Série 4, architecture Flashcards
Qu’est ce que : COBIT ; ITIL ; CMMI ; ISO 27000 ?
COBIT = le COBIT (Common Objectives for Business Information Technology) est un référentiel de gouvernance des SI qui couvre 34 processus répartis en 4 grands domaines :
- planning et org°
- acquisition et mise en place
- fourniture du service et support
- surveillance
ITIL = ITIL (Information Technology Infrastructure Library) est un référentiel des meilleures pratiques (best practices) composé d’une série de documents sur la gestion des services liés aux technologies de l’Information (IT).
CMMI = le CMMI (Capability Maturity Model Integrated ou la rationalisation du développement informatique) est construite comme un référentiel pour mesurer la maturité et la capacité de l’org° à mener à bien les processus nécessaires dans le domaine du génie logiciel.
ISO 27000 = 2005, normes pour le management de la sécurité informatique.
Qu’est ce qu’une norme, un référentiel, une certification et un code de déontologie ?
Norme (source Afnor) = c’est un référentiel élaboré en concensus par l’ensemble des acteurs d’un marché (producteurs, utilisateurs, laboratoires, pouvoirs publics, consommateurs…) et reflétant l’état de la technique et des contraintes économiques à un moment donné. La norme est un document d’application volontaire et contractuelle.
Référentiel = un référentiel contient des informations de référence. Toute information identifiée comme information de référence doit obligatoirement faire l’objet d’une définition explicite permettant notamment:
- d’apporter une vision claire et précise du contour de cette information de référence (aucune ambiguité ne doit exister sur les limites et le contenu de cette information de référence)
- une adhésion de tous sur la déf° et le contour qu’elle porte (partage de la déf°)
Certification = la certification est une reconnaissance écrite, par un organisme indépendant du fabricant ou du prestataire de service, de la conformité d’un produit, d’un service, d’une org° ou d’un personnel à des exigences fixées dans un référentiel. La certification doit être effectuée dans le cadre européen par un organisme accrédité. En France, c’est le Comité français d’accréditation (Cofrac) qui délivre les accréditations.
Code de déontologie = Document écrit qui regroupe l’ensemble des règles et devoirs qui régissent :
- une profession,
- la conduite de ceux qui l’exercent,
- les rapports entre ceux-ci et leurs clients ou le public.
(ex : C@C)
Qu’est ce que la CNIL ? Quelles sont les deux sanctions encourues en cas de défaut de déclaration à la CNIL ?
CNIL = la CNIL (Commission Nationale de l’Informatique et des Libertés) est une autorité administrative indépendante, ne rendant compte à aucun ministre. Doivent faire l’objet d’une autorisation par la CNIL :
- les traitements liés à des données sensibles (telles que les appartenances religieuses, les donnés biométriques) ou à des condamnations
- les traitements suceptibles d’exclure des personnes du bénéfice d’un droit, d’une prestation ou d’un contrat, qui conduisent , par exemple, à la création de listes noires ou de “scorings”
- les traitements comportant des appréciations sur les difficultés sociales des personnes, comme l’exploitation marketing d’une information précisant que tel client est bénéficiaire du RMI par ex.
- les traintements d’interconnexion entre fichiers publics ou entre fichiers privés ayant des finalités principales différentes. Le terme est tellement vaste qu’il ramène dans le giron de la Cnil toutes sortes de traitements (liés notamment aux systèmes de pilotage, aux ERP et à tous les outils permettant d’identifier les clients).
Les 2 sanctions encourues en cas de défaut de déclaration à la CNIL :
- amendes (pouvant aller jusqu’à 300K€)
- emprisonnement (pouvant aller jusqu’à 5 ans)
Quels sont les cinq points qui constituent la SSI ? Que veulent dire « SSI » et « PSSI » ?
SSI = Sécurité des SI
PSSI = Politique de Sécurité du SI
Les cinq points qui constituent la SSI :
1) La protection des actifs : en premier lieu, il est nécessaire de comprendre ce qui est en jeu, c’est à dire quels actifs (au sens large du terme) sont éventuellement menacés. Ces actifs peuvent être composés de :
- de matériels
- de logiciels
- d’informations sensibles…
- de savoir-faire…
2) L’évaluation des actifs : une atteinte à la sécurité se traduit par un sinistre plus ou moins significatif. Dans ce contexte, il faut être capable de mesurer les conséquences d’une atteinte à un actif ou à un ensemble d’actifs. Cette démarche évaluative permet également de poser les bases d’une approche budgétaire de la mise en oeuvre d’une PSSI.
3) L’identification des menaces : l’environnement de l’entreprise évolue. Des menaces existent, qu’il est nécessaire d’identifier en s’appuyant sur des expertises reconnues (pouvoirs publics, org°s professionnelles, experts…) pour mettre en lumière les vulnérabilités existantes dans les SI.
