Plan de formation Informatique : administrateur système

Administration de base Windows Server

  • Introduction générales à l’administration et nouveautés Server 2012
  • Installation / configuration
    • Installation
    • Configuration post installation
    • Gestionnaire de serveur
  • Gestion à distance
    • Groupe d’ordinateurs
    • Bureau à distance
    • Powershell
  • Gestion des droits
    • Rappel droits NTFS (ACL, héritage, priorité…)
    • Modification des droits NTFS
    • Partage réseau
  • Outils de surveillances et de dépannage de bases
    • Event Viewer
    • Ressource Monitor
    • Task Manager
    • PS tools
    • Powershell
  • Sauvegarde / restauration
    • Rappel fonctionnement avec attribut et types de sauvegarde
    • Fonctionnalité sauvegarde de Windows

 

HyperV

  • Introduction nouveautés
  • Installation / Configuration
    • Prérequis Hyper-V
  • Gestion du stockage
    • Nouveauté
    • iSCSI
  • Clustering
    • Rappel fonctionnement
    • Mise en place
  • Gestion du réseau
    • Nouveauté
    • Configuration de bases
  • Création des machines virtuelles
    • Différents types de disques
    • Gestion matériel
    • Création d’un modèle
  • Point de contrôle / Sauvegarde / restauration

 

Administration base SQL

  • Introduction
  • Installation
  • Outils de bases
    • Configuration manager
    • Management studio
  • Gestion droits
    • Authentification et autorisation utilisateurs
    • Authentification et autorisation accès ressources
  • Sauvegarde / restauration
    • Logs, bdd, options

Gouvernance PME

Les principaux référentiels de la gouvernance du Système d’Information

Les méthodes existantes, considérées comme solutions opérationnelles, peuvent se résumer à partir de la liste suivante et selon leur utilisation, se répartir en plusieurs domaines :

  • Développement du Système d’Information :
    • CMMI (Capability Maturity Model Integration) et les niveaux de maturité. C’est un modèle d’évaluation des processus lors de la conception de logiciels ou d’applicatifs qui est explicité plus loin dans ce chapitre.
    • UML (Unified Modeling Language), langage de modélisation unifié. C’est un outil de développement permettant de modéliser un problème de façon standard. Il est la référence en terme de modélisation objet.
    • SPICE (Software Process Improvement and Capability dEtermination). Norme pour l’évaluation de processus logiciels, synthèse des démarches d’évaluation et d’amélioration de processus logiciel. Essentiellement, elle comporte un guide d’exécution pour  l’évaluation des projets de développement de logiciel.
  • Gestion du Système d’Information :
    • ITIL (Information Technology Infrastructure Library) propose une bibliothèque structurée composée de bonnes pratiques pour une meilleure gestion du Système d’Information.
    • Norme BS 15000 : guide de bonnes pratiques destinées à la gestion de la fourniture et la gestion de service. Elle est associée, pour sa mise en œuvre, aux recommandations ITIL.
  • Pilotage et organisation du Système d’Information : COBIT, ISO 20000
    • COBIT (Common Objectives for Business Information Technology). Cette méthode a été conçue par l’ISACA (Information Systems Audit and Control Association) il y a une dizaine d’années. Elle est présentée plus précisément dans ce chapitre.
  • Gestion de projets :
    • PRINCE 2 : PRojects IN Controlled Environments est une méthode de gestion et de certification de projet structurée qui se focalise sur trois points : l’organisation, la gestion et le contrôle du projet.
    • PMBOK : Project Management Body of Knowledge. C’est le document de référence pour la gestion de projet. Il décrit des connaissances et des méthodes applicables à la majorité des projets, qu’ils soient informatiques ou non, sur lesquelles il y a un consensus général sur leur valeur et leur utilité. Il donne un lexique commun et des méthodes de communication.
    • PPM : Project & Portfolio Management. Gestion des projets de façon à pouvoir les considérer comme des portefeuilles. C’est une stratégie qui per
    • permet aux organisations d’aligner leurs projets informatiques de développement d’applications, leurs ressources dans le cadre des objectifs d’entreprise en mettant en place des indicateurs pour le suivi de ces projets. Cela impose la nécessité de considérer les actifs informatiques utilisés dans le cadre de ces applications comme des actifs financiers.
  • Sécurité du Système d’Information :
    • ISO 27001 : cette norme permet aux entreprises de valider les pratiques de sécurité qu’elles adoptent pour leur Système d’Information.
    • ISO 15408/16949 : gestion de la sécurité informatique, des critères communs. Ils définissent les procédures et les mesures techniques normalisées à prendre en compte dans le cycle de vie d’un produit logiciel.
  • Gestion de l’entreprise et la qualité :
    • COSO (Committee Of Sponsoring Organizations) : consiste à gérer les risques de l’entreprise.
    • ISO 20000 et la certification d’organisation : cette norme définit les besoins de la gestion de service dans le cadre du Système d’Information. Elle définit les processus principaux pour la fourniture de ces services de manière efficace.
    • ISO 9001 : modèle d’assurance qualité utilisé pour la certification des systèmes de management de la qualité.
    • ISO 10006 : cette norme donne des conseils sur l’application de la gestion de la qualité aux projets dans le cadre des processus de gestion de projet.
    • eSCM (e-Sourcing Capability Model) : c’est un référentiel présentant les bonnes pratiques de la relation client/prestataire dans le cadre de l’externalisation de services.

