Académique Documents
Professionnel Documents
Culture Documents
I. Historique :
-1-
ISET NABEUL
-2-
ISET NABEUL
Sa gamme de produits porte sur 270 formes de médicaments dont 139 sont
destinés au secteur hospitalier (84 produits) et 131 au secteur officinal (79 produits).
-3-
ISET NABEUL
V. Organigramme :
Direction générale
Direction Unité
Direction technique
commission de marché
Direction
Planification ordonnancement Direction SIG
& lancement
-4-
ISET NABEUL
-5-
ISET NABEUL
Direction (SIG)
-6-
ISET NABEUL
-7-
ISET NABEUL
-8-
ISET NABEUL
Des procédures de sécurités sont mis au point afin de garantir la sauve garde
périodique des données et les accès non autorisés.
Il est composé d’un répartiteur générale situé dans une armoire réseau dans la
salle informatique du bloc A au qu’elle est liée cinq sous répartiteurs des bloc (B, C,
D, E et F) via cinq connexion fibre optique.
-9-
ISET NABEUL
III. Hardware :
1. Parc informatique :
Le parc informatique est constitué de
o Serveur Novell :
• Host Name : SIPHAT
• Pc : Packard Bell
• S.E : MS/DOS
• Processeur : PII 400Mhz
• RAM : 64 Mo
• HDD : 6.4 Go
• Application installés : application réseau, des programme
dBase tournant sous DOS Gprod, Gcon, Ginv, Gfin, …
o Serveur de fichiers :
• Host Name : serv-fichiers
• P.c : Microlux
• S.E : Windows 2000 serveur
• Processeur : PIV 2.8Ghz
• RAM : 256 Mo
• HDD : 80 Go
• Mémoire vidéo : 64 Mo
• Application installés : des programmes MFG/PRO
- 10 -
ISET NABEUL
• HostName : SIPHATERP
• P.c : IBM
• S.E : multi-tâches multi-utilisateurs
. UNIX AIX v 5.2
• Processeur : 2 processeurs PIV 2.53Ghz
• RAM : 256 Mo
• HDD : 40 Go
• Mémoire vidéo : 32 Mo
• Application installés : BD ORACLE, ERP, BD
PROGRESS
2. Routeur : (annexe 2)
- 11 -
ISET NABEUL
3. Câbles : (annexe 3)
Le câble ScTP (screened twisted pair) ou FTP (foil screened twisted pair) est un
nouveau type de câble UTP hybride. Comme le câble UTP, le câble ScTP est un câble
de 100 ohms. Un grand nombre d'installateurs et de fabricants de câbles utilisent le
terme STP pour désigner les câbles ScTP. Il est important de retenir que le terme STP
désigne en fait un câble à quatre paires torsadées blindées et que le véritable câble STP
est rarement utilisé dans les installations actuelles.
Le matériau de protection métallique des paires torsadées blindées doit être mis
à la terre aux deux extrémités. Si la mise à la terre est incorrecte ou s'il existe des
discontinuités sur la longueur du matériau de protection, les paires torsadées blindées
risquent de provoquer des problèmes de bruit importants, car le film protecteur se
- 12 -
ISET NABEUL
comporte comme une antenne qui attire des signaux indésirables. Toutefois, cet effet
fonctionne dans les deux sens : le film protecteur empêche les ondes électromagnétiques
entrantes de provoquer du bruit sur les fils de données et réduit les ondes
électromagnétiques sortantes susceptibles de produire du bruit dans les autres
équipements. Un câble à paires torsadées blindées ne peut pas être aussi long que les
autres médias réseau tels que le câble coaxial ou à fibre optique, sans que le signal soit
répété. L'isolation et le blindage augmentent considérablement la taille, le poids et le
coût du câble. De plus, les terminaisons sont plus difficiles à réaliser.