4) La mise en oeuvre d’une PSSI : la phase d’analyse et de réflexion terminée, il s’agit de passer à l’action, ie de passer à :
- à la déf° d’une PSSI et
- à sa mise en pratique au niveau opérationnel par toute une série de “contremesures” destinées à juguler les risques :
- en réduisant les vulnérabilités, et
* - en assurant la continuité du fonctionnement du SI*
5) La sécurité opérationnelle : cette section présente qq aperçus techniques sur :
- la protection des réseaux
- la protection des serveurs
- la protection des postes de travail
- la sauvegarde des données
Qu’est ce que le « Cloud Computing » ?
Cloud Computing = est une technique rendant possible l’utilisation des capacités de stockage et de traitement d’un groupe d’ordinateurs et de serveurs interconnectés.
(ie: il s’agit au travers de cette technologie de rendre possible l’accès pour des clients à des infrastructures collectives fournissant à la demande des services informatiques professionnels. Cela suppose pour être viable une très bonne bande passante.)
Que signifient les sigles suivants : B2E ; B2C ; B2B ; F.A.I. ?
B2E = business to employee
B2C = business to customer
B2B = business to busines
F.A.I. = Fournisseur d’Accès à internet
Qu’est ce qu’un tableau, un fichier et une base de données ?
Tableau = ensemble de données présenté de manière structurée, claire et ordonnée.
Fichiers = ensemble de données structurée en sous-ensembles, ayant tous la même structure.
Bases de données = l’ensemble des données décrivant le produit se présente sous la forme de plusieurs fichiers, dont les renseignements sont liés par des relations complexes. Nous parlerons alors de bases de données.
Qu’est ce que la loi de Moore, la loi de Gilder et la loi de Metcalfe ?
- L’évolution scientifique et technologique du secteur des réseaux et des télécommunications* est principalement commandée par 3 faits incontournables :
1) la constance des progrès de l’informatique, basés sur les gains de performances des microprocesseurs et des mémoires.
Le premier point est souvent décrit par la loi de Moore, qui prédit un doublement de la puissance des microprocesseurs tous les 18 mois. (diffusion sans précédant des “puces électroniques” dans les années 1980 dans tous les domaines de l’industrie, et particulièrement dans celles des télécommunications).
2) l’apparition après 1995 de la fibre optique à haut débit (évènement moins connu du public)
Le développement de la fibre optique comme support de transfert de l’information numérique d’un point à un autre. On retrouve cette fibre aussi bien au fond des océans pour les lignes intercontinentales, que sous les trottoirs des grandes villes ou dans les immeubles intelligents câblés.**La loi de Gilder avait prédit, en 1993, dans le domaine de l’optique, pour les 25 prochaines années, un triplement des capacités de transmission des réseaux d’optique, et ce à prix égal, tous les 12 mois.
3) le développement explosif des systèmes de communication sans-fil avec l’utilisation des fréquences hertziennes numériques, satellitaires ou terrestres (évènement connu du public).
Exemple : WIFI, GSM, satellites.
la loi de Metcalfe : cette loi constate que l’utilité d’un réseau augmente suivant le carré des utilisateurs qui y sont reliés. Pour Bob Metcalfe, c’est la raison fondamentale du développement rapide de l’internet. Plus de gens s’y abonnent, plus de gens ont envie de s’y abonner. Si le nombre d’utilisateurs est multiplié par 2, le nombre des moyens qui permettent de lier les gens entre eux et de conjuguer leurs talents et leurs idées se trouve multiplié par 4.
Conclusion globale : les progrès de la technologie ont embrayé sur des lois économiques génératrices de valeur. La croissance, qui en a résulté, a provisoirement perturbé la bourse (bulle spéculative de la netéconomie), mais fondamentalement les équipements produits et les nouveaux usages qui en découlent ont profondément transformé le SI des org°. Le mouvement vers les mises en réseaux numériques des individus et des postes de travail est bien irréversibles, aussi bien dans les org° qu’à domicile (la rapide diffusion parmi les ménages du haut débit avec l’ADSL en est l’illustration).
Qu’est ce qu’Internet ?
Internet = Défini comme le réseau des réseaux, internet est un ensemble de moyens de communication, qui permet à des ordinateurs d’être reliés entre eux. Les utilisateurs de ces ordinateurs peuvent :
- proposer différents services sur ce réseau, et
- utiliser l’ensemble des services offerts par la collectivité ainsi constituée.
Ces services sont :
- des services d’accès aux données comme le “web”,
- des services d’envoi de données comme la messagerie ou le transfert de fichiers.
Que signifient les sigles suivants : LAN ; WAN ; Protocole IP ?
Local Area Network, en français réseau local, désigne un réseau informatique d’échelle géographique restreinte
Wide area network (réseau étendu) ;
Internet Protocol (abrégé en IP) est une famille de protocoles de communication de réseau informatique conçus pour et utilisés par Internet. Les protocoles IP s’intègrent dans la suite des protocoles Internet et permettent un service d’adressage unique pour l’ensemble des terminaux connectés.