Il existe des liens entre la gouvernance des Systèmes d’Information et les référentiels (source AFNOR).

Ces principaux référentiels sont complémentaires. Associés, ils apportent de la valeur pour les processus du Système d’Information et a fortiori à l’ensemble de l’organisation, ceci à partir de quatre objectifs principaux :

  • La mise en place de bonnes pratiques dans la gestion des services fournis par le Système d’Information.
  • L’établissement d’une stratégie d’élaboration pour ces processus comprenant des indicateurs en relation avec les budgets et les projets.
  • La garantie d’une bonne organisation (gestion, supervision) des actifs (matériels, logiciels) et des technologies mises en œuvre.
  • L’alignement du Système d’Information avec la stratégie de l’entreprise sur son activité principale, les exigences des réglementations liées aux particularités professionnelles.

Leur objectif principal consiste à créer d’avantage de valeur pour l’entreprise par l’intermédiaire de son Système d’Information. En effet, COBIT donne des indications générales, ITIL propose plus les moyens pour y parvenir.

Ces principaux outils de bonnes pratiques sont décrits par la suite.

 

Le modèle COBIT

  1. Présentation

Le modèle COBIT (Control Objectives for Information and related Technology) est présenté comme un modèle de gouvernance et de contrôle dans les technologies de l’information.

Créé par l’ITGI (IT Governance Institute) et l’ISACA (Information Systems Audit and Control Association), COBIT a été adopté par beaucoup d’entreprises internationales.

Toutefois, de par son concept, il est mis en œuvre de préférence dans les grandes entreprises. En effet, il s’adresse principalement aux responsables et aux auditeurs susceptibles d’intervenir en apportant une méthodologie pour :

  • Les directions d’entreprises. Ce référentiel leur apporte une aide dans le contrôle des investissements de façon à mieux gérer les risques et remplir leurs obligations face aux investisseurs et actionnaires, par exemple.
  • Les responsables informatiques chargés de la gestion du Système d’Information et des services fournis.
  • Les auditeurs, car ils peuvent apporter leurs recommandations aux directions sur le contrôle interne des Systèmes d’Information.

Le fait que ce référentiel soit destiné aux grandes entreprises n’empêche pas la mise en œuvre de processus adaptés pour les petites entreprises. La méthodologie

présentée peut contenir des idées d’amélioration pour la gouvernance de leur Système d’Information.

Dans le cas classique de COBIT, l’ensemble des processus est regroupé en quatre domaines :

  • La planification et l’organisation qui couvrent les activités liées à la stratégie, à la planification, la communication et d’organisation.
  • L’acquisition et la mise en place : identification des solutions à mettre en œuvre, en interne ou en externe. L’exploitation et la maintenance des systèmes d’exploitation et des applications font partie de ce domaine.
  • La distribution et le support : formation et sensibilisation des utilisateurs, pour que les systèmes et les applications soient utilisés correctement.
  • La surveillance : évaluation périodique de tous les processus utilisés par le Système d’Information et vérification de leur conformité par rapport aux exigences métiers de l’entreprise. Ce domaine regroupe tous les types d’audits.

En résumé, COBIT est un référentiel pour auditer l’activité du Système d’Information dans l’environnement d’une grande organisation.

 

CMMI

  1. Présentation

Le référentiel CMMI (Capability Maturity Model Integration) a été créé à l’origine par le département de la défense des Etats-Unis d’Amérique pour assurer le suivi des développements et des budgets associés, d’abord sous l’appellation CMM puis sous CMMI (avec Intégration).

