ANNEXE 2 : FICHES DE REFERENCE

Download PDF

ANNEXE 2 : FICHES DE REFERENCE

Nous avons répertorié ici des outils logiciels essentiellement issus du monde « Open Source », et de références bibliographiques pouvant illustrer et être utilisés dans les différents chapitres de ce guide des bonnes pratiques.

LA FOURNITURE DE SERVICES INFORMATIQUES

  Une démarche qualité dans les unités de recherche

  La gestion des configurations

Quelques systèmes logiciels permettant d’effectuer des administrations centralisées ou de gérer des configurations de parc de PC et un exemple de procédure d’ouverture de compte :

  • Puppet : automatisation d’un grand nombre de tâches d’administration : installation de logiciels, de services ou encore modifier des fichiers http://puppetlabs.com/

  La gestion des niveaux de service

On trouvera ici des outils pour mesurer le niveau de service offert aux clients du système d’informations.

GLPI fournit des statistiques d’intervention qui permettent de mesurer le temps passé sur les demandes des utilisateurs, helpdesk associé à un outil de gestion (Site web http://www.glpi-project.org/, Fiche Plume : http://www.projet-plume.org/fiche/glpi)

  La gestion de la continuité de service

On trouvera dans cette partie des logiciels permettant de surveiller les activités du réseau et des systèmes serveurs et donc d’analyser des causes de dysfonctionnement, d’y réagir promptement, améliorant ainsi la continuité des services.

  • Cacti : logiciel de supervision réseau (http://www.cacti.net/)
  • Ntop : sonde réseau qui permet de remonter et analyser le trafic réseau sous forme de graphe (http://www.ntop.org/)
  • Nagios : logiciel de supervision de réseaux et de systèmes (serveurs et postes de travail.) (http://www.nagios.org/)
  • Centreon fournit une interface graphique pour permettre la consultation des informations issues de Nagios. (http://www.centreon.com/)
  • Webalizer : logiciel d’analyse des fichiers logs d’un serveur et de calcul des statistiques d’un site web (http://www.webalizer.org/)

Outre la surveillance réseau et système, la gestion de la continuité de service doit s’accompagner également d’un plan de continuité de service (actions d’urgence, sauvegardes des enregistrements vitaux, évaluation des dommages, plan de reprise…) et de systèmes logiciels permettant une reprise d’activité rapide

  La gestion des interventions

On trouvera dans cette partie des logiciels permettant de formaliser un système de suivi de demandes entre les utilisateurs et le service informatique. Ce seront généralement des portails d’entrée qui permettront aux utilisateurs de poster leurs demandes d’assistance avec un certain degré d’urgence. Les demandes sont traitées par le service informatique. Des statistiques permettent de consulter les durées moyennes d’intervention, les durées d’attente avant prise en compte permettant ainsi d’afficher et d’améliorer le service rendu.

  La gestion des dysfonctionnements

Outils de remontées d’incidents :

Outils de remise en état initial d’un système permettant par exemple de cloner des systèmes et de les restaurer pour remettre en service un système dans son état de base :

  La gestion des changements et de la mise en production

Outils de type « main courante » :

  • elog : site web permettant de déposer de l’information sous forme de messages texte horodatés de manière chronologique, permet de tenir à jour un journal des modifications et interventions sur les différents éléments du SI (serveurs, config réseau, firewall, etc.)

  Le catalogue de services

  La documentation

Choisir un outil et format d’édition efficace et communément accepté au sein de l’équipe d’ASR, pour rédiger la documentation technique propre au service.

Les gestionnaires de contenu web (CMS) :

LA GESTION DE LA SECURITE

  • Synchronisation des horloges systèmes
  • Contrôle d’accès aux systèmes – authentification
  • Mots de passe : nécessité de mot de passes solides
  • Contrôle d’accès au réseau
  • Quelques exemples d’outils de chiffrement des données sur les PC :
  • Outils de métrologie et de surveillance réseau

