technique aux utilisateurs. La maintenance préventive et corrective doit être
effectuée régulièrement
Etape 7. Amélioration
Sur la base des évaluations et des retours d'expérience, il est important de mettre
en place des processus d'amélioration continue pour optimiser la gestion du
développement IT. Cela peut inclure la mise en place de nouvelles méthodes, outils
ou formations pour améliorer les performances et la qualité du développement.
Annexes :
Tableau de bord
Le plan de développement
Le manuel d’utilisation
Le rapport d’évaluation
B. sécurité
Logigramme :
Étape 01 : Planification
Établir une politique de sécurité qui définit les objectifs de sécurité, les rôles et
responsabilités, les règles et procédures à suivre.
Cette politique doit être valider par la direction SIN et approuvé par le DG.
Ensuite, analyser les vulnérabilités des actifs informatiques et évaluer les risques
potentiels. Cette étape permet d'identifier les mesures de sécurité appropriées à
mettre en place. Ces actifs informatiques doivent être protégés contre les risques
identifiés et cela peut inclure des pare-feu, des antivirus, des politiques d'accès,
des sauvegardes régulières par des contrôles de sécurité nécessaire et une
sensibilisation du personnel aux bonnes pratiques de sécurité informatique et les
former sur l'utilisation sécurisée des systèmes et des données.
Étape 4 : Surveillance
Mettre en place des outils de surveillance et de contrôle pour détecter toute activité
suspecte ou non autorisée. Mener régulièrement des audits de sécurité et des tests
de pénétration pour évaluer l'efficacité des mesures de sécurité mises en place.
Établir aussi des procédures pour réagir aux incidents de sécurité, tels que les
cyberattaques, les failles de sécurité ou les violations de données.
Mettre en place un plan d'urgence pour minimiser les dommages et restaurer les
systèmes rapidement.
Étape 5 : Amélioration
Évolution du document
Version Motif de Description de la Date
modification modification
00 Création ---------------
SOMMAIRE :
1. Objet
2. Domaine d´application
3. Références
4. Termes et abréviations
5. Responsabilités
6. Contenu de la procédure
7. Annexes : « Enregistrements »
Qui Rédaction Vérification Approbation
Nom :
Prénom :
Date
et Visa
1. Objet :
2. Domaine d´application :
3. REFERENCE :
- Textes réglementaires
- Contrats
- Manuel d´organisation
4. Termes et Abréviations :
5. Responsabilités
Étape 01 : Planification
Pour les interventions de maintenance préventive et/ou curative hors EGSA Oran ,
une fiche d’intervention réf (….) est renseignée par les intervenants et retournée au
service de maintenance pour la conservation et le reporting.
Une fois l’intervention est achevée, un test doit être réalisé par l’intervenant avec la
présence de l’utilisateur qui valide l’intervention
S’il s’agit d’une situation récurrente, une investigation plus poussée est mise en
place afin de trouver la cause principale de cette dernière.
Étape 6. Reporting
Un rapport d’activité mensuel Ref (…) est établie par l’équipe de maintenance et
validé par la DSIN, le rapport reprend toutes les opérations de maintenance
préventives et curatives réalisées pendant le mois.
Annexes :
Le planning d’interventions de la maintenance préventives et curatives
Le rapport d’activité
La fiche d’intervention
Manuel d´organisation Code:
SIN.PR.006.00
SOMMAIRE :
1. Objet
2. Domaine d´application
3. Références
4. Termes et abréviations
5. Responsabilités
6. Contenu de la procédure
7. Annexes : « Enregistrements »
2. Domaine d´application :
3. REFERENCE :
- Textes réglementaires
- Contrats
- Manuel d´organisation
4. Termes et Abréviations :
5. Responsabilités
6. CONTENU
6.1 Logigramme
A. Exploitation informatique
Mise en œuvre
L'accès aux ressources informatiques est restreint afin de garantir que seul le
personnel autorisé ait accès aux ressources désignées.
Les droits d'accès physique et/ou logique sont définis par les responsabilités, tous
les individus ont un accès approprié selon les rôles et tâches qui leur sont attribués.
Les demandes d’accès peuvent être de type :
a. Attribution de droit d’accès pour les nouvelles recrues et nouveaux
promus
b. Modification des droits d’accès pour tout changement de poste
c. Retrait des droits d’accès pour tout changement de contrat ou
modification de poste
Annexes :
La demande d’attribution accès
La liste des accès
B. Gestion des requêtes (GLPI)
Mise en œuvre
Suivi des demandes : Les requêtes sont suivies tout au long de leur cycle de vie
afin d'appuyer le traitement adéquat et les rapports relatifs à l'état des demandes
Dans un système d'exécution des requêtes, des statuts doivent être reliés aux
requêtes pour indiquer où elles en sont dans leur cycle de vie, par exemple:
nouveau, en attente d'approbation, en cours, refusé, annulé, complété, etc.
Priorisation des requêtes : Les requêtes suivent un ensemble standard de
critères pour assigner leur priorité. Ceci pourrait être fait en considérant l'impact et
l'urgence de la requête.
. Escalade des requêtes : Il pourrait être nécessaire d'escalader des requêtes
dans certaines situations ou pour entreprendre des actions autres que celles
prédéfinies dans les activités standards
Approbation : L'approbation d'une requête peut être requise pour plusieurs
raisons. Par exemple, l'obtention d'une acquisition matérielle ou logicielle, ou
encore pour une approbation d'octroi d'accès à un actif IT.
Coordination de l'exécution des activités : Le processus d'exécution dépend de
la nature de la demande de service, des demandes simples peuvent être traitées
par le service informatique en interne, tandis que d'autres devront être transférées
à un groupe de spécialistes ou à un fournisseur.
Il revient toujours au service informatique de surveiller, et assurer la progression et
garder les utilisateurs informés, quel que soit le groupe d'exécution de la requête.
Fermeture : Lorsque la demande de service est réalisée, elle retourne au Centre
de services pour fermeture. Ce dernier doit s'assurer que l'utilisateur est satisfait du
service reçu.
2. CONTENU
6.2 Logigramme
A. Maintenance des infrastructures
Étape 01 : Planification
Pour les interventions de maintenance préventive et/ou curative hors EGSA Oran ,
une fiche d’intervention réf (….) est renseignée par les intervenants et retournée au
service de maintenance pour la conservation et le reporting.
Une fois l’intervention est achevée, un test doit être réalisé par l’intervenant avec la
présence de l’utilisateur qui valide l’intervention
S’il s’agit d’une situation récurrente, une investigation plus poussée est mise en
place afin de trouver la cause principale de cette dernière.
Étape 6. Reporting
Un rapport d’activité mensuel Ref (…) est établie par l’équipe de maintenance et
validé par la DSIN, le rapport reprend toutes les opérations de maintenance
préventives et curatives réalisées pendant le mois.
Annexes :
Le planning d’interventions de la maintenance préventives et curatives
Le rapport d’activité
La fiche d’intervention
B. Gestion des réseaux et télécommunication
Logigramme :
Étape 01 : Planification
Ce planning doit être valider par la direction DIE et approuvé par la DSIN.
Annexes :
Le manuel d’utilisation
Le rapport des tests effectués
La fiche de projet
La demande d’achat
L’expression de besoin
Le plan de capacité de l’installation