Stratégie et conception des systèmes d informationd



Documents pareils
Business & High Technology

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Solutions ERP libres Panorama. Philippe Nieuwbourg 02/02/2005

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

informatisé de l'entreprise

Système d information : démystification, facteur de croissance et conduite du changement

PRESENTATION DE OpenERP/Odoo. Progiciel de Gestion Intégré Open Source

Business & High Technology

A.P.P.I.M. St Laurent du Var, 8 juillet Votre Système d Informationd & vos Outils de Pilotage de l Entreprisel

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

ERP - PGI. Enterprise Resource Planning Progiciel de Gestion Intégré

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.

Séminaire métier. Présentation générale des ERP : définition, marché, acteurs, enjeux et défis. 24 février Présentation préparée pour

Les ERP. Enterprise Resource Planning

Du paradigme Suivi/ordonnancement/GPAO au paradigme ERP/APS/MES : révolution ou évolution?

NETTOYER ET SECURISER SON PC

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Module n 2. Les applications des SI : e-business. Objectifs du Module n 2

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Présenté par : Mlle A.DIB

NETTOYER ET SECURISER SON PC

ERP open source une solution pour les entreprises. 17/02/2010 Page: 1

DOSSIER DE PRESSE. Contact presse. ALPHIX sas 1, rue de la Presse SAINT ETIENNE Tél Fax


Business & High Technology

A. Sécuriser les informations sensibles contre la disparition

SAGE: Introduction. 1 Connections WEB. 2 Généralités. 1.1 Sur le web insset. 2.1 Conception modulaire. Sage. 100-Introduction

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

DOCUMENTS DE DECOUVERTE CHAPITRE 1 L ORGANISATION DE LA COMPTABILITE DANS L ENTREPRISE

Fiche d identité de CayleyERP. Solution de gestion adaptée

Etude comparative : ERP open source. Table de matières

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Management des Systèmes d Information

ERP5. Gestion des Services Techniques des Collectivités Locales

MANAGEMENT PAR LA QUALITE ET TIC

Séminaires Système D Information. Formation Conduite du Changement. Préambule

Contexte organisationnel des ERP Séance 1 : Changements sur les tâches

LE SUPPLY CHAIN MANAGEMENT

MANAGEMENT PAR LA QUALITE ET TIC

La sécurité des systèmes d information

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

PROST PROST. L'ERP qui intègre la gestion commerciale Sage

I partie : diagnostic et proposition de solutions

Simplifier la gestion de l'entreprise

l E R P s a n s l i m i t e

OpenERP, un progiciel de gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond de manière efficace à la complexité et aux

Les menaces sur internet, comment les reconnait-on? Sommaire

ISEC. Codes malveillants

Chapitre 9 : Informatique décisionnelle

DISCRETE MANUFACTURING

Les Réunions Info Tonic. Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014

Enjeux du déploiement d'un Progiciel de Gestion Intégré (PGI) en PME / PMI

Informatique et Systèmes d'information

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

INTRANET. Modèles, impacts et bénéfices pour l entreprise. Philippe BRACHOTTE, e-business Consultant TECHNIFUTUR

Sécurité informatique

La politique de sécurité

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Progressons vers l internet de demain

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Première partie : Impératif économique et stratégiques

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

Sécurité des Postes Clients

ITIL : Premiers Contacts

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Les principaux concepts des systèmes PLM. (Product Lifecycle Management)

silog erp L'ERP le plus complet

L information et la technologie de l information ERP, EAS, PGI : une nécessité? H. Isaac, 2003

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

L ERP global et proactif des Entreprises Moyennes

Les ressources numériques

L évolution des besoins et des solutions d intégration

Gagner en performance avec un extranet. et mener son projet extranet?

