Sunteți pe pagina 1din 21

Introduction gnrale au cours de MSI

Avec la mondialisation, la concurrence sest accrue et cela provoque la ncessit de rester


comptitif pour les entreprises.
Pour rester comptitif elles doivent amliorer leur efficacit interne et rduire leurs cots de
production.
Une des cls du succs de cette approche est lamlioration du traitement de linformation
par lutilisation massive doutils informatiques.

Loutil informatique sest gnralis car il permet de meilleures performances (= gain de


temps et de rsultat), sadapte aux mtiers, est facile daccs, permet une meilleure
communication mais lentreprise est devenue fortement dpendante de linformatique.
Son adaptation (programmation) tous les besoins est trs importante et gage de succs.

Lintroduction ou le dveloppement de loutil informatique va remettre en question


lorganisation existante (modification des postes de travail, rsistance des gens,
perturbations internes, ...) et va ncessiter des investissements financiers importants. Il est
ncessaire de faire en sorte que toutes les conditions soient bien runies pour mener bien
ce projet dinformatisation. Il faudra impliquer le plus de personnes possibles et sappuyer
sur les expriences passes ou dautres entreprises.

Aprs tout changement, il est important de vrifier lefficacit du nouveau systme et si tel
nest pas le cas procder des ajustements. Encore faut-il mesurer cette efficacit en
mettant en uvre des indicateurs de performance.

Enfin, linformatique est aussi un danger permanent pour les donnes. En effet il favorise
lentrept de donnes de plus en plus volumineuses et de plus en plus sensibles sur les
ordinateurs de lentreprise. Il faudra donc aborder la scurit.

1
Chapitre 1 : Gouvernance des systmes dinformation

Le terme "gouvernance" tait utilis, il y a dj quelques annes, pour dsigner la manire


dont un gouvernement grait les ressources conomiques et sociales d'un pays en vue de le
dvelopper.
Etendu ensuite au monde des dirigeants d'entreprises, il est aujourd'hui couramment cit
pour le systme dinformation.
La gouvernance informatique dsigne ainsi l'ensemble des mthodes, des outils et des
bonnes pratiques que les DSI doivent mettre en uvre pour amliorer leurs rsultats, tout en
optimisant leur budget.

I Rles et fonctions du systme dinformation

Le systme dinformation doit :


Recenser les informations (sous forme de donnes, en grande quantits), les mmoriser, les
communiquer et les diffuser.
Mais galement excuter des traitements, tre ractif, performant, prcis dans les rsultats,
volutif (pour lurbanisation), fiable (au niveau de linformation et de la scurit) et peu
coteux.

II La direction du systme dinformation

La fonction informatique appartient la DSI, elle a pour rle :


- Aligner les technologies de linformation avec les objectifs stratgiques de lentreprise ;
- Assurer la continuit des services ;
- Garantir la cohrence de lquipement informatique avec les besoins rels de lentreprise.

La diversit des moyens et des outils imposent la DSI un management permanent,


cela consiste en la vrification que moyens et ressources sont efficacement utiliss.

Place hirarchique : La DSI doit se trouver sous la direction gnrale, au niveau des
directions mtiers.

III Du management de la DSI la gouvernance du SI

La DSI assure lvolution du SI et devient un moteur du changement. Elle gre aussi


linfrastructure technique et les oprations relevant de son domaine dintervention, et assure
la conduite des projets informatiques.
La DSI est une composante trs importante du SI, mais pas lunique.
Sa complexit justifie un management spcifique.
Il faut aussi grer les relations entre la DSI et le reste du SI et de lentreprise, cest le but de
la gouvernance .
La gouvernance a pris une place importante cause des affaires des annes 2000 (Enron).
Elle relve de la responsabilit du comit de direction et du management excutif.

2
La gouvernance d'entreprise, consiste, pour la direction, mener et organiser les entits et
les processus dans la ligne de la stratgie et des objectifs de l'entreprise dans le but de crer
de la valeur.

Enjeux de la gouvernance : amliorer la visibilit, dvelopper les ventes, augmenter les


revenus, offrir de nouveaux services, grer les relations.

Les rfrentiels de la gouvernance informatique :


- CobiT : (Control Objectives for Information and related Technology) rfrentiel daudit
informatique qui met en cohsion les technologies de linformation avec la stratgie de
lentreprise en salignant sur les mtiers.
- ITIL : (Information Technology Infrastructure Library) est un ensemble de bonnes
pratiques centres sur la notion de service mis par linformatique la disposition des clients.
- CMMi : (Capability Maturity Model Integration) pour lingnierie et la conduite des
projets ; il est centr sur lamlioration des processus de dveloppement de logiciels tant du
point de vue du dlai que du cot et de la qualit.

IV La stratgie informatique et la gouvernance des SI


La construction de la stratgie informatique est un exercice complexe qui mobilise les
diffrentes directions de lentreprise (DG, directions des mtiers et DSI) et parfois un
prestataire de services (consultant). Elle demande de procder avec mthode.
La stratgie informatique vise rpondre au mieux aux besoins mtiers travers
lalignement stratgique, la dfinition dun schma directeur et la dfinition de plans
daction.

Il faut aligner la stratgie du SI sur la stratgie mtier de lentreprise.


Il faut faire correspondre les objectifs. Cela amliorera lefficacit de lentreprise.

