Vous êtes sur la page 1sur 23

Direction Des Systèmes d’Information

Missions - Activités et Solutions

Direction SI 03/09/2021, Sétif - Salah Eddine Khouatra


Sommaire
01 Transformation 10 KPI

02 Organisation
11 Pr – Traitement Incident

03 Missions 12 Pr – Traitement Projet

04 Services 13 PCA

06 Details des Activites 14 10 PRATIQUES IT

07 Cartographie Applicative 15 SWOT

08 Matrice de priorites 16 Documentation

09 Cartographie de Pro IT 17 Thank you


Projet de Transofrmation
Mots clés de la transformation : Professionnalisation, Industrialisation, services orientés, Indicateurs de pilotage

Implémentation de la nouvelle organisation

Déploiement des services


Création de tableaux de bord
Définition des instruments de pilotage ( classiques et prospectifs )
Audit & Etat des lieux

Définition des services Organisation approuvée avec des


services orientés
Définition de l’organisation cible
Déploiement SLA , KPI & outils

Plan d’action et boucle d’amélioration continue


Organisation
DIRECTION GENERALE

DIRECTEUR SI

S – KHOUATRA

RESPONSABLE SI RESPONSABLE INFRA RESPONSABLE HELPDESK


. . .
W- BOUKHAMES W- KELAIILA W- RENOUNI
Missions
01 02 03 04

DSI RSI R-INFRA R-HELP DESK


Garant de l’alignement du SI sur la stratégie de Sa mission première est de Il installe, met en production, administre Il assure et coordonne les
l’entreprise, il est responsable de la définir la politique de sécurité et exploite les moyens informatiques d’un activités de maintenance
conception, de la mise en oeuvre et du maintien du SI et de veiller à son ou plusieurs sites informatiques. corrective et applicative du
en conditions opérationnelles du application. Il participe au bon fonctionnement des système dont il est
système d’information et de sa qualité. Il fixe et Le RSSI assure un rôle de systèmes d’information en garantissant le responsable. Il en assure
valide les grandes évolutions de conseil, d’assistance, maintien à niveau des différents outils aussi le support de niveau 2
l’informatique de l’entreprise. Il anticipe les d’information, de formation et et/ou infrastructures des logiciels et le conseil
évolutions nécessaires en fonction de la d’alerte. systèmes dans le respect du contrat de
stratégie de l’entreprise et en maîtrise les Il peut intervenir directement et/ou infrastructures de communication services et du Plan Qualité. Il
coûts. Il évalue et préconise les investissements sur tout ou partie des (locale, étendue, voix, image, architecture est aussi le garant du
en fonction des sauts technologiques systèmes informatiques et centralisée ou client-serveur), dans un maintien des connaissances
souhaités. Il s’assure de l’efficacité et de la télécoms de son entité objectif de qualité, de productivité et de fonctionnelles et techniques
maîtrise des risques liés au système sécurité. nécessaires à la pérennité de
d’information. l’application.
Services
Mission
Mission mise en place architecture Mission
sécurité du système et cartographie applicative
. audit
d’information .
mutualisation infra Groupe.
.

Service Service
Analyse & Assistance, Support et
Accompagnement DIRECTION SI Réseau
processus métier .
.

Service Service
Maintenance & Exploitation &
Support des applications Infrastructure
. .
Service
Intégration
&
Développement
Détail des activités
Stratégie SI
Etude Organisation & Developement
Suivi
Maitrise d ouvrage
 Analyse des CdC budgétaire
Gouvernance et pilotage  Recueil et analyse des demandes
 Proposition de solutions
 Assistance à l’expression de besoins
 Conception technique ETUDE MOA  Rédaction des CdC
 Réalisation des développements
 Elaboration des guides utilisateurs
 Management des applications
 Déploiement, formations et accompagnement
 Suivi des prestataires
 Support utilisateurs
.