Chaque câble à fibre optique utilisé dans les réseaux comprend deux fibres de
verre logées dans des enveloppes distinctes. Une fibre transporte les données transmises
depuis l'équipement A vers l'équipement B , et l'autre depuis l'équipement B vers
l'équipement A. Les fibres sont similaires à deux rues en sens unique dont la direction
est opposée. Elles assurent ainsi une liaison de communication full duplex. Les médias
de cuivre à paires torsadées utilisent une paire de fils pour la transmission et une autre
paire pour la réception. Les circuits à fibre optique utilisent un brin de fibre pour la
transmission et un autre pour la réception. En général, ces deux fibres sont enveloppées
ensemble par une gaine externe jusqu'au point auquel elles sont reliées aux connecteurs.
- 13 -
ISET NABEUL
5. SWITCH : (annexe 5)
Un commutateur possède plusieurs ports auxquels sont reliés plusieurs segments
du réseau. Il sélectionne le port auquel est connecté(e) la station de travail ou
l’équipement de destination. Les commutateurs Ethernet représentent des solutions de
connectivité populaires car ils optimisent la vitesse, la bande passante et les
performances du réseau.
La commutation est une technologie qui permet d’atténuer la congestion dans les
LAN Ethernet en réduisant le trafic et en augmentant la bande passante. Les
commutateurs peuvent facilement remplacer les concentrateurs car ils fonctionnent via
les infrastructures de câblage existantes. Ceci permet d’améliorer les performances et ne
nécessite que des modifications minimes du réseau.
IV. Software :
1. Les logiciels de bases et les outils de développement :
La plateforme logicielle de la SIPHAT est assez diversifiée elle dispose
actuellement de vingt sept applications:
Certaines de ces applications sont partagées entre les acteurs concernés via
l’infrastructure actuelle réseau, d’autre sont exploitées en mono poste.
- 14 -
ISET NABEUL
Clipper 5.01
Visual basic
Unix
Progress
Des utilitaires de sécurité et de sauvegarde
MFG/PRO, Un Progiciel de type ERP assurant la gestion intégrée des différents processus .
(Entreprise Ressource Planning) est Un Progiciel de Gestion Intégrée qui couvre les
principales fonctions de l’entreprise (remplace un grand nombre de logiciel permettant de
suivre les procédures de gestion : circuit d’achat, de vente, stokes,…), il sont tous
regrouper autour d’une base de données unique
L’ERP de la SIPHAT
L’ ERP MFG/PRO 8.6. Acquis par la SIPHAT est lancé depuis l’ans 2004 et en phase
de paramétrage par la société DISCOVRY (existe depuis 1993, elle est le 1er
Intégrateur ERP certifié ISO9001 (version 2000) et le leader dans l’intégration d’ERP
en Tunisie).
- 15 -
ISET NABEUL
Production
Contrôle de qualité
Commercial
Comptabilité
Financier
Vente
Achat
Recouvrement
Et de puis le mois de juin 2007 la comptabilité analytique est mise en
marche.
Objectifs recherchés :
Meilleure couverture des fonctions de l’entreprise.
- 16 -
ISET NABEUL
SECURITE DU RESEAU
• Limitation des comptes : les comptes sont limités pour évité toutes modifications
de la configuration des ordinateurs.
Les risques humains sont les plus importants, même s'ils sont le plus souvent ignorés ou
minimisés. Ils concernent les utilisateurs mais également les informaticiens eux-mêmes.
• La maladresse : comme en toute activité, les humains commettent des erreurs ; il leur
arrive donc plus ou moins fréquemment d'exécuter un traitement non souhaité,
d'effacer involontairement des données ou des programmes, etc.
- 17 -
ISET NABEUL
Dans les approches de type ingénierie des connaissances, le capital humain est considéré
comme l'une des trois composantes du capital immatériel de l'entreprise.
2. Risques techniques :
Les risques techniques sont tout simplement ceux liés aux défauts et pannes inévitables que
connaissent tous les systèmes matériels et logiciels. Ces incidents sont évidemment plus ou
moins fréquents selon le soin apporté lors de la fabrication et des tests effectués avant que les
ordinateurs et les programmes ne soient mis en service. Cependant les pannes ont parfois des
causes indirectes, voire très indirectes, donc difficiles à prévoir.