Le schma directeur informatique


Cest un document conu par la DSI et valid par la DG de lorganisation. Il permet de
prparer lvolution et ladaptation de lenvironnement informatique dune entreprise sur le
moyen terme : 2 5 ans.
Cest le moyen de consigner les choix stratgiques informatiques de lentreprise et de les
confronter lexistant, aux moyens disponibles et des chances.
Il a 3 objectifs :
- Identifier les attentes (dterminer les objectifs, ce quon veut) : dfinir une vision de
linformatique future et identifier les scnarios cibles mettre en uvre.
- Analyser le niveau de linformatique actuelle (ce quon a) : analyse avec diagnostic
qualitatif des prestations informatiques dlivres actuellement. Faire un bilan SWOT.
- Dfinir ce qui doit tre mis en uvre pour y parvenir (ce quil faut faire) : dfinir les
actes mettre en place, rflchir aux moyens ncessaires, faire une valuation financire et
proposer un planning de ralisation.

Le plan daction
Chaque projet dfini dans le schma directeur donne lieu un plan daction comportant :
les objectifs du projet, les contraintes respecter (dlai..), le primtre du projet, les
moyens et ressources alloues ce projet.
3
V - Urbanisation
Le SI constitue un patrimoine important pour une entreprise. Economiquement il est de plus
en plus difficile denvisager de le changer entirement. Le SI doit donc possder toutes les
qualits ncessaires pour pouvoir prendre en compte progressivement les volutions de la
stratgie de lentreprise. En outre il doit tre simple comprendre et maintenir tout en
tant volutif.
Ainsi lurbanisation du SI va garantir lalignement du SI sur les enjeux de lentreprise.

Les qualits attendues dun SI :


- La flexibilit : possibilit dtendre ou de modifier les fonctions du SI.
- La mutualisation : capacit utiliser une ressource dans plusieurs contextes.
- La capacit dabsorption : capacit du SI supporter des volumes de traitement plus
importants sans remettre en cause son architecture.
- La rsistance : capacit rsister aux alas.
- La maintenance : prventive et curative.

Lurbanisation consiste dcouper le SI en modules autonomes de tailles de plus en plus


petites.
Le dcoupage se fait en 4 niveaux :

Vue mtier (SI) : Description des activits de lentreprise.


Vue fonctionnelle : Sappuie sur la vue mtier. Dfinie les fonctions (services) que le SI
doit assurer pour supporter les processus mtiers.
Vue applicative / informatique (software) : description des logiciels, applications et BDD
utiliss par les diffrentes fonctions.
Vue technique (hardware) : matriel informatique, OS, rseau

La dmarche durbanisation sapplique essentiellement au niveau des vues mtier et


fonctionnelle.

Lurbanisation favorise lvolutivit, la prennit et lindpendance du SI et accrot sa


capacit intgrer des solutions htrognes de nature logicielle, matrielle, etc ; tout en
veillant rduire les cots de la DSI et crer de la valeur.

4
Chapitre 2 : Architectures

I Des systmes informatiques

Dfinition : larchitecture correspond lorganisation des divers lments constitutifs


dun systme ....

Dans le cas dun systme informatique nous avons 2 ensembles de composants: le matriel
et le logiciel.
On parlera :
- darchitecture physique pour prsenter le matriel
- darchitecture logique pour prsenter le logiciel

Les diffrents systmes dexploitation offrent aux utilisateurs un grand nombre de


fonctions.Mais il sagit de fonctions standards pour le grand public (jeux, lecteurs vidos,
traitements dimages, ...), des traitements bureautiques (Word, Excel, ...) ou des
applications gnralistes (Access, ...)
Il est possible cependant de crer des applications adaptes aux besoins des entreprises, on
parle de programmation. (Progiciel, PGI).

Dfinitions :
- Le processeur, possde un ensemble doprations prdfinies que lon peut utiliser pour
raliser des traitements plus complexes.
- Un programme est une suite d'oprations destines tre excutes de manire
automatique.
- Lorganisation logique de ces oprations permettant de rsoudre le problme est nomm
algorithme.
- Ces oprations sont codes avec des mots et des rgles de syntaxe bien prcises, un peu
comme dans une langue. On parle alors de langage de programmation.

Lobjectif des langages informatiques est de crer des applications informatiques qui vont
complter celles dj proposes dans les systmes dexploitation. On dsigne aussi les
applications informatiques par le terme logiciel (mise en uvre dune logique) ou progiciel.
Le progiciel, contraction de produit et logiciel, est un logiciel applicatif, libre ou
propritaire, prt--porter , standardis et gnrique, prvu pour rpondre des besoins
ordinaires. Ce terme s'oppose aux logiciels sur mesure dvelopps en interne par une
entreprise et conus pour rpondre des besoins spcifiques.

LAN (Local Area Network) : Dans les entreprises, on relie souvent les machines entre elles
afin de se partager les donnes et les applications. On cre ainsi un rseau local de faon
physique.
VLAN (Virtual Local Area Network) : rseau local regroupant un ensemble de machines de
faon logique et non physique.
5
WAN (Wide Area Network) : Lorsque les entreprises sont trs grandes ou que plusieurs
entreprises souhaitent partager leur informatique, elles peuvent relier les rseaux locaux
pour crer une zone dchange plus grande.