LES ASPECTS JURIDIQUES DU METIER D’ASR

  • Circulaire du 12 mars 1993 relative à la protection de la vie privée en matière de traitements automatisés.
  • Loi n° 78-17 du 6 janvier 1978 informatique et libertés.
  • Loi n° 83-634 du 13 juillet 1983 sur les droits et obligations des fonctionnaires.
  • Recommandation n° 901 du 2 mars 1994 relative à la protection des systèmes d’information traitant des informations sensibles non classifiées de défense.
  • Décret n°81-550 du 12 mai 1981 relatif à la communication de documents et renseignements d’ordre économique, commercial ou technique à des personnes physiques ou morales étrangères.
  • Guide n°400 SGDN/DISSI/SCSSI du 18 octobre 1991 relatif à l’installation des sites et systèmes traitant des informations sensibles ne relevant pas du secret de défense : protection contre les signaux parasites compromettants.
  • Loi n°2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique.
  • Loi n°2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne (Article 30 et 31).
  • Directive 485/SGDN/DCSSI/DR du 1er septembre 2000 sur la protection contre les signaux parasites compromettants.
  • Recommandations nº600/SGDN/DISSI/SCSSI de mars 1993 relatives à la protection des informations sensibles ne relevant pas du secret de défense sur les postes de travail.
  • La gestion des traces d’utilisation des moyens informatiques et des services réseaux au CNRS a été déclarée à la CNIL sous forme générique, pour l’ensemble des laboratoires sous tutelle CNRS et a fait l’objet d’une décision publiée le 11 octobre 2004 au bulletin officiel du CNRS (décision 04P014dsi.htm) : http://www.dgdr.cnrs.fr/bo/2004/12-04/4111-bo1204-dec04p014dsi.htm
  • Articles relatifs à la réglementation en matière de sécurité, de protection du secret et de la confidentialité notamment ceux relatifs à la protection du patrimoine, au secret des correspondances écrites, aux sanctions pénales de la loi « informatique et libertés », pour les crimes et délits contre les personnes, les atteintes à la personne humaine et aux accès frauduleux à un système informatique et modifications frauduleuses.
  • Le site internet legalis (http://www.legalis.net) vous permet d’accéder à des comptes rendu des jurisprudences de différents tribunaux.

LES CONTEXTES PERSONNEL ET RELATIONNEL

  La gestion du temps

  Recommandations sur les compétences

Des liens utiles de réseaux de métiers

[UREC] : https://aresu.dsi.cnrs.fr/

Des liens utiles de sites qui diffusent des tutoriaux ou (auto-)formations

Liens vers des sites de veille technologique

Les nouvelles dispositions de la loi concernant la Formation Professionnelle

  • Extraits du décret : Décret no 2007-1470 du 15 octobre 2007 relatif à la formation professionnelle tout au long de la vie des fonctionnaires de l’Etat
  • NOR : BCFF0758784D
  • Art. 1er. − L’objet de la formation professionnelle tout au long de la vie des fonctionnaires de l’Etat et des établissements publics de l’Etat est de les habiliter à exercer avec la meilleure efficacité les fonctions qui leur sont confiées durant l’ensemble de leur carrière, en vue de la satisfaction des besoins des usagers et du plein accomplissement des missions du service. Elle doit favoriser le développement professionnel de ces fonctionnaires, leur mobilité ainsi que la réalisation de leurs aspirations personnelles. Elle concourt à l’égalité effective d’accès aux différents grades et emplois, en particulier entre femmes et hommes, et facilite la progression des moins qualifiés.
  • La formation professionnelle tout au long de la vie comprend principalement les actions suivantes :

1- La formation professionnelle statutaire, destinée, conformément aux règles prévues dans les statuts particuliers, à conférer aux fonctionnaires accédant à un grade les connaissances théoriques et pratiques nécessaires à l’exercice de leurs fonctions et la connaissance de l’environnement dans lequel elles s’exercent ;

2- La formation continue, tendant à maintenir ou parfaire, compte tenu du contexte professionnel dans lequel ils exercent leurs fonctions, la compétence des fonctionnaires en vue d’assurer :

a) Leur adaptation immédiate au poste de travail ;

b) Leur adaptation à l’évolution prévisible des métiers ;

c) Le développement de leurs qualifications ou l’acquisition de nouvelles qualifications ;

3- La formation de préparation aux examens, concours administratifs et autres procédures de promotion interne ;

4- La réalisation de bilans de compétences permettant aux agents d’analyser leurs compétences, aptitudes et motivations en vue de définir un projet professionnel ;

5- La validation des acquis de leur expérience en vue de l’acquisition d’un diplôme, d’un titre à finalité professionnelle ou d’un certificat de qualification inscrit au répertoire national prévu par l’article L. 335-6 du code de l’éducation ;

6- L’approfondissement de leur formation en vue de satisfaire à des projets personnels et professionnels grâce au congé de formation professionnelle régi par le 6o de l’article 34 de la loi du 11 janvier 1984 susvisée.

  • Le contenu des formations prévues au 1o ci-dessus est fixé par arrêté conjoint du ministre intéressé et du ministre chargé de la fonction publique. Cet arrêté peut prévoir une modulation des obligations de formation en fonction des acquis de l’expérience professionnelle des agents.
  • Le CNRS et les Universités, par exemple, ont intégré ces dispositifs dans leurs dossiers de suivi de carrière et en particulier la classification en 3 catégories des formations (paragraphe 2). Il faut aussi attirer l’attention sur les différentes possibilités de compléter son niveau initial de formation :
  • La possibilité de réaliser des bilans de compétences (paragraphe 4)
  • La procédure de VAE, Validation des Acquis d’Expérience (paragraphe 5)
  • Vous trouverez la déclinaison de la mise en œuvre de ce décret pour le CNRS aux URL suivants : http://www.sg.cnrs.fr/drh/competences/form.htm, http://www.sg.cnrs.fr/drh/competences/documents/cadrage.pdf

FICHES CONCERNANT LES ASPECTS TECHNIQUES SPECIFIQUES A WINDOWS

Nous avons répertorié dans cette partie un certain nombre d’outils logiciels tournant sous Windows pouvant illustrer et être utilisés dans les différents chapitres de ce guide des bonnes pratiques.