DSI

Exploition Architecture
 Gestion du parque informatique EXP ARCH  Elaboration et Maintenance de l’architecture SI.
 Assistance technique  Definir le besoin en securité SI
 Support informatique  Gestion du portefeuille de projets
 Maintenance réseaux  Planification et consolidation
.
Cartographie applicative
GMAO / ARROW Veeam
Maintenance Firewall ASA
Security
MES Sage X3 Backup

Mixing Scada PF- Sense Manufacturing Business Vmware / Vsphere


Mixing Filtring Virtualization

RM Lab Achats Ventes


MSME Mixing Stock Power BI
Curing Scada QHSE / Audit
Curing Dashboard Creation
Compounds
Sage People
Scheduling
Paie / Presence
Black Book
Utility Scada Open Project E Kanban GED / GEC
Utilility Project Management
Handling

Os-Ticket
TBM Messagerie
Elec Scada Elastix
Helpdesk Curing Telephony
Medium Voltage
Inspection IRIS.DZ
IRIS-TYRES.COM
Portails PRTG Reporting
Concerto
Web / Intra / Extranet Monitoring Affichage / Publication
Google Exchange
MATRICE DES PRIORITES ( Intervention )
Criticite DPT

A B C D E

Types de panne Autres Utilsateurs Cadres Chef dpt Managers DG / Expeditions/


ventes

1 Desktop App

2 Reseau Office / Securite

3 Messagerie

4 MES

5 ERP

6 Factory Net / Plant App

Low Emergency : Intervention < 3 Jours


Medium Emergency : intervention < 24 heures
High Emergency : Intervention < 2 heures
CARTOGRAPHIE DE PROCESSUS IT

IT
Her
KPI du processus Gérer et contrôler le système d’ information

Processus Freq Indicateur Methode de calcul Cible Pilote


Durées des interventions / Nombre des demandes 90%
TMCD : Temps moyen de clôture d’interventions
M d’une demande.

Temps de fonctionnement réel / Temps de fonctionnement 99.2%


TDSI : Taux de disponibilité du
M système d’information
requis (24h/24h et 7j/7j)

Nombre des interventions / Total des postes 2


M MIP : Moyenne des demandes interventions par poste

Nombre des interventions par type d’incident/ 10


MDIM : Moyenne des demandes
Gérer et contrôler le M d’interventions MES
Total des interventions tout type confondu. Directeur
système d’information
SI
Nombre des interventions par type d’incident/ 26
MDI : Moyenne des demandes
M d’interventions
Total des interventions tout type confondu.

Incidents résolus/Incidents traités 90%


TSDI : Taux de satisfaction des
M demandes d’intervention

90%
M TIC : Taux D interventions cloturees NBR Interventions cloturees / NBR total des interventions

Indication
M TAPS : Taux d advancement de projets SI
Processus de traitement des demandes et incidents
Services de la DSI

A Analyse & accompagnement


Utilisateur
1
N processus
A
L
Demande via l’outil
de ticketing Y
S
D Intégration & Développement
E I
S
Utilisateur
I P Traitement
2 A
N T
C C Maintenance & Support des
H applications
I I
D N
E G
Utilisateur
n
N
Clôture de la
demande (Ticket)
T
Exploitation & Infrastructure

Remarques:
-Temps de réponse mesuré
- Règles de gestion pour le dispatcheur
Processus de traitement des Projet/Evolution
Service: Analyse &
accompagnement Service : Intégration
& développement Service: Exploitation
Processus métier
& infrastructure

Analyse et
Utilisateur modélisation des
Etude et analyse
1 processus métier
Etude et analyse du
Proposition de besoin en infra.
Préparation et
solutions
validation de
Demande (mail ou
l’expression de besoin
ticket)
Intégration ou
Rédaction du cahier développeme
de charge nt
Utilisateur
2

Reporting régulier
Déploiement de la
Qualifier la solution à
base de l’expression
GO pour la Qualif. solutions en Qualif.