II Architecture rseau

Au niveau hardware :
- Hub (concentrateur) : matriel rseau basique, destin un nombre limit de machines,
adapt aux petits rseaux. En effet une requte destine un ordinateur sera envoye tous
les ordis du rseau donc pas optimal.
- Switch (commutateur) : ce matriel distribue les donnes aux machines destinataires (il
peut donc choisir, au contraire du hub). Pour les rseaux de moyenne taille.
- Routeur : pour les grands rseaux, il utilise plusieurs classes dadresses IP au sein dun
mme rseau et permet la cration de sous rseaux.

3 types de connexion internet possibles : par cble, Wi Fi ou alors Satellite.

Internet est le rseau des rseaux. INTERconnection NETwork


Internet nest pas un nouveau rseau cr pour permettre aux gens de communiquer.
Cest :
1 - Un ensemble de fonctionnalits qui assurent le transfert des donnes entre deux points
quelconques quel que soit le nombre de rseaux traverss. On les nomme TCP/IP.
2 - Une multitude dapplications normalises (les services) qui sappuient sur ce mode de
transfert (HTTP, SMTP, FTP, ...)

Le protocole IP se charge de transfrer les diffrents paquets dun message entre deux
machines.
Le protocole TCP :
1 - transfre les paquets remis par IP vers les applications
2 fiabilise IP

Les deux protocoles sont indissociables, on parle de TCP/IP.

Adresse IP : Cette adresse, cest comme un numro de tlphone quil faut composer pour
accder une machine.

Les applications du net ont une architecture dite Client-Serveur .


Le serveur met des donnes la disposition des autres et les diffuse la demande.
Le client sollicite le Serveur via des requtes et attend les rponses.

Il existe de multiples applications client-serveur disponibles sur le Web que lon nomme
services .
Les plus connues sont :
- HTTP (HyperText Transfert Protocol) : HTTP est un protocole (ensemble de fonctions
normalises) qui permet une machine connecte Internet (serveur HTTP), de mettre
disposition des documents lis entre eux.
6
Ces documents sont accessibles aux utilisateurs via un navigateur , qui les consulte via
des hyperliens .

- FTP (File Transfert Protocol) : Service normalis dchange de fichiers sur le Net.

- SMTP (Simple Mail Transfert Protocol) : protocole de communication utilis pour


transfrer les mails vers les serveurs de messagerie.

Un intranet est un site web priv , destin une organisation.


Il est ncessaire de contrler les accs.
Un extranet est lextension de cet intranet, pour partager des informations avec les acteurs
de lorganisation (fournisseurs, clients, ....)

En 20 ans les architectures informatiques ont volues considrablement.


Nous sommes passs dune architecture centralise (mainframe), o lutilisateur dpendait
dune machine centrale, une architecture distribue ou les utilisateurs sont devenus
matres de leur choix

Linternet influence directement sur le bien-tre des citoyens:


Acclration dans la recherche demplois ;
Meilleure qualit des soins ;
Dmocratisation du savoir ;
Simplification de la vie quotidienne ;
Nouveaux liens sociaux.

III Architecture de donnes

La base de donnes va permettre de stocker toute linformation utile lentreprise.


Les sources, destinations et volumes tant importants, il est ncessaire doptimiser leur
stockage pour une meilleure exploitation. Cest le rle du SGBD (Systme de Gestion
Bases de Donnes).
Le SGBD est un ensemble de fonctions facilitant laccs aux donnes dune base en
optimisant les temps et en masquant lutilisateur la complexit du systme.

Caractristiques dune BDD : cohrence, disponibilit, prennit, fiabilit, confidentialit et


performance.

IV Architecture des traitements

- Architecture mainframe : (architecture 1 tier) ordinateur central de grande puissance


charg de grer les sessions utilisateurs des diffrents terminaux passifs qui lui sont relis.

- Les systmes transactionnels : systmes informatiques conus pour enregistrer dans des
BDD les transactions journalires (commandes, rservations ) qui affectent la vie
conomique dune organisation, chaque transaction conomique gnrant un certain
nombre de mises jour dans ces BDD.
7
- Client-serveur : (architecture 2 tiers) Modle dapplication permettant de faire
communiquer entre eux des programmes situs sur plusieurs machines. Cette
communication seffectue travers le rseau qui peut tre local lentreprise ou internet.
Le serveur de BDD gre le stockage et distribue les donnes plusieurs clients.
Il existe un systme dinteraction entre le poste client et le serveur, cest le middleware.
Cest un logiciel. Exemple driver pour imprimante (il en joue le rle).

- Serveurs web : Des machines connectes au rseau (internet en gnral) mettent leurs
donnes la disposition des autres machines au travers dapplications normalises (les
serveurs). Les PC accdent aux donnes des serveurs via les navigateurs.

- Architecture n tiers : Fusion des 2 prcdentes architectures : client-serveur par internet.


Le logiciel client (donc le navigateur web) va se connecter un logiciel serveur (le serveur
qui hberge un site web). Ce serveur pour rpondre la demande de mise jour ou de
consultation du client, va se connecter un ou plusieurs logiciels serveur distincts, comme
une BDD. Il va alors btir sa rponse en intgrant des donnes qui proviennent dautres
systmes que le sien.