Son usage a été étendu pour être utilisé par toute entreprise dont le métier principal consiste en le développement de logiciels et d’applications informatiques, principalement par toute organisation proposant des services de sous-traitance.

La méthodologie décrite dans ce référentiel propose une démarche d’ingénierie comportant un modèle d’évaluation du niveau de maturité de l’entreprise dans le cadre du développement et de la maintenance de ses applications informatiques.

Son objectif principal consiste à donner de bonnes pratiques afin de mieux contrôler les processus, à utiliser le principe de l’amélioration continue ou PDCA (Plan-Do-Check-Act) et d’évaluer ceux-ci sur une échelle à 5 niveaux de maturité (proposée par le CMMI). Le concept du PDCA est aussi connu sous la forme de Roue de Deming.

La finalité de CMMI consiste à contrôler le déroulement des projets de développement de façon à ce qu’ils puissent être réalisés de façon rigoureuse en termes de délais, de fonctionnalités et de budget.

Cette méthodologie répond donc aux questions que peuvent se po

ser les responsables de Système d’Information de tout type d’organisations (industries, tertiaire…) et dont la fonction principale est de gérer une équipe de développeurs (internes ou sous-traitants).

Cette méthodologie donne les possibilités de :

  • Mieux optimiser les coûts liés au développement des logiciels en assurant une meilleure qualité.
  • Mieux anticiper les coûts réels des projets.
  • Comparer les aspects performance et budget des équipes de projet (internes et externes) et ainsi justifier les dépenses liées à l’amélioration de processus ou d’applications.

De plus, CMMI est considéré comme un référentiel dans le métier de l’ingénierie des Systèmes d’Information, intégrant la conduite du changement en tenant compte des ressources existantes.

Il se définit en cinq niveaux de maturité :

  • Niveau 1 : (initial, sans contrôle) : les processus sont typiquement non documentés, dans un état constant de changement, dépendant des utilisateurs ou des événements. L’environnement des processus est instable. La réussite dans la réalisation des projets reste aléatoire.
  • Niveau 2 : (reproductible) : les processus sont présents et documentés. Le déroulement des projets est en passe d’être maîtrisé. Les méthodes de gestion et de réalisation permettent de reproduire les processus pour un projet équivalent.
  • Niveau 3 : (défini) : des processus standard définis et documentés existent. Ils sont utilisés à travers l’organisation du Système d’Information. Ils sont compréhensibles par tous les acteurs du ou des projets.
  • Niveau 4 : (maîtrisé) : les responsables techniques peuvent contrôler le déroulement de chacun des projets à l’aide d’indicateurs qualitatifs et quantitatifs, identifier les écarts d’ajustement et d’adaptation des processus aux projets spécifiques sans perte de qualité mesurable. L’observation des déviations est réalisée à partir des spécifications qui peuvent être surveillées.
  • Niveau 5 : (optimisé) : les processus sont élaborés et suivis dans une démarche d’amélioration continue incorporant un système incrémental de gestion des changements et en fonction des innovations technologiques.

La norme ISO 27001

  1. Présentation

La norme ISO 27001 s’est imposée comme référence en matière de sécurité des Systèmes d’Information, principalement pour la mise en œuvre d’un Système de Gestion de la Sécurité de l’Information (ISO 27005). Elle peut être considérée comme la transposition en sécurité informatique de la démarche qualité ISO 9001.

La série des normes ISO 27000 est composée des éléments suivants :

  • ISO 27000 – Vocabulaire et définitions.
  • ISO 27001 – La norme principale des besoins en système de gestion de la sécurité de l’information, plus connue sous la forme BS 7799-2. Elle correspond au principe de certification pour les organisations.
  • ISO 27002 (connue sous la forme ISO 17799) – Il s’agit de la description des bonnes pratiques des principaux objectifs de contrôle de l’ensemble de la sécurité de l’information.
  • ISO 27003 – Comprend le guide d’implémentation détaillé relatif à l’adoption de la série complète de la norme ISO 27000.
  • ISO 27004 – Contient la norme qui définit les principes d’évaluation de ce qui a été implémenté dans le cadre de la gestion de la sécurité de l’information pour mesurer l’efficacité du système de gestion de la sécurité mis en place.
  • ISO 27005 – Contient la norme de gestion du risque dans le cadre de la sécurité de l’information. Il remplace la norme BS 7799-3.

