Mettre en place et exploiter des systèmes

De Sciencinfolycee
Révision datée du 21 août 2012 à 15:06 par Vthierry (discussion | contributions)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à : navigation, rechercher
J.L. Bernaudin Pasc@line

Administration

Le terme d’administrateur est utilisé dans des contextes comme la gestion de bases de données ou de réseaux.

L’administrateur (trice) est responsable du bon fonctionnement au quotidien de l’ensemble qui lui est confié.

Lors de la mise en place, il lui incombe d’affecter les ressources adaptées aux besoins (volumétrie, performances attendues et de participer à la mise en place de standards qui devront être respectés par toutes les personnes impliquées, développeurs, comme utilisateurs. L’administrateur aide également les équipes de développement, de tests, ou de migration vers de nouvelles versions du système.

Au quotidien, il s’agit d’ajustement en permanence les ressources aux besoins pour maintenir et optimiser la performance, de surveillance du fonctionnement et de la qualité de service, voire de remise en état de l’ensemble qui lui est confié en cas de panne ou de désastre.

L’administrateur est également chargé de faire respecter les normes de sécurité

Sécurité

La sécurité (à ne pas confondre avec la sûreté) appliquée aux systèmes numériques (systèmes d’information, réseaux…) vise à les préserver des risques de démarches hostiles (d’origine humaine ou automatisée – virus par exemple – interne ou externe à l’entreprise) ou d’aléas physiques (incendie, catastrophes naturelles…) susceptibles d'altérer ou de détruire un ensemble d’informations (atteinte à leur intégrité), de les révéler à des tiers qui ne doivent pas en avoir connaissance (défaut de confidentialité) ou de les masquer aux personnes qui doivent y avoir accès (indisponibilité).

Le domaine de la sécurité inclut des moyens techniques, organisationnels, juridiques et humains aptes à conserver, rétablir, et garantir la sécurité des données et de leur transmission.

Les enjeux s’expriment en termes de dommages financiers (détournement de données bancaires, de plans relevant du secret industriel (produits innovants, plans marketing…) ou d’atteintes à la vie privée par diffusion abusive d’informations personnelles.

Les responsables de la sécurité raisonnent en termes d’analyse et de hiérarchisation des risques, de choix de procédures et d’outils automatisés aptes à y parer et de contrôle de l’efficacité de leur mise en œuvre.

Compte tenu de l’impact potentiel de la matérialisation de l’un de ces risques, les entreprises mettent en place des plans de sécurisation de leur activité.

  • un plan de reprise d'activité permet de redémarrer les opérations le plus vite possible après la matérialisation d’une faille dans la sécurité, en mettant en œuvre un système en secours utilisant les données d’une sauvegarde réalisée régulièrement à cet effet ;
  • un plan de continuité d'activité qui évite toute interruption grâce à une redondance des systèmes fonctionnant en « miroir » (réplication permanente des données sur les deux sites).

Sûreté

Aussi ancienne que le métier d’ingénieur, la sûreté de fonctionnement peut se définir comme « la propriété qui permet aux utilisateurs d’un système (ou d’un produit ou d’un outil), de placer une confiance justifiée dans le service qu'il leur délivre » (Jean-Claude Laprie (Guide de la sûreté de fonctionnement, Toulouse, Cépaduès, mai 1995), c’est-à-dire l'aptitude de ce système à remplir les fonctions attendues dans des conditions données, sans défaillances ni pannes.

Il s’agit donc de la capacité du système ou du produit à voir démontrées sa fiabilité, sa maintenabilité – aptitude à être réparé –, sa disponibilité et sa sécurité), et ceci sans générer de risques majeurs (humains, environnementaux, financiers, etc.) ;

Dans le domaine des systèmes numériques la sûreté de fonctionnement est directement liée au respect des procédures d’assurance - qualité dans tout a long du cycle de vie (conception, développement, test, mise en place et maintenance) de ces systèmes.

Il existe des méthodes mathématiques (méthodes formelles, méthodes à base de preuve de théorèmes) qui aident à valider le comportement logique du logiciel.

Utilisateur

Ce qui est important dans les technologies numériques, ce n’est pas la prouesse technique, mais l’usage qui en est fait : l’utilisateur est au centre !

L’utilisateur, c’est toute personne qui va mettre en œuvre le système considéré à des fins personnelles, professionnelles ou ludiques. L’utilisateur n’a donc pas à connaître les technologies sous-jacentes, mais doit, par contre, se voir proposer un système convivial, facile d’emploi et répondant aux besoins exprimés en amont de sa conception.

Collectivement, on parlera d’entreprise utilisatrice pour distinguer les entreprises faisant appel aux technologies numériques pour aider à leur fonctionnement, sans que ces technologies ne soient au cœur de leur activité, par opposition aux entreprises dont la technologie est le cœur de métier, comme les fabricants de matériel, les éditeurs de logiciel ou les SSII. Atitre d’exemple, une banque, une compagnie aérienne ou un constructeur automobile sont des « entreprises utilisatrices ».