Ces volutions ont permis de crer des applications et des concepts complexes :

4.1. Les DataWarehouse (entrept de donnes)


Cest une BDD utilise pour collecter, ordonner, journaliser, stocker des informations
provenant de plusieurs BDD oprationnelles de faon fournir une aide la dcision en
entreprise. Cest le lieu de consolidation de lensemble des donnes de lentreprise. Elle
permet de consolider linfo stratgique et de construire les tableaux de bord.

4.2. Le Groupware Travail coopratif


Cest un logiciel qui permet un groupe de personnes de partager des documents distance
pour faire du travail collaboratif.
Il sagit doutils de messagerie et dapplications (agenda, espace de doc partag, gestion de
contacts )

4.3. Les ERP (PGI)


Progiciel qui intgre les principales composantes fonctionnelles de lentreprise.

4.4. Le cloud
Ce sont des machines, quipements rseau et des logiciels grs par un fournisseur que les
consommateurs peuvent utiliser en libre-service via un rseau informatique, le plus souvent
internet. Les caractristiques techniques ne sont pas connues des utilisateurs et les services
sont pays lusage. Cest une forme de sauvegarde de fichiers et permet de travailler sur un
mme document depuis plusieurs postes de travail.
Cest une nouvelle approche de SI avec une rduction des cots (externalisation), un
recentrage sur le mtier de base et lamlioration de la performance du SI.
De nouveaux modes de gestion du SI vont merger.

8
Chapitre 3 : Les Progiciels de gestion intgrs

I Prsentation des PGI

Le PGI est un ensemble logiciel qui intgre les principales fonctions de lentreprise
(comptabilit, production, finance, commercialisation.) sous forme de modules. Il est bas
sur un rfrentiel unique. (=BDD unique)

Ex : SAP (leader), Oracle (2me), Sage, Microsoft, Cegid.

1.1. Caractristiques :
- Concepteur unique
- Unicit de linformation
- Garantir une mise jour en temps rel des donnes
- Assurer la traabilit des oprations de gestion pour en permettre laudit
- Couvrir soit une fonction complte de gestion (comptable et financire par ex) soit la
totalit du systme dinformation.

Avec le dveloppement dInternet linformation circule en temps rel.


Le modle client-serveur permet davoir une information centralise et est la base du
concept de PGI.
La meilleure communication permise par le PGI va amliorer la cohrence interne et viter
la redondance de traitements ou le doublons de donnes grce un contrle dintgrit
rgulier.

1.2. La fonction workflow (gestion lectronique des flux de travail)


Elle permet dautomatiser les flux de lentreprise notamment en dfinissant les tches
raliser, leur dure optimale, en organisant lenchainement des tches. Cette fonction
permet une donne entrante dans le SI de se propager automatiquement dans tous les
autres modules qui en ont besoin. Ceci ncessite une programmation au pralable. Cette
fonction est source de ractivit pour les entreprises.

1.3. Les alternatives au PGI


Les progiciels (produit logiciel standardis) sont une alternative au dveloppement
spcifique de logiciels.
Avantages : grand choix de progiciels, ergonomie plus soigne quun dveloppement
spcifique, facilement paramtrable, risque derreurs dus au dveloppement rduits, dlais de
mise en service courts. Egalement moins coteux quun PGI.
Inconvnients : pas adapt si besoin spcifique et isol, logiciel normalis, plus
doriginalit.

Les logiciels sur mesure peuvent tre une alternative au PGI car adapts un besoin
spcifique, mais plus cher.

9
1.4. Architectures
Il existe 2 architectures pour les PGI : noyau (PGI organis autour dun noyau commun de
donnes de traitements o viennent se greffer des modules) et tout intgr (les modules sont
intgrs entre eux par des interfaces standardiss, plus large couverture fonctionnelle).

Un PGI peut tre horizontal : pour rpondre tous les types de besoin, plus cher et plus long
mettre en uvre.
Ou vertical : adaptation un mtier pour rpondre ses besoins spcifiques.

II Les volutions des PGI

2.1. Le concept dintgration


Pour rpondre la demande des clients, les diteurs de PGI doivent permettre lintgration
dapplications dautres diteurs leur PGI.

2.2. Le-business
Ce module traite les relations entre lentreprise et ses diffrents partenaires. Ex :
automatisation des achats.

2.3. Ouverture vers dautres utilisateurs


Utilisateurs nomades (commerciaux), en libre services

2.4. Mode Software As A Service (SaaS)


PGI dans le cloud.

III Bilan

1. Avantages
- Economies sur le long terme
- Gain de productivit / Performance
- Automatisation = moins derreurs
- Information plus rapide et de meilleure qualit (ex : cration facilite des tableaux de bord
grce la BDD unique)

2. Inconvnients
- Lourd financirement sur le court terme
- Irrversible
- Long intgrer et difficult dappropriation par le personnel de lentreprise
- Problmes de scurit (ex PGI dans le cloud)

10
Chapitre 4 : Gestion de projet

Les entreprises se structurent pour faire face aux volutions et pour tre plus comptitives.
Pour cela elles ont mis en place des SI (ou DSI) de plus en plus performants mais aussi de
plus en plus complexes et coteux.
Toute volution ou modification de la structure affectera une multitude de composants,
donc ces volutions doivent tre maitrises sous risque de perturber, dsorganiser
lentreprise.
Ainsi avant tout projet il est impratif dtudier lopportunit de tels changements,
danalyser les consquences et de proposer des solutions compatibles avec lorganisation
existante, et de maitriser la mise en uvre des solutions.