Utilisateur de besoin
n
Formation utilisateurs
Déploiement de la
solutions en Prod.
GO pour la mise en Prod.
Conduire le
changement
Monitoring des
machines de Prod.
Plan de Continuite d activite
Phase Activation Fonctionement
Retour a
Debut de Crise d activation Mobilisation des serveurs en
la normale
PCA repli Mode Basic

Incident

1 2 3 4 5 6
l’activation du PCA. vise à garantir la reprise des activités métiers dépendantes de IT .
La réalisation de ces procédures est sous la responsabilité du RSI et le Responsable Infra .
Le PCA contient Les procédures suivantes:
• Configuration du réseau :
• Configuration des imprimantes : paramétrage des postes de secours avec les
imprimantes dédiées a la production
• Configuration des serveurs de profils et des fichiers locaux : restauration des données
des profils et des dossiers utilisateur
• Configuration de la téléphonie : paramétrage du switch , des renvois d’appel et des
postes téléphoniques.

Les procédures présentées requièrent l’utilisation des documents


10 Pratiques
Sécurité & backup Exploitation des systèmes Protection des données
d’information personnelles

10 8 6
Plan de continuité
d’activité Législation et SI

9 7

1 5
Transformation
Utilisation des outils
Digitale
d’audit de données
2 3 4
Gouvernance Contrôle des Conduite de projets
SI accès
10 Pratiques : 1 & 2

• l’organigramme est formalise de la fonction informatique et actualise de


la digitalisation est dans la stratégie globale de l’entreprise manière régulière ;
• la cartographie du système d’information est maintenue et formalise a jour
le client au centre de nos préoccupations • les rôles et responsabilités de chaque membre de la DSI est défini et les
fiches de poste sont formalisées
• les politiques et les procédures liées à la gouvernance du SI sont
La data est collecte
formalisées
Nous formons le personnel au • les procédures de validation sont conserves ;
numérique • Nous travaillons pour que le SI permet de faciliter la mise en œuvre de la
stratégie de l’entreprise.

1 Transformation Digitale 2 Gouvernance SI


10 Pratiques : 3 & 4

• Bien choisir son mot de passe : Longueur minimal de 8 caractères avec des
caractères de
• types différents (majuscules, minuscules, chiffres, caractères spéciaux et • Mettre en place une équipe pour chaque projet et nommer un responsable de
n’ayant aucun lien projet ;
• avec vous (nom, date de naissance…) et ne figurant pas dans le • Définir les rôles et responsabilité de chaque partie prenante (formaliser par
dictionnaire ; exemple un RACI) ;
• Modifier régulièrement les mots de passe (tous les 3 mois par exemple) ; • Formaliser par écrit une charte par projet et la faire approuver par l’ensemble
• Mettre en place une double authentification pour les accès sensibles des parties prenantes ;
(administrateur, …) ; • Documenter chaque projet (expression des besoins, planning, spécifications
• Avoir une politique claire de gestion des droits d’accès (attribution /

fonctionnelles et techniques, cahier de recette…) ;
Faciliter la communication et la coopération entre les différentes parties
création / retrait /
prenantes ;
• suppression des droits d’accès) ; • Effectuer un suivi périodique de l’avancement du projet ;
• Interdire aux collaborateurs de préenregistrer/ communiquer/ partager ou • Adopter une démarche d’amélioration continue..
mettre sur un
• post-it leurs mots de passe ;
• Avoir une politique claire de chiffrement des données ;
• Sécuriser l’accès wifi de votre entreprise, avec un réseau spécifique pour les
invité

3 Contrôle des accès


4 Conduite de projets
10 Pratiques : 5 & 6

• Déterminer le périmètre et les objectifs de contrôle ;


• Identifier les fichiers nécessaires et respecter certaines règles quant à
l’extraction de ces fichiers ;
• Anticiper la demande des fichiers suffisamment à l’avance de manière • Sensibiliser les utilisateurs aux enjeux en matière de sécurité et de vie privée ;
officielle • Rédiger une charte informatique et lui conférer une force contraignante ;
(par mail par exemple) ; • Documenter et mettre à jour de manière régulière toutes les procédures
• Toujours contrôler l’intégrité des fichiers obtenus lors de l’importation (« butée d’exploitation de données personnelles ;
de contrôle » : • Mettre à niveau les contrats avec les prestataires pour préciser leurs
• obtenir au moment de l’extraction, un état ou une copie d’écran qui totalise la responsabilités.
population
• auditée extraite du SI de l’entreprise).
• Utilisation des outils de monitoring