Notions de sécurités en informatique

Secteur Finance - Assurance

Phase ERP : Usages et effets. Problématiques technique et organisationnelle de la phase d'exploitation de l'erp

L'avenir des ERP (ou, pourquoi les dinosaures ont-ils disparu?) 22/03/2010 AMETSIA Jean-Luc Méric

THEORIE ET CAS PRATIQUES

OpenERP, un progiciel de gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond de manière efficace à la complexité et aux

Séminaire Business Process Management. Lausanne le 9 mai 2007

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

Présentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux

CONCEPTS NTIC pour la gestion des SIE

Le marché français des logiciels et services ERP poursuit sa croissance

En un coup d œil le descriptif de la solution OpenERP

Prestataire Informatique

Intelligence Economique - Business Intelligence

Risques d accès non autorisés : les atouts d une solution IAM

Consultant Dynamics AX Supply Chain

Internet sans risque surfez tranquillement

Enquête métier - Consultant ERP

depuis 1992 Defend what you create

La sécurité informatique

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Les apports d un projet PLM (Product Lifecyle Management)

Communiqué de Lancement

Jeudi 17 janvier. 17h30 19h30 à GAP

Transcription:

Stratégie et conception des systèmes d informationd Picture by www.isd.dp.ua pierre-alain.muller@uha.fr

CV Rapide 1988-1993 1993 Consultant Rational Software 1994-1998 1998 MC Université de Haute-Alsace 1999-2002 PDG ObjeXion Software 2003-2004 2004 MC ESSAIM 2005-2006 2006 Délégation D INRIA Actuellement Pr info FST VP UHA

Un système d information d? http://www.stern-si.fr

Système d informationd Dispositif Dispositif informatique d un d établissement Ressources informatiques, applications utilisées, articulation entre ses composantes L information fait-elle système? Circulation de l informationl Production d indicateursd Mobilisation de l outil l informatique Conditions du pilotage stratégique eu égard aux missions et aux objectifs

Plan du cours Stratégie et conception des systèmes d informationd Systèmes d informationd Techniques de conception Eléments de stratégie informatique Fil rouge : le SI de l UHAl

Les dates 23/09 8h30-12h30 Systèmes d informationd RG121 6/10 8h30-12h30 Conception des SI RG121 8/10 8h30-12h30 Conception des SI RG119 15/10 8h30-12h30 Stratégie des SI RG119 17/10 8h30-10h30 Synthèse RG120 22/10 8h30-10h30 Contrôle des connaissances RG120

En vrac Schéma directeur Conduite de projets Méthodes de développementd Modélisation UML Licences du logiciel Sécurité des systèmes d informationd Niveaux de maturité des organisations Normes Méthodes agiles Ce qui supporte le SI (réseau, machines ) SIS, SIG

w3.tue.nl Les systèmes d informationd

Système d informationd Ensemble des éléments participant à la gestion, au stockage, au traitement, au transport et à la diffusion de l'information au sein d'une organisation Personnel Données et procédures Matériel et logiciel Moteur de la communication dans l'organisation Coordonne grâce à l'information les activités s de l'organisation et lui permet ainsi d'atteindre ses objectifs

Type de SI Supports Supports d'opérations Traitement de transactions Contrôle de processus industriels Supports d'opérations de bureau et de communication Supports Supports de gestion Aide à la production de rapports Aide à la décisiond

Types d applications d informatiques Systèmes de conception Calcul numérique Conception assistée e par ordinateur Systèmes industriels ou embarqués Commande et contrôle de dispositifs Systèmes d'information de gestion Automatisation de règles r de gestion Aide au pilotage SIS en Europe

www.cegid.fr Vers un SI global

Deux approches Juxtaposition de progiciels spécialis cialisés Progiciel Progiciel intégr gré multi-fonctions www.entreprises.public.lu

Exemples de progiciels CRM - Customer Relationship Management GRC - Gestion de la relation client Intégration des clients dans le SI SCM - Supply Chain Management GCL - Gestion de la chaîne logistique Intégration des fournisseurs et la logistique dans le SI HRM - Human Resource Management GRH - Gestion des ressources humaines PDM - Product Data Management SGDT - Système de gestion de données techniques Aide au stockage et à la gestion des données techniques. Surtout utilisé par les bureaux d'études.