La stratgie est dite proactive lorsque lanticipation des volutions de lorganisation


produit une volution cohrente et planifie dans le temps du systme dinformation.
La stratgie est dite ractive lorsque les volutions non coordonnes de lorganisation et
qui se font en raction des problmes, entranent des volutions incohrentes et
dsordonnes du SI.

I Dfinition et caractristiques dun projet

Un projet est un ensemble de travaux coordonns, dlimits dans le temps et ayant un


objectif prdfini.

Le projet rpond un besoin de lorganisation et vise la satisfaction des futurs utilisateurs


du systme. Il mobilise des moyens, il a des objectifs et il est structur.
La russite dun projet dpend largement de la qualit de la collaboration des intervenants
et lcoute rciproque est un facteur de russite.
La dimension projet est primordiale car la naissance et lvolution du SI se font par les
projets.

II La rsistance au changement

Dans tout changement, il faut sattendre des ractions de rejet de la part des utilisateurs,
on parle alors de rsistance. Elle peut tre consciente ou inconsciente. La rsistance doit
tre anticipe et gre, sous peine de risques et daboutir un chec du projet. Il faut
prendre en compte ce problme ds le dbut du projet.

Quelques raisons de la rsistance :


- Non concertation des salaris pour la conception du projet ;
- La peur dtre surveill en permanence et de perdre lindpendance ;
- Pas de prparation au changement ;
- Manque de connaissances en informatique.
- Redistribution des postes/pouvoirs.

11
Il ny a pas de solution type mais plusieurs facteurs peuvent dsamorcer ces craintes et conduire
la russite du changement :
- Proposer une vision claire de lobjectif du changement avec les bnfices qui en dcouleront ;
- Convaincre du besoin de changer ;
- Faire collaborer les acteurs concerns
- Grer le ct motionnel et les enjeux de pouvoir ;
- Former les acteurs concerns
- Faire une communication efficace et organise pour soutenir limplication de tous.

III - Les acteurs dun projet

Internes :
- Direction (= comit directeur) : fixe les objectifs gnraux, prend les dcisions importantes.
- DSI : Pilotage du SI. Absente dans les petites organisations.
- Chef de projet et quipe de projet : conduite du projet
- Maitre douvrage et maitre duvre : pilotage du projet organisationnel et technique.
- Utilisateurs gestionnaires : usagers du systme
- Informaticiens maison : conception, ralisation, exploitation et maintenance.

Externes :
- SSII (Socit de service en ingnierie informatique) : installation, formation, conseil, ralisations.
- Editeurs de logiciels : fourniture de matriels et de logiciels, maintenance.
- FAI
- Organisation professionnels et associations (ISO, AFNOR) : info, df de normes et rgles.
- Expert-comptable : conseil (surtout aux trs petites structures)

Si le projet est important une quipe de projet est constitue avec un chef de projet en tte.

Il est important de faire participer des utilisateurs dans les groupes car tout isolement
conduit leur dmotivation et il y a un risque de voir le projet se dconnecter des besoins
qui voluent parfois rapidement alors que le projet est en cours de ralisation.

Possibilit de faire un comit de pilotage qui va veiller et contrler au bon fonctionnement


du projet au sein de lentreprise, cest une quipe transversale qui est constitue du MOA
(qui sera le prsident), du MOE, du chef de projet et de personnes impliques par leurs
connaissances et leurs comptences.

IV Le contrle du projet (ou gouvernance)

La maitrise du projet est gnralement bipolaire :


- Le maitre douvrage (MOA) est la PP ou PM qui sera propritaire de louvrage, qui en
assure le financement, fixe les objectifs et les dlais.

- Le maitre duvre (MOE) est la PP ou PM qui assure la conception et la ralisation de


louvrage la demande du MOA.

12
Un contrat lie MOA et MOE : un engagement vis--vis de lorganisation dans le cas du
maitrise duvre interne (DSI) ou un contrat commercial en cas de sous-traitance.

Une rgle de bonne organisation veut quil ny ait quun seul responsable, chef du projet
face la direction, cela est dterminant pour la russite du projet.
Le chef de projet MOA na gnralement pas les comptences techniques ncessaires pour
piloter les ralisations techniques. On dsigne alors un chef de projet technique de MOE
pour intervenir avec le prcdent.

V Conduite du changement

Un suivi actif dun projet implique une prvision et consiste contrler lavancement et les
dpenses par rapport ce qui tait prvu.
En effet le suivi rgulier est indispensable car aucun projet ne se droule exactement
comme prvu et un rajustement est toujours ncessaire un moment donn.

VI Phases dun projet

- Etude prliminaire : valuation du besoin et objectif atteindre.


- Etude de faisabilit : recherche de solutions, estimation des charges = scnarios.
- Spcification gnrale : tude fonctionnelle gnrale, description prcise du projet.
(Cahier des charges) + appel doffres
- Conception technique : tude fonctionnelle dtaille, organisation du projet.
- Ralisation : production, mise en uvre, tests techniques.
- Mise en service : rception provisoire, initialisations, dploiement, phase dobservation.
- Exploitation : fonctionnement courant, maintenance corrective et volutive.

Chaque tape se solde par une production (rapport ou objet informatique) et conduit une
dcision.

