SEANCE II
samedi 19 octobre 2024
14:06
1. La maintenance
1. Maintenance des SI: Assurer la Fonctionnalité et la Sécurité
La maintenance des SI englobe toutes les actions visant à maintenir ou à rétablir un
système dans un état opérationnel. Elle est essentielle pour garantir la sécurité, la
performance et la longévité des systèmes informatiques.
Types de Maintenance Description
Maintenance préventive Prévenir les pannes et les erreurs en effectuant des actions planifiées,
comme le remplacement de matériel obsolète, l'application de mises à
jour logicielles et la suppression de fichiers inutiles
Maintenance Basée sur un planning prédéterminé en fonction des logiciels et matériels, de
systématique l'historique des défaillances et des statistiques
Maintenance Déclenchée par des événements spécifiques, comme l'atteinte d'un seuil
conditionnelle d'alerte ou la détection d'un risque de défaillance
Maintenance Anticipe les défaillances
prévisionnelle
Types de Description
Maintenance
Maintenance Corrige les pannes et les erreurs après leur apparition
corrective
Maintenance Solution temporaire pour assurer la continuité de l'activité en attendant une
palliative réparation complète
Maintenance Réparation définitive du système et analyse des causes pour éviter de futurs
curative incidents
Types de Description
Maintenance
Maintenance Adaptation du logiciel aux évolutions externes
adaptative
Maintenance Amélioration du système au-delà de son état initial en ajoutant de
évolutive nouvelles fonctionnalités ou en modifiant les existantes
Niveaux de Maintenance:
Les niveaux de maintenance définissent la complexité des travaux, les
compétences requises et les ressources utilisées. Ils varient du niveau 1
(réglages simples) au niveau 5 (rénovations majeures).
Avantages et Inconvénients:
La maintenance présente des avantages tels que la prévention des pannes,
l'augmentation de la durée de vie du matériel et l'amélioration de l'expérience
utilisateur Cependant, elle peut aussi entraîner des coûts importants, nécessiter un
personnel qualifié et impliquer des délais d'intervention longs.
Risques:
la perte de contrôle en cas de sous-traitance et le manque d'autodiagnostic de la part des
utilisateurs
2. Audit des SI: Évaluer la Sécurité et la Conformité
L'audit des SI permet d'évaluer l'efficacité, la performance et la conformité des systèmes
informatiques avec la stratégie de l'entreprise et les réglementations en vigueur
Objectifs:
●Évaluer la sécurité et la performance des processus et des traitements automatisés.
●Vérifier la conformité aux règles de gestion et aux exigences légales.
●Optimiser l'interopérabilité et l'accessibilité du système.
●Identifier et analyser les risques liés aux processus et aux infrastructures.
Types Description
d'audit
Interne Réalisé par l'entreprise elle-même pour évaluer ses propres systèmes
Externe Mené par un auditeur indépendant à la demande de l'entreprise, d'un client, d'un
fournisseur ou imposé par la législation
Méthodologies:
Revue Générale Informatique (RCI): Audit de l'ensemble du SI, incluant le matériel et les logiciels.
Revue Détaillée d'Application (RDA): Audit approfondi des applications critiques ou à haut risque.
EBIOS: Méthode d'analyse et de gestion des risques développée par l'ANSSI (Agence Nationale de la
Sécurité des Systèmes d'Information).
Etapes clés de la méthode EBIOS:
Cadrage de l'étude: Définir le périmètre de l'audit, les objectifs et les enjeux.
Etude du contexte: Analyser l'environnement interne et externe de l'organisation, identifier les
menaces et les vulnérabilités.
Expression des besoins de sécurité: Déterminer les objectifs de sécurité à atteindre.
Analyse des risques: Evaluer les risques liés aux menaces et aux vulnérabilités identifiées.
Traitement des risques: Elaborer un plan d'action pour traiter les risques, en mettant en place des
mesures de sécurité appropriées.
3. Surveillance des SI: Détecter et Prévenir les Menaces
La surveillance des SI est essentielle pour garantir la sécurité et la disponibilité des systèmes en
détectant et en prévenant les menaces.
Méthodes de Surveillance:
Surveillance active:
Envoi de trafic pour tester
la performance et analyser
les données transitant sur le réseau
Surveillance passive:
Utilisation d'outils pour détecter
les pics de trafic,
les saturations et les anomalies.
Outils de Surveillance:
IDS (Intrusion Detection System): Détectent les activités suspectes sur le réseau et les enregistrent
dans des fichiers journaux.
IPS (Intrusion Prevention System): Bloquent les menaces actives en plus de les détecter.
SIEM (Security Information and Event Management): Centralisent les informations de sécurité
provenant de différentes sources pour une analyse globale.
Lois Applicables:
Différentes lois, comme l'article 323-1 et 323-2 du Code pénal, s'appliquent à la sécurité
informatique, notamment en matière d'accès frauduleux et de modification du fonctionnement des
SI
Types de Maintenance:
Préventive: Vise à prévenir les pannes et les erreurs avant qu'elles ne surviennent.
Exemple: Mise à jour régulière des logiciels et des systèmes d'exploitation.
Corrective: Corrige les pannes et les erreurs après qu'elles se soient produites.
Exemple: Remplacement d'un disque dur défectueux.
Adaptative: Adapte le SI aux évolutions technologiques et aux nouveaux besoins de l'entreprise.
Exemple: Migration vers une nouvelle version d'un système d'exploitation.
Evolutive: Améliore les fonctionnalités et les performances du SI pour répondre aux besoins
croissants de l'entreprise.
Exemple: Ajout d'un nouveau serveur pour augmenter la capacité de stockage.