5 Utilisation des outils d’audit de données 6 Protection des données personnelles


10 Pratiques : 7 & 8

• Documenter les procédures d’exploitation ;


• Documenter et approuver tous les changements apportés aux matériels, aux
• Effectuer une cartographie du SI ; logiciels, aux systèmes d’exploitation ;
• Vérifier les dernières mises à jour des logiciels • Définir une politique d’utilisation des services externalisés (prestation par des
• Créer une stratégie d’archivage des données pérenne tiers,externalisation, cloud…)
• Documenter le traitement et la comptabilisation des données. • Séparer les fonctions et les équipements/environnements de développement,
• Informer la legislation aux utilisateurs via la charte IT de tests et d’exploitation;
• Effectuer des sauvegardes et des tests de restauration de manière régulière.

8 Exploitation des systèmes d’information

7 Législation et SI
10 Pratiques : 9 & 10

• Nommer un responsable de la sécurité du système d’information (RSSI)


• Définir des procédures d’autorisation de nouveaux matériels ou logiciels,
d’accès aux informations par des tiers ;
• Avoir une politique de cryptage des données ;
• Définir une étude d’impact du métier (Business Impact Analysis : BIA) ;
• Définir et formaliser un plan de continuité d’activité ; • Choisir un mot de passe fort (longueur minimale de 8 caractères
• Définir une stratégie de sauvegarde ; avec des caractères de types différents) et le mettre à jour de manière
• Effectuer des sauvegardes régulières (quotidiennes ou hebdomadaires) ; régulière (tous les 3 mois) ;
• Effectuer des tests périodiques de restauration des sauvegardes ; • Mettre à jour de manière régulière les logiciels, les anti-virus et configurer le
• endroits sécurisés (coffres ignifugés et antimagnétiques) ou suffisamment pare-feu ;
éloignés (domicile du responsable des sauvegardes) ; • Sécuriser l’accès wifi de votre entreprise ;
• Nommer un responsable des sauvegardes afin qu’il s’assure du correct • Différencier les usages personnels des usages professionnels ;
déroulement des sauvegardes. • Sensibiliser et former le personnel à la question de la cybersécurit

9 Plan de continuité d’activité 10 Securite et backup


SWOT - DSI
FORCES FAIBLESSE
· Anticipation des besoins • Manque de formation en
· Expertises techniques
· Innovation
· Force de proposition
S W Management et IT
• Absence de reunions de
coordinations dans l
· Multi projets entreprise
·Communication E-mailing / • Absence de l’approche processus
Publication ( gestion Verticale)
· Audit stratégique et • absence de site de secours
technique
· Esprit d’équipe

OPPORTUNITES
MENACES

O T
Environnement Open source
Web 2.0 (web services) Espionnage industriel : Vols
Management 3.0 d’information
Industry 4.0 Turn-over
Virtualisation serveurs et applications Fuite du savoir et des compétences
Convergence VDI Virus
Knowledge Management System Non respects des standards.
Rentabilité de la DSI
Innovation et Veille
technologique.
Documentation
Manuel des Procedures

1. Procédure inventaire des biens ;


2. Procédure contrôle physique des accès ;
3. Procédure maintenance du matériel ; Instructions et politiques
4. Procédure maintenance informatique préventive ;
5. Procédure maintenance informatique proactive ; .
6. Procédure sortie d’un bien ;
7. Procédure sécurité du câblage ;
8. Procédure mise au rebut du matériel ;
9. Procédure atténuation des menaces ;
10. Procédure atténuation des Vulnérabilités ;
11. Procédure atténuation des incidents ;
12. Procédure réaction en cas d’infection ;
13. Procédure politique de sauvegarde ;
14. Procédure réalisation de sauvegarde ;
15. Procédure contrôle d'accès réseau ;
16. Procédure Identification et authentification de l’utilisateur ;
17. Procédure manipulation des supports.

Mode Operatoire Autres


. Charte IT
Processus Gestion IT
Fiches de poste
.
Direction Des Systèmes d’Information

Thank
You
Comprendre – Analyser –Interpreter – Decider

Direction SI 03/09/2021, Sétif - Salah Eddine Khouatra

Vous aimerez peut-être aussi