L’objectif de cette norme est d’établir un système de gestion de la sécurité de l’information, c’est-à-dire définir et identifier tous les actifs, mettre en place toutes les mesures adéquates pour protéger les données de l’entreprise. Elle donne une idée sur les bonnes pratiques à utiliser par une approche basée sur des procédures et des processus.

Elle constitue un bon moyen d’organiser et de structurer la politique de sécurité informatique dans l’entreprise. Elle formalise :

  1. L’amélioration continue.
  2. Les audits internes.
  3. L’appréciation des risques.
  4. Le traitement des incidents.
  5. Les indicateurs.

 

Spice, la norme ISO 15504

  1. Présentation

Spice (Software Process Improvement and Capability dEtermination) est une norme créée par l’ISO (International Organization for Standardization) pour standardiser l’évaluation des processus logiciels (Norme ISO/CEI 15504).

Il s’agit d’un outil pour évaluer le niveau de maîtrise du processus de conduite de projets.

La norme ISO 15504 définit les quinze processus de fonctionnement du Système d’Information, classés dans quatre catégories de processus clés : processus de support, processus de production, processus de management, processus organisationnel.

Ces modules contribuent dans un premier temps à la mise en place d’un socle de base afin de s’assurer du bon fonctionnement d’un Système d’Information. Il intervient comme un référentiel de pratiques à destination des projets de développement ou de maintenance d’applications. Il utilise les mêmes niveaux de maturité que CMMI.

 

Les méthodes de gestion des coûts

  1. La méthode traditionnelle ou des centres d’analyse – Le passage à méthode ABC

Préconisée en France par le Plan Comptable Général 1982, elle était celle des coûts complets. Cette technique de calcul apporte dans son principe précision et fiabilité, à condition de se situer dans un environnement de production unique, ce qui est de moins en moins le cas. Cette méthode s’applique difficilement aux sociétés dont le métier principal est la délivrance de services.

Malgré ses défauts, cette ancienne méthode correspondait à une logique industrielle de l’entreprise. En effet, il y plusieurs décennies, la production était fondée sur une allocation simple des coûts, en raison de la forte spécialisation des activités commerciales et industrielles.

La main-d’œuvre représentait la majeure partie des coûts tandis que les charges indirectes étaient faibles en rapport. Leur allocation pouvait facilement s’effectuer sur la base des coûts de main-d’œuvre. Cette méthode semblait satisfaisante.

Devant l’évolution du contexte économique, certains principes ont été progressivement modifiés :

  • Un grand nombre de dépenses, dont celles de main-d’œuvre, sont progressivement devenues des charges fixes en raison de la politique des salaires et de l’augmentation des cotisations à caractère social.
  • Les entreprises sont passées d’une logique de production à une logique de consommation, aboutissant à une segmentation très fine du marché.

 

De par les nouveaux besoins exprimés, l’entreprise est donc obligée de proposer non plus un seul produit mais une gamme très étendue.

De plus, elle doit constamment innover et de plus en plus vite. Les cycles de vie des produits sont de plus en plus courts, les prix de marché sont de plus en plus bas avec une exigence de qualité accrue.

La croissance des dépenses, associées à celles liées aux fonctions du support dans l’organisation des entreprises, se traduit par une part nettement plus grande des coûts fixes indirects dans les coûts globaux.

Ainsi la méthode des coûts complets traditionnelle doit faire face aux problèmes toujours plus complexes de l’affectation, par l’intermédiaire de clés de répartition, de ces types de dépenses liés aux produits.

À l’exception de très rares entreprises qui conservent un type de production unique, cette méthode apparaît maintenant totalement inadaptée et particulièrement sur le système de répartition des charges indirectes.

Aussi la comptabilité par les activités appelée aussi Méthode ABC (Activity Based Costing) a pour objectif de remédier à ces différentes carences. La démarche représente une approche radicalement différente de l’entreprise, tant sur le plan de son organisation que du point de vue de la valorisation de ses processus de production.

Cette méthode a pour ambition d’obtenir une affectation plus pertinente basée sur l’étude des relations entre les produits, les dépenses et les activités. Elle doit permettre de mieux gérer les ressources, d’obtenir des coûts plus pertinents et d’améliorer les performances de l’entreprise. Le principe de base de cette méthode consiste en une phrase : les produits consomment les activités et les activités consomment les ressources.

Top