- 18 -
ISET NABEUL
• Incidents liés au logiciel : ils sont de très loin les plus fréquents ; la complexité
croissante des systèmes d'exploitation et des programmes nécessite l'effort conjoint de
dizaines, de centaines, voire de milliers de programmeurs. Individuellement ou
collectivement, ils font inévitablement des erreurs que les meilleures méthodes de
travail et les meilleurs outils de contrôle ou de test ne peuvent pas éliminer en totalité.
Pour s'en prémunir, on recourt généralement à des moyens simples bien que parfois onéreux :
- 19 -
ISET NABEUL
3. Risques juridiques :
4. Programmes malveillants :
Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à
un système informatique. Voici les principaux types de programmes malveillants :
- 20 -
ISET NABEUL
- 21 -
ISET NABEUL
• Le déni de service (en anglais denial of service) : technique visant à générer des arrêts
de service, et ainsi d’empêcher le bon fonctionnement d’un système.
• Hijacking
• Attaque de l'homme du milieu (MITM)
• Fragments attacks
• Tiny Fragments
• Fragment Overlapping
• TCP Session Hijacking
Les attaques sur les mots de passe peuvent consister à faire de nombreux essais jusqu’à
trouver le bon mot de passe.
• L'attaque par dictionnaire : le mot testé est pris dans une liste prédéfinie contenant
les mots de passe les plus courants et aussi des variantes de ceux-ci (à l’envers, avec
un chiffre à la fin, etc.). Ces listes sont généralement dans toutes les langues les plus
utilisées, contiennent des mots existants, ou des diminutifs (comme par exemple
“powa” pour “power”, ou “G0d” pour “god”).
• L'attaque par force brute : toutes les possibilités sont faites dans l’ordre jusqu’à
trouver la bonne solution (par exemple de “aaaaaa” jusqu'à “ZZZZZZ” pour un mot de
passe composé strictement de six caractères alphabétiques).
- 22 -
ISET NABEUL
On peut noter qu'il existe d'autres types d'attaques, souvent moins connues car nécessitant des
compétences très pointues :
- 23 -
ISET NABEUL
10.Technique d'évasion :
Placé entre vous et Internet, le firewall contrôle tout ce qui passe, et surtout
tout ce qui ne doit pas passer de l'un vers l'autre.
Comment ça marche ?
Lorsque vous êtes connecté à Internet, votre ordinateur fait deux choses bien
distinctes. D'une part, il envoie des données en direction du vaste monde, pour
demander à consulter une page Web par exemple. D'autre part, il reçoit des données en
provenance de ce vaste monde, par exemple la page Web que vous avez demandée.
- 24 -
ISET NABEUL
Pour finir, les firewalls les plus évolués traiteront toutes les données au cas par
cas.
Par conséquent, sauf à disposer d'une architecture réseau des plus basiques,
un responsable informatique compétent en matière de sécurité reste préférable. D'autant
plus qu'il saura tirer parti d'un système d'exploitation libre, OpenBSD par exemple, et
d'un ordinateur inutilisé, pour vous installer, à moindre frais, un firewall efficace et
parfaitement adapté à vos besoins.
2. Vpn :
Un réseau Vpn repose sur un protocole appelé "protocole de tunneling". Ce
protocole permet de faire circuler les informations de l'entreprise de façon cryptée d'un
bout à l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter
directement sur le réseau de leur entreprise.
- 25 -
ISET NABEUL
privé, alors qu'ils utilisent en réalité une infrastructure d'accès partagée, comme Internet.
Les données à transmettre peuvent être prises en charge par un protocole différent d'Ip.
Dans Ce cas, le protocole de tunneling encapsule les données en ajoutant une en-tête. Le
tunneling est l'ensemble des processus d'encapsulation, de transmission et de
désencapsulation.
L'utilisateur possède son propre logiciel client pour le Vpn auquel cas il établit
directement la communication de manière cryptée vers le réseau de l'entreprise.
- 26 -
ISET NABEUL
- 27 -