Estimation des charges


Charges Etapes Rpartition Gestionnaire /
Informaticien
2% Etude pralable 100 / 0
8% Etude faisabilit 50 / 50
15 % Spcification gnrale 90 / 10
40 % Conception technique 10 / 90
85 % Ralisation 5 / 95
100 % Mise en uvre 70 / 30
Exploitation 80 / 20

Le cahier des charges est produit par ltude fonctionnelle. Cest une base contractuelle vis-
-vis des ralisateurs internes (DSI) ou externes (SSII).
Il prcise le rsultat attendu, le besoin fonctionnel satisfaire du projet et est la rfrence
pour juger si la ralisation du projet respecte ses objectifs. Il ne doit pas imposer de solution
technique. Il permettra de faire un appel doffres = demande de proposition technique et
conomique pour rpondre un besoin fonctionnel.

13
VII - La gestion dun projet peut tre externalise

Lexternalisation (out-sourcing) est une forme de sous-traitance durable qui consiste


confier une tierce entreprise de faon permanente et complte une activit de
lorganisation.

Avantages : lexternalisation permet un recentrage sur les mtiers tout en profitant dune
comptence extrieure. Plus grande flexibilit, optimisation du SI. Service de qualit et
moins onreux. Achat dun service et non dun actif : pas besoin de financement.

Inconvnients : dpendance, besoin dun contrat de qualit, pas de rduction automatique


des cots, rversibilit difficile voire impossible.

Quelques exemples de mthodes possibles :

7.1. Le service level agrement interne


En interne : la DSI devient prestataire et doit rester comptitive vis--vis de la concurrence.

7.2. Le service level agrement externe : 2 types de contrats


- Les fournisseurs dapplications hberges
Un contrat de FAH lie une entreprise cliente et un fournisseur dapplications hberges.
Il porte sur un service permettant daccder une application distante, hberge sur le
systme informatique du prestataire.

- Les contrats dinfogrance (sujet 2012)


Externalisation de tout ou partie de la gestion et de lexploitation du SI un prestataire
informatique tiers. Cette mission doit seffectuer dans la dure et non de manire
ponctuelle.
Audit pralable ncessaire.

VIII Planification des projets


8.1. GANTT
Il reprsente lenchanement des tches dun projet sous la forme dun schma 3 axes : les
tches sont en ligne, le temps est en colonne, et la dure des tches se situe au croisement.
Au rythme de lavance du projet, des tches saccomplissent, se chevauchent ou
sattendent.

14
8.2. PERT
Contrairement au diagramme de Gantt, cette mthode reprsente les liens qui existent entre
les tches dun projet. La chronologie des tches et leur dpendance forment un chemin dit
critique lorsquil fournit la dure minimale du projet. Mthode utilise pour la gestion de
projets importants et de long terme.

Chaque tape est reprsente par un ovale et a une date de ralisation au plus tt et une date
au plus tard. Une tape qui a ses dates au plus tt et au plus tard confondues est sur le
chemin critique du projet.

IX La mise en service et la maintenance

Cest la mise en place (livraison) du produit final aux utilisateurs.


Cette tape doit garantir la continuit de lactivit et de lexploitation du SI.
Un plan de formation pralable la mise en service du systme est ncessaire.

La maintenance prventive permet danticiper les problmes (entretien prventif des


matriels, remise en condition priodique, mise niveau pour fiabiliser le systme )

La maintenance corrective (ou curative) permet de remdier des dfauts constats.

La maintenance volutive permet de conserver le systme en cohrence avec lvolution


des besoins (remplacement de matriels, installation de nouvelles versions logicielles )

X Profil de risque projet (sujet 2011)

Mesurer le risque (ex : bas = 1, lev = 5) du projet sur les critres suivant :
Taille, cot, dure, stabilit quipe projet, qualit rsultat (importance du projet), difficult
matrise technique, intgration (degr) dans le SI.

15
Chapitre 5 : Mesure de la performance

La DG dune entreprise doit tre en mesure dapprcier la pertinence des cots


informatiques et de son apport lorganisation. Il est donc ncessaire de dfinir une
structure de cots adapts aux besoins de lentit. Le but est de montrer les gains de
productivits apports par la DSI. Cette DSI doit tre vue comme un centre de profit.

Afin de mesurer la performance il est possible dutiliser plusieurs outils tels que la mthode
des centres danalyse, la mthode ABC, les indicateurs (Tableaux de bord).
Il est galement conseill de faire un audit du systme dinformation.
Nous nous concentrerons sur les indicateurs.

Mesurer la performance consiste en un calcul des cots informatiques.


On peut les ventiler en :
- Cots de fonctionnement : charges courantes informatiques qui assurent le
fonctionnement normal des services informatiques.
- Cots dinvestissement : engags en vue dacqurir, de dvelopper, de construire ou
damliorer une partie de la DSI et qui lui procureront des avantages conomiques sur
plusieurs exercices.

Le calcul des cots informatiques prsente divers intrts tels que lanalyse des cots et leur
volution dans le temps, la refacturation des services rendus, lanalyse de la productivit
informatique pour dterminer les activits faible ou forte valeur ajoute, comparer
(benchmark), ltablissement des TdB, des simulations

Un indicateur peut se prsenter sous diffrentes formes : diagramme, camembert, radar,


courbes, tableau chiffr, dessins, etc

II Les tableaux de bord

Le but du TdB est de mettre en vidence les actions qui simposent pour atteindre les
objectifs et amliorer les processus. Cest auprs de la personne qui sadresse le TdB quil

16
convient de senqurir des indicateurs quelle souhaite voir apparatre dans son TdB en
fonction de ses objectifs. Le TdB doit avoir une prsentation simple.