Progiciel de gestion intégr gré Logiciel Logiciel qui permet de gérer g l'ensemble des processus opérationnels d'une entreprise Gestion des ressources humaines Gestion comptable et financière La vente La distribution L'approvisionnement Le commerce électronique PGI (Progiciel de gestion intégré) ERP (Enterprise Resource Planning) MRP (Manufacturing Resource Planning)

Le principe fondateur d'un ERP Base de données unique et commune Données standardisées et partagées Pas de saisies multiples Pas d'ambiguïté des données multiples de même nature (ex : société TRUC, TRUC SA et Sté TRUC ) Usage systématique d un d moteur de workflow Propager les données dans tous les modules du système qui en ont besoin, selon une programmation prédéfinie

Forces des ERP Plusieurs entités s ou organisations (filiales, etc.) Plusieurs périodes p (exercices comptables Plusieurs devises Plusieurs langues pour les utilisateurs et les clients (cas des multinationales) Plusieurs législationsl Plusieurs plans de comptes Plusieurs axes d'analyse en comptabilité analytique

Particularités s d'un ERP Issu d un d concepteur unique Propagation des informations vers les modules concernées es Unicité des informations, accessible à tous les modules applicatifs Facilite l audit l en cas de dysfonctionnement, permettant d identifier d facilement le ou les modules concernés Peut suffire à couvrir la totalité des besoins de l entreprise en termes de système d information d La nature modulaire de l ERP l permet également de l implémenter menter progressivement, module par module, selon les besoins

Marché mondial des ERP Les ERP ont générég en Europe, Moyen-Orient et Afrique un chiffre d affaires d de 8,1 milliards de dollars en 2006, et l estimation l à l horizon 2011 est de 11,6 milliards de dollars. Le marché mondial des ERP est dominé en 2006 par SAP, qui représente 43 % de la couverture en ERP. Oracle, ayant acquis PeopleSoft,, autre acteur du domaine, représente quant à lui 23 % du marché mondial.

ERP propriétaire vs open-source Avantageux par l absence l de coûts de licence, les ERP open-source nécessitent n souvent de plus grands efforts d intd intégration et des coûts de maintenance et de support technique élevés ERP propriétaires SAP Oracle/Peoplesoft Sage Group Microsoft SSA Global ERP open-source Aria Compiere ERP5 OFBiz (Open for Business) Tiny ERP

www.neogia.org

Risques liés à la mise en œuvre d un d ERP Avantage compétitif ou réduction r des coûts annoncés s non atteints quoique le ROI recherché avec la solution ERP n'est souvent pas financier, mais davantage lié à un meilleur pilotage, une meilleure visibilité des activités, une clarification des modes opératoires et une amélioration de la productivité Coûts et délais d de mise en œuvre sont dépassd passés s ; Fonctions prévues inopérantes ou manquantes dans le produit final Etat de dépendance d induit par les solutions ERP clés s en main

Analyse des risques www.sage.fr Devez-vous vous vous adapter au produit ou adapter le produit à vos besoins? La réponse r ne peut être tranchée, tout est question d éd équilibre.

