Académique Documents
Professionnel Documents
Culture Documents
Réalisation: l implémentation
et la mise en place des
composants du si
Unité de sortie:
Ecran(moniteur),imprimante, haut
parleur, casque audio, cle usb,
Disque dur externe
• Un exécutable
– compilation / interprétation du code C’est un fichier informatique
source en langage machine afin qu’il soit contenant un programme prêt à être
exécuté par le processeur exécuter sur un pc
L’infrastructure technologique
• Un ensemble de composants c'est l’ensemble des composants
– les plates-formes techniques matériels, réseaux, et ressources
– les télécommunications nécessaire au fonctionnement du si.
– la gestion des données
– les applications Ex: serveur, pc, logiciel, BD, reseaux,
• Un ensemble de services les pare-feu…
– la gestion de l’infrastructure
– les normes relatives à l’infrastructure
– la formation
– la veille
Infrastructure : les composants
Infrastructure : les composants
Infrastructure : des normes
Niveau opérationnel:
-besoin: les besoins sont axés sur l'exécution quotidienne
des processus par les employés
type de log: un logiciel de gestion opérationnel pour le
bon fonctionnement du SI
Les modes de traitement
Production
– Transactionnel : Non planifié et immédiat, interactif, nécessite la présence d’un
utilisateur pour traiter des opérations à l’unité
– Par lots (Batch) : Planifié et répétitif, l’ordonnancement des traitements est
prédéfinie, leur déclenchement est paramétré en fonction de la survenance
d'événements déclencheurs ; ils traitent des opérations en masse
Datawarehouse
– Le mode de mise à disposition des fonctionnalités d’analyse est similaire au
“Transactionnel” car non planifié et immédiat, il ne permet toutefois pas de
mise à jour interactive des données
Architectures des systèmes
d’information
Agencement et interaction des composants du
C’est la structure organisationnelle qui défini la
système informatique
manière dont les composant informatiques,
Les choix d’agencement et d’interaction dépendront logiciel, les BD, réseaux et les processus
– des besoins (Quoi, Comment, Où, Qui, Quand, interagissent pour répondre au attentes de
Pourquoi) l'organisation
– des données
– des composants logiciels
– des composants matériels
– des réseaux
Architectures
Les termes centralisée, décentralisée,
reparties/Distribuées et
Centralisées local/individuel font référence à la
manière dont les ressources
Décentralisées informatiques et données sont
Réparties / Distribuées organisées et gérées au sein de
Locale / Individuelle l'organisation
Le client / serveur : les principes
Client / serveur à 3 niveaux (“3-
tier”)
Architecture client-serveur
Les réseaux
Les réseaux : pour quoi faire ?
• Sans fil
– Bluetooth - 3G/3G+
– Wi-Fi - Wireles Fidelity
– WiMax - Worldwide Interoperability for Microwave Access
Catégories de réseaux
• Réseau personnel - PAN PAN: Personal Area Network
• Réseau local - LAN LAN: Local Area Network
MAN: Metropolitan Area Network
• Réseaux MAN, WAN
WAN: Wide Area Netwok
• Réseau privé
RTC: Reseau Téléphonique commuté
• Réseau public commuté - RTC
SAN: Storage Area Network
• Réseau de stockage – SAN, NAS NAS: Network Attached Storage
• Réseau privé virtuel - VPN VPN: Virtual Private Network
Protocoles et équipements
• Protocoles
– Ethernet
– IP (IPv4 vs IPv6)
– UDP / TCP
• Équipements
– Switchs
– Routeurs
– PABX
EDI = Electronic Data
Interchange
• Des Normes visant à convertir des documents Échange de Données Informatisées
“papier” en un message type au format
électronique pour faciliter les échanges.
– ANSI X12 (Etats Unis) ANSI X12 :American National Standards
– UN/EDIFACT (United Nations EDI For Institute
Administration, Commerce, and Transport)
• Des conventions sectorielles (grande
distribution, santé, automobile,
administrations...) visant à organiser les données
pour différents types d’opérations : les factures,
les déclarations fiscales
EDI = Electronic Data
Interchange
• Un dictionnaire de données
Il s'agit d'une méthode électronique
• Des protocoles de transmission : Règles de permettant aux organisation d'échanger des
traitement des messages informations commerciales de manière
automatisée .
électroniques de données (regroupement,
transmission).