III La cration dindicateurs

Chaque organisation est unique, donc les indicateurs doivent sadapter aux besoins propres
chaque organisation.
Les objectifs stratgiques des organisations voluent, cest pourquoi un indicateur nat,
volue, et ventuellement meurt pour donner naissance un indicateur plus adapt.

Conception dindicateurs :
- Dfinition du champ de la mesure : que veut-on mesurer ?
- Dterminer les objectifs : que cherche-t-on atteindre ?
- Identifier les critres : quest ce qui permet de faire le point par rapport aux objectifs ?
- Etablir les paramtres de chaque critre : que peut-on mesurer sur le critre dont on veut
suivre lvolution ?
- Composer lindicateur : comment transcrire les paramtres en donnes chiffres ?

Chapitre 6 : La scurit

Les systmes informatiques contiennent de grandes quantits dinformations pouvant avoir


une grande valeur : informations bancaires, info sur les personnes, projets industriels,
travaux de recherche ou dcoles, mails, identifiants

Le monde est hostile et les systmes informatiques sont mal scuriss, vulnrables, ce qui
peut provoquer une fuite de donnes, une modification/ pertes de donnes, des
manipulations diverses (blocage systme)

Ainsi la notion de scurit est de plus en plus importante.

La scurit des SI couvre la scurit informatique mais aussi la scurit physique et


organisationnelle du systme.

Elle doit garantir un niveau convenable de confidentialit, dintgrit (info exempte


derreur et de falsification) et de disponibilit.

Patriot Act : Loi antiterroriste vote aux USA suite aux attentats du 11 septembre.
Dans la pratique cette loi autorise les services de scurit (amricains) accder aux
donnes informatiques dtenues par les particuliers et les entreprises, sans autorisation
pralable et sans en informer les utilisateurs, condition quelles soient stockes sur le
territoire US. Faire la relation avec le cloud et la confidentialit.

17
I Le risque

Dfinition : cest la probabilit dchec dans latteinte dobjectifs.

Assurer le risque zro est trop couteux alors la rgle de Pareto sapplique la gestion des
risques : 80 % des risques informatiques peuvent tre couverts par 20 % des
investissements ncessaires.

Les risques lis linformatique peuvent tre :


- Dordre conomique et financier : linscurit informatique peut engendrer des pertes
importantes susceptibles dans des cas extrmes de compromettre la continuit dactivit des
entreprises.
- Dordre juridique : la responsabilit civile de lentreprise peut tre encourue du fait des
prjudices causs des tiers, volontairement ou non, en raison de la survenance dune
menace dans son espace juridique.

II Les menaces

2.1. Les menaces non intentionnelles

Dorigine humaine (personnes mal ou peu formes aux outils), ou matrielle (catastrophes
naturelles).

Menace Mesures prventives


Erreur Sensibiliser le personnel aux risques. Former le personnel aux logiciels quils
humaine utilisent. Organiser une gestion et un suivi des erreurs.
Pannes Offrir des conditions de fonctionnement optimales tous les quipements
matrielles critiques. Mettre en place et respecter les procdures de sauvegarde.
et
logicielles
Utiliser des technologies de stockage adaptes.
La perte de Limiter les droits des utilisateurs au minimum requis.
donnes Dfinir des primtres de scurit pour le matriel informatique.

2.2. Les menaces intentionnelles


Menaces Mesures
prventives
Virus : logiciel qui se propage en sattachant tout type de fichier. Utiliser un logiciel
Vers : virus qui dispose dun moteur lui permettant de se propager sans antivirus et le
intervention humaine mettre
Cheval de troie : logiciel qui se prsente comme anodin mais qui a rgulirement
vocation infecter une machine. Il sert crer et maintenir un accs jour.
permanent non autoris sur un PC. Utiliser un pare-feu.
Spyware : logiciel espion. Eviter douvrir tout
contenu suspect.
18
Phishing : technique de fraude visant obtenir des informations Connatre et suivre
confidentielles au moyen de messages ou de sites usurpant une identit. de bonnes pratiques
Pharming : rediriger le trafic internet dun site internet vers un autre et de rgles de
lui ressemblant dans le but dobtenir des informations confidentielles. comportement
appropries.
Vol physique Chiffrer les
donnes.
Protection avec
alarme.

III Les dispositifs de protection

- Plan de continuit dactivit : mesures de rparation ou de reconstruction partir de sauvegardes, de


stockages hors site, de sites de secours informatiques, etc. Il permet rarement un retour une situation
normale. La plupart du temps cest un mode de fonctionnement dgrad mais suffisant pour permettre le
respect des obligations professionnelles.

- Serveur mandataire : application qui sert dintermdiaire entre un client et un serveur. Il mmorise les
dernires pages consultes sur le net, garde une trace des requtes, restreint les accs certains sites ou
recherches.

- Un firewall : Equipement conu pour empcher des individus extrieurs daccder au rseau local. Il fait
office de point dentre sur un site, value les demandes de connexion mesure quil les reoit. Il traite
seulement celles qui proviennent de machines autorises et supprime les requtes en provenance des
autres.