Inconvénients nients des ERP Compliqué à mettre en œuvre Coût élevé Périmètre fonctionnel souvent plus large que les besoins de l'organisation ou de l'entreprise Lourdeur Lourdeur et rigidité de mise en œuvre Difficultés s d'appropriation par le personnel de l'entreprise Captivité vis à vis de l'éditeur

Sécurité des systèmes d informationd www.astrosurf.com/luxorion

Sécurité des systèmes d informationd Ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurits curité de l'information et du système d'information RSSI RSSI (Responsable de la sécurits curité des systèmes d'information)

Critères res de sécurits curité Disponibilité L information est disponible au moment voulu par les personnes autorisées Intégrit grité L information est exacte et complète Confidentialité Seules les personnes autorisées ont accès à l information Traçabilit abilité Les accès s et tentatives d'accès à l information sont tracés s et les traces sont conservées es et exploitables

Menaces sur le SI Utilisateur du système L'énorme majorité des problèmes liés à la sécurits curité d'un système d'information est l'utilisateur, généralement g insouciant Personne malveillante Une personne parvient à s'introduire sur le système, légitimement l ou non, et à accéder ensuite à des données ou à des programmes auxquels elle n'est pas censée e avoir accès s en utilisant par exemple des failles connues et non corrigées dans les logiciels Programme malveillant Un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde m ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; des données personnelles peuvent être collectées es à l'insu de l'utilisateur et être réutilisr utilisées à des fins malveillantes ou commerciales Sinistre (vol, incendie, dégât d des eaux) Une mauvaise manipulation ou une malveillance entraînant nant une perte de matériel et/ou de données.

Risques juridiques L'ouverture des applications informatiques par le web et la multiplication des messages électroniques augmentent les risques juridiques liés à l'usage des technologies de l'information Non respect de la législation l relative à la signature numérique Risques concernant la protection du patrimoine informationnel Non respect de la législation l relative à la vie privée

Programmes malveillants Virus Programme se dupliquant sur d'autres ordinateurs Ver (worm( en anglais) Exploite les ressources d'un ordinateur afin d'assurer sa reproduction Cheval de Troie (trojan( en anglais) Programme à apparence légitime l (voulue) qui exécute des routines nuisibles sans l'autorisation de l'utilisateur Porte dérobd robée e (backdoor( en anglais) Ouvreur d'un accès s frauduleux sur un système informatique, à distance

Programmes malveillants Logiciel espion (spyware en anglais) Collecteur d'informations personnelles Enregistreur de frappe (keylogger( en anglais) Enregistreur des frappes clavier Rootkit Ensemble de logiciels permettant généralement g d'obtenir les droits d'administrateur sur une machine, d'installer une porte dérobd robée, de truquer les informations susceptibles de révéler r la compromission, et d'effacer les traces laissées par l'opération dans les journaux système.

Techniques d'attaque par messagerie Pourriel (spam en anglais) Courrier électronique non sollicité,, la plupart du temps de la publicité.. Encombre le réseau, r et fait perdre du temps Hameçonnage (phishing( en anglais) Courrier électronique dont l'expéditeur se fait généralement passer pour un organisme financier et demandant au destinataire de fournir des informations confidentielles Canular informatique (hoax( en anglais) Courrier électronique incitant généralement g le destinataire à retransmettre le message à ses contacts sous divers prétextes. Dans certains cas, ils incitent l'utilisateur à effectuer des manipulations dangereuses sur son poste

Attaques sur le réseaur Sniffing Technique permettant de récupr cupérer toutes les informations transitant sur un réseau. r Elle est généralement utilisée e pour récupr cupérer les mots de passe des applications qui ne chiffrent pas leurs communications, et pour identifier les machines qui communiquent sur le réseaur Mystification (en anglais spoofing) Technique consistant à prendre l'identité d'une autre personne ou d'une autre machine. Déni de service (en anglais denial of service) Technique visant à générer des arrêts de service, et ainsi d empêcher d le bon fonctionnement d un d système.