• Des méthodes de communication
– Point à point
– Réseau à Valeur Ajoutée
Internet et le Web
-HTML:(HyperText Markup
• Internet - Interconnected networks
Language)
– Un réseau informatique mondial
Le css: cascading style sheet
• Navigateur - Browser
– Un logiciel conçu pour consulter les pages mises en ligne
– URL :(Uniform Resource Locator)
sur le Web et naviguer de l’une à l’autre
est une adresse qui identifie de
• Web - World Wide Web - WWW manière unique une ressource sur
– Un système hypertexte public qui fonctionne sur Internet Internet
– Langage HTML – URL – Liens – Liens:est un élément interactif qui
permet aux utilisateurs de naviguer
– Nombreux autres services
d'une ressource à une autre.
Infrastructures : Privée /
Publique
Font référence aux types
d'environnements informatiques
dans lesquels les entreprises ou
les organisations déploient et
gèrent leurs ressources
informatiques, notamment les
serveurs, le stockage, les
réseaux et les applications.
Ubiquité des technologies
Internet
Fait référence à la présence généralisée et à l'utilisation
répandue des technologies Internet dans la conception, le
déploiement, la gestion et l'utilisation des systèmes
d'information au sein des organisations.
Internet : des menaces
Les menaces en Système d'Information (SI) liées à Internet font référence aux
risques et aux vulnérabilités auxquels les systèmes d'information sont exposés
en raison de leur utilisation d'Internet
• Parce qu’Internet n’est pas un
réseau sécurisé par nature 1.Cyberattaques : Les cyberattaques, telles que les attaques par déni de service
distribué (DDoS),
– Écoute des données transmises
2.Malwares : Les logiciels malveillants, tels que les virus, les chevaux de Troie
– Usurpation d’identité ou de droits peuvent infecter les systèmes via Internet
3.Phishing : Le phishing implique l'envoi de courriels ou de messages
– Modification malicieuse des données frauduleux pour tromper les utilisateurs.
transmises ou stockées 4.Ingénierie sociale : Les attaques d'ingénierie sociale exploitent la
– Hameçonnage = phishing manipulation psychologique des individus pour obtenir des informations
confidentielles
– Intrusion 5.Fuites de données : Les fuites de données, qu'elles soient causées par des
erreurs humaines.
– Déni de service (Dos, DDoS)
6.Perte de confidentialité : Les informations sensibles et les communications
confidentielles peuvent être interceptées ou compromises lors de leur transit
sur Internet.
7.Déni de service : Les attaques par déni de service (DDoS) inondent un site
Web ou un serveur de trafic, le rendant inaccessible pour les utilisateurs
Internet : des parades
Pour protéger les systèmes d'information (SI) contre les
• Chiffrement menaces liées à Internet, il est essentiel de mettre en
place une série de mesures de sécurité:
• Authentification / Contrôle Pare-feu (Firewall) : Les pare-feu sont des dispositifs
d'accès logiciels ou matériels qui filtrent le trafic réseau entrant
et sortant
• Contrôles d’intégrité Systèmes de détection et de prévention des intrusions
(IDS/IPS) : Les IDS surveillent le trafic réseau pour
• Authentification mutuelle détecter les activités suspectes, tandis que les IPS
peuvent réagir activement en bloquant le trafic
• Routeurs filtrants et/ou pare-feu malveillant.
Sécurité des e-mails : Utilisez des filtres anti-phishing et
• Systèmes IDS et IPS (Intrusion anti-malwares pour bloquer les courriels malveillants
Prevention System) Mises à jour et correctifs : Assurez-vous que tous les
logiciels et systèmes sont régulièrement mis à jour avec
• Anti-virus et veille technologique les derniers correctifs .
Authentification forte : Mise en place de
l'authentification à deux facteurs (2FA) pour renforcer la
sécurité
Sécurité des données : Chiffrez les données sensibles en
Internet :
les mécanismes de chiffrement
• 1 clef : une même clef pour Le chiffrement est un mécanisme de sécurité essentiel utilisé pour
chiffrer et déchiffrer protéger les données en transit sur Internet. Deux types principaux de
chiffrement sont largement utilisés : le chiffrement symétrique et le
– Symétrique
chiffrement asymétrique:
– DES, 3DES, AES
Chiffrement Symétrique :Le chiffrement symétrique, également appelé
• 2 clefs : une clef publique pour chiffrement à clé secrète, utilise une seule et même clé pour chiffrer et
chiffrer et une clef privée pour déchiffrer les données.
déchiffrer ; une clef privée pour La même clé est utilisée à la fois par l'expéditeur pour chiffrer les données
signer et une clef publique pour et par le destinataire pour les déchiffrer.
vérifier la signature
(DES) Data Encryption Standard
– Asymétrique (AES) Advanced Encryption Standard
3DES (Triple Data Encryption Standard)