Quelles sont les trois familles d’O.S. ?
3 familles d’OS subsistent aujourd’hui :
- la famille des systèmes IBM
- la famille Unix (puis Linux)
- la famille Microsoft
((((((//Systèmes d’exploitation = Chaque ordinateur fonctionne sous le contrôle d’un système d’exploitation (OS = operating system), programme en charge de l’attribution des ressources pour les programmes utilisateurs.
+q° sur les 5 fonctions d’un système d’exploitation:
(1) - allocation des ressources de la machine aux différents travaux en cours d’exécution
(2) - gestion des tâches :
- initiation et prise en compte fin opération (lecture/écriture sur disque, impression)
- prise en compte sollicitations du réseau (transactions)
- traitement coopératif
(3) - gestion des travaux (=ensemble des tâches qui vont s’effectuer une fois l’exécution du programme lancée):
- interprétation des commandes
- enchaînement des étapes
- gestion des travaux (=ensemble des tâches qui vont s’effectuer une fois l’exécution du programme lancée):
(4) - gestion de la mémoire
(5) - gestion des unités périphériques))))))))))))
Quelles sont les cinq fonctions d’un système d’exploitation ?
Systèmes d’exploitation = Chaque ordinateur fonctionne sous le contrôle d’un système d’exploitation (OS = operating system), programme en charge de l’attribution des ressources pour les programmes utilisateurs.
Dans la phase de conception : le système d’exploitation décharge le programmeur de nombreuses tâches techniques fastidieuses et lui permet de se concentrer sur la finalité de son programme.
Nous rappelons les fonctions du système d’exploitation :
(1) - allocation des ressources de la machine aux différents travaux en cours d’exécution
(2) - gestion des tâches :
- initiation et prise en compte fin opération (lecture/écriture sur disque, impression)
- prise en compte sollicitations du réseau (transactions)
- traitement coopératif
(3) - gestion des travaux (=ensemble des tâches qui vont s’effectuer une fois l’exécution du programme lancée):
- interprétation des commandes
- enchaînement des étapes
- gestion des travaux (=ensemble des tâches qui vont s’effectuer une fois l’exécution du programme lancée):
(4) - gestion de la mémoire
(5) - gestion des unités périphériques
3 familles d’OS subsistent aujourd’hui :
- la famille des systèmes IBM
- la famille Unix (puis Linux)
- la famille Microsoft
Quels sont les trois catégories de stockage ?
Les 3 catégories de stockage :
- électronique (clé usb)
- magnétique (disquette)
- optique (CD)
Qu’est ce qu’une virtualisation ?
La virtualisation =
- est l’ensemble des techniques matérielles et/ou logicielles qui permettent de faire fonctionner sur une machine unique plusieurs systèmes d’exploitation et/ou plusieurs applications, séparément les uns des autres, comme s’ils fonctionnaient sur des machines physiques distinctes.
- est la solution la plus efficace pour exploiter à plein les serveurs.
[[[[[(C’est particulièrement utile quand on sait qu’un serveur wintel est généralement exploité à 5 - 10 % de ses capacités et un serveur Unix à 30%/)
- permet de :
- faire cohabiter plusieurs environnements indépendants
- simuler une machine physique et tous ses composants (les outils de virtualisation qui simulaient sur PC les anciennees consoles de jeu Atari ou Sega ont eu un grand succès).
Pour exploiter à plein le processeur, la couche d’abstraction agit comme un hyperviseur dont le travail est d’allouer la ressource processeur aux applications, en fonction de leurs besoins et du niveau de service requis.]]]]]]]
Quels sont les deux types d’architecture d’un SI ?
L’architecture fonctionnelle (ou logique) d’un SI est constituée par une liasse de plan, qui regroupe les modèles issus de l’analyse :
- modèles dépeignant l’enchaînement des tâches au sein des processus, et
- modèles détaillant les entités de l’org° et les relations qui les unissent.
Ces modèles décrivent les flux d’information dans l’org°:
- les noeuds où ces informations sont collectées, traitées et stockées
- les canaux par où elles sont transmises.
Ces modèles s’intéressent à la
- structure conceptuelle des ensembles de données,
- description des processus (Quoi ? Qui ? Quand ? Où ? Comment ? Pourquoi ?)
- cartographie des échanges.
L’architecture technique (ou physique) du SI s’intéresse aux divers composants techniques mis en place pour matérialiser l’architecture fonctionnelle :
- serveurs et systèmes d’exploitation associés
- postes de travail
- équipements de réseaux (intranet, disque dur externe par ex)
- support de bases de données et logiciels.
Ces composants exploitent les technologies de base:
- les postes de travail exploitent les technologies de collecte et de traitement
- les serveurs exploitent les technologies de traitement
- les support des bases de données exploitent les technologies de stockage
- les équipements de réseaux exploitent les technologies de communication.