- Le rseau priv virtuel (ou VPN en anglais) : Cest une solution technique qui assure lauthentification
et la confidentialit des donnes changes entre site distants utilisant internet comme moyen de
transmission.
Les donnes sont cryptes et circulent travers un tunnel .

- Lassurance.

- Contrle daccs : Lauthentification est une mesure indispensable avec login + password.

- Antivirus : Ce sont des logiciels conus pour identifier, neutraliser et liminer des logiciels malveillants
(dont les virus informatique ne sont qu'une catgorie).

- La signature lectronique : association de 3 lments essentiels : un document, un chiffrement


(cryptage) et un certificat didentit numrique (CIN).
CIN : document lectronique associant avec certitude une entit (une personne ou une machine) une cl
publique afin den assurer la validit.
Le recours une architecture de confiance est un moyen de certitude quant lidentit de la personne
avec qui lon souhaite communiquer.
Une IGC (infrastructure de gestion de cls) permet dassurer cette scurit. En effet lIGC est un systme
de certification numrique vrifiant et authentifiant les tiers impliqus dans une transaction lectronique.

La CNIL : La commission nationale de linformatique et des liberts a plusieurs rles :


19
- Informer les personnes sur leurs droits et obligations ;
- Garantir que les conditions daccs aux donnes contenus dans les traitements ne soient pas entraves ;
- Recenser les fichiers ;
- Contrler le respect de la loi et sanctionner son non-respect ;
- Etablir des normes

Chapitre 7 : Audit

L'audit du systme d'information permet de connatre les risques thoriques et didentifier des risques
potentiels, mais aussi de dtecter les ventuelles erreurs ou fraudes dans les processus de gestion. Il
contribue aussi au renforcement de la valeur ajoute de la mission daudit lgal auprs des clients.
Laudit va donc valuer la performance du SI.

Il y a plusieurs risques auditer : la non maitrise du SI, linadquation aux besoins de lentreprise, la
scurit informatique (piratage et perte de confidentialit)

Les diffrents types de missions daudit :

- Laudit interne : il aide lorganisation atteindre ses objectifs en valuant par une approche
systmatique et mthodique, ses processus de management des risques, de contrle et de
gouvernement dentreprise, et en faisant des propositions pour renforcer leur efficacit.

- Laudit externe : ralis par des personnes extrieures lorganisation. Mme rle que laudit interne.
Peut tre une mission lgale (CAC), dans ce cas il y a accent sur le contrle interne et lvaluation des
risques.

- Laudit stratgique de la fonction informatique : vrifier lalignement sur la stratgie long terme de
lentit. Etudier ladquation de la fonction informatique aux besoins et aux enjeux de lentreprise, le
respect du principe de la sparation des tches et le niveau de dpendance de lentreprise vis--vis des
prestataires externes.

Laudit des SI est encadr par des normes et rfrentiels spcifiques, internationaux et nationaux, qui
servent de guide dans les pratiques des auditeurs internes et externes.
Toutefois, le cadre de rfrence de laudit retenu par les grandes entreprises est souvent rapproch du
cadre propos par lAMF au titre du contrle interne.

Laudit informatique par le CAC vise une valuation de la performance du SI, formalise dans le cadre
du modle de rfrence CobIT.

20
Annales

Sujet 2008 : aucun docs autoriss ; 4 questions.


1) Primtre du projet
2) Risques et opportunits du projet
3) Enjeux techniques et informatiques, les solutions
4) Fonctionnalits du progiciel

Sujet 2009 : calculette + PCG autoriss ; 4 question.


1) Argumentaire pour prouver efficacit et pertinence mise en place nouveau SI.
2) Enjeux technologiques en matire dapplication, darchitecture, de BDD.
3) Les tapes de gestion de projet
4) Diagnostic de lvolution des profils de postes, des enjeux internes et externes en termes
relationnels, dcisionnels et de pouvoirs et, des ventuels facteurs de rsistance au
changement.

Sujet 2010 : calculette + PCG autoriss ; 3 dossiers.


1) Axes damliorations (avantages) du nouvel ERP ; prendre position.
2) Mise en place et gestion gouvernance du SI ; hirarchie DSI.
3) Mise en place quipes pour gestion projet, avantages ERP.

Sujet 2011 : aucun docs autoriss ; 4 dossiers.


1) Etapes gestion de projet ; structures de gouvernance mettre en place.
2) Inconvnients du SI actuel ; problmes techniques ; prconiser des solutions.
3) Gestion du changement facteur humain : quels risques ; des solutions.
4) Avantages stratgiques du nouveau SI ; risques du projet (tableau) ;

Sujet 2012 : aucun docs autoriss ; 3 dossiers.


1) Contrat dinfogrance : dfinition, intrts, impacts, conditions de russite.
2) Gestion de la performance : trouver des indicateurs ; composantes cot dun poste de
travail (software + hardware) ; dfinition et caractristiques du cloud.
3) La scurit : dfinition et intrt VLAN ; risques infogrance

Sujet 2013 : aucun docs autoriss ; 3 dossiers.


1) Diagnostic phase post projet ERP : analyse, dysfonctionnements, causes.
2) Prconisations conduite du changement : accompagner, viter les rsistances au
changement.
3) Prconisations pour la russite de la conduite du changement.

21

S-ar putea să vă placă și