Méthodes d éd évaluation des risques EBIOS EBIOS (Expression des besoins et identification des objectifs de sécurits curité) MEHARI MEHARI (Méthode harmonisée e d'analyse des risques) OCTAVE OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) SYVIT SYVIT (Méthode pour identifier et caractériser riser les systèmes vitaux)

Identification des systèmes vitaux Documents statutaires 1.1 Identifier les enjeux de l organisme : missions et objectifs Documents d orientations Identification et présentation Missions essentielles Objectifs Données concernant l organisme 1.2 Recenser les systèmes vitaux et identifier leur contribution pour l organisme Systèmes vitaux et description Relation entre systèmes vitaux et enjeux

Caractérisation risation des systèmes vitaux Données concernant les systèmes vitaux 2.1 Exprimer les besoins de sécurité des systèmes vitaux Critères de sécurité et échelles de besoins Besoins de sécurité Données concernant les besoins de sécurité 2.2 Identifier les impacts en cas d atteinte des besoins de sécurité Impacts types Impacts et niveaux par critère de sécurité

Schéma structurel de SYVIT 0,N 1,N 1,N 1,N 1,N

Open source

Licence d utilisationd Chaque Chaque logiciel possède son propre modèle de licence d'utilisation Contrat entre l'éditeur du logiciel celui qui en détient les droits et l'utilisateur celui qui va en faire usage Ce contrat détermine d et délimite d ce que l'utilisateur peut faire et ne peut pas faire avec le logiciel

Open Source vs. logiciel propriétaire Les Les logiciels utilisés s par les entreprises et les particuliers sont tous soumis à différents modèles de licences. Depuis Depuis quelques années, les logiciels "Open Source" ou "Logiciels libres" font de plus en plus parler d'eux

Que veut dire logiciel propriétaire? Limitation des droits de l'utilisateur Accès s au code source de l'application Redistribution gratuite du logiciel Utilisation sur d autres d ordinateurs

Que veut dire logiciel libre? La liberté d'exécuter le programme pour tous les usages (sans restriction de temps, de lieu de motif, de personne, etc.) La liberté d'étudier le fonctionnement du programme, et de l'adapter à vos besoins La liberté de redistribuer des copies, donc d'aider votre voisin La liberté d'améliorer le programme et de publier vos améliorations, pour en faire profiter toute la communauté Free Software Foundation

Exemples GPLGPL CECILLCECILL BSDBSD

Le logiciel libre et les autres... http://tecfa.unige.ch/staf/staf-i/roiront/welcome.sxml

Externalisation - Outsourcing

Infogérance Gestion par un tiers, l'infog infogérant,, de tout ou partie de l'informatique d'une entreprise ou de ses processus D'après s une étude réalisr alisée e en 2005 86 % des DSI français ais ont déjàd externalisé tout ou partie de leur système 20 % ont déjàd réinternalisé une fonction précédemment externalisée 100 % considèrent que le discours des fournisseurs, qui laisse entendre que l'informatique a vocation, tôt ou tard, à être entièrement externalisée, e, doit être abandonné.. Et cela au profit d'une analyse plus approfondie, plus sélective s lective et, à l'évidence, moins définitive

Tierce maintenance applicative-tma Support Support fonctionnel aux utilisateurs, Maintenance préventive, corrective, évolutive Maintien Maintien de la connaissance

Gestion des infrastructures Permettre aux entreprises d'externaliser l'hébergement ou l'exploitation informatique de leurs infrastructures informatiques, auprès s d'un partenaire capable de gérer g la complexité croissante de ces systèmes, de les rationaliser et de s'engager sur un haut niveau de satisfaction des utilisateurs.

Business Process Outsourcing (BPO) Délégation auprès s d'un fournisseur d'une ou de plusieurs fonctions d'une entreprise, fonctions qui ont le plus souvent une forte composante informatique Les Les fonctions candidates au BPO surtout les achats, la comptabilité,, la gestion de la relation client (CRM), les processus administratifs de la gestion des ressources humaines, et le Back Office dans le domaine bancaire

Un exemple d ERP d open-source ERM ERM Cocktail Educational Resource Management Un ERP pour l enseignement l supérieur

Système global d informationd

Gestion des personnes

Monde hybride

Entrepôt de données

Gestion financière et comptable

GRH et Paye

Scolarité