Nous remercions à cet effet D. Baba (Centre d’Immunologie de Marseille-Luminy, Unité Mixte de Recherche du CNRS, de l’Inserm et de l’Université de la Méditerranée) pour son aide dans l’inventaire de ce type de produit « Microsoft ».

Administration des systèmes – La gestion des configurations

  • System Center (http://www.microsoft.com/sam/en/us/systemcenter.aspx) est la gamme Microsoft d’outils et logiciels pour l’administration des systèmes d’information. Elle se veut aider les entreprises à simplifier leur administration informatique : exploitation plus facile, réduction des temps d’indisponibilité, automatisation des déploiements, et meilleure maîtrise du système d’information. On y trouve :
  • SCOM 2007 (System Center Operation Manager), solution de supervision des environnements Windows offrant une collecte des événements et compteurs de performances, des fonctions de création de rapports et d’analyse de tendance. C’est une solution qui s’appuie sur des connaissances spécifiques par le biais de packs d’administration pour des environnements Microsoft et autres fournisseurs. Il se positionne comme un concurrent direct de IBM (Tivoli) ou de HP (Open View). La version SCOM 2007 R2 permet de superviser les systèmes UNIX et LINUX et les applications hébergées sur ces derniers.
  • SCCM 2007 (System Center Configuration Manager), solution d’administration de parc informatique, changements et configuration, fournissant des fonctions d’inventaire (matériel et logiciels), ainsi que de télédistribution des applications et des mises à jour (sécurité et services pack), support à distance des postes et serveurs.
  • SCDPM 2007 (System Center Data Protection Manager), application de sauvegarde à chaud et en continue des données avec possibilité de restauration par l’utilisateur et basé sur les technologies des clichés instantanées.
  • SCVMM 2008 (System center Virtual machine manager), solution d’administration d’environnement virtualisé permettant une meilleure utilisation et optimisation des serveurs physiques. Supporte l’administration des serveurs VMware ESX.

Déploiement des postes de travail

  • WAIK (Windows Automated Installation Kit) est un Kit d’installation Windows automatisée qui permet de personnaliser et de déployer la famille des systèmes d’exploitation de Microsoft Windows Vista™. Windows AIK permet d’effectuer des installations Windows sans assistance, de capturer des images Windows avec ImageX et de créer des images Windows PE qui est un mini-environnement de démarrage en mode commande basé sur Windows Vista. Téléchargement gratuit sur le site de Microsoft.
  • WDS (Windows Deployment Services) permet de proposer aux postes de travail en réseau un ensemble d’images d’installation pour une migration ou mise à niveau. C’est un outil fournit avec le service pack 3 de Windows Serveur 2003 et intégré dans le WAIK. C’est une évolution de RIS (Remote Installation Services).
  • Windows System Image manager, outil graphique pour créer et modifier les fichiers de réponse (unattended.xml), d’ajouter des composants, etc. Il est fournit avec le WAIK.
  • USMT 3.0 (User State Migration Tool) qui permet de sauvegarder les fichiers et paramètres de configuration du poste d’un utilisateur en vue d’une restauration après migration.

Pour les phases d’un déploiement :

  • Application Compatibility Toolkit 5.0 pour la compatibilité logicielle
  • Windows Vista Hadware Assessment pour les configurations matérielles
  • MDT 2008 (Microsoft Deployment Toolkit), permet l’automatisation de la gestion de cycle de vie du poste. Facilite l’automatisation des déploiements des postes de travail et des serveurs Windows. Il nécessite le WAIK.
  • Continuité de service – Virtualisation : http://technet.microsoft.com/fr-fr/virtualization/default.aspx
  • Hyper-V, technologie de virtualisation matérielle basée sur une approche de type hyperviseur. Disponible dans les éditions 64 bits des différentes versions de Windows serveur 2008. Egalement disponible en téléchargement. Il existe aussi une version qui peut être installée directement sur une machine vierge avec l’offre Microsoft Hyper-V server 2008.
  • Virtual Server 2005 R2, virtualisation matérielle pour environnement Windows serveur 2003, utilisé surtout pour la consolidation et l’automatisation des tests (logiciels et développements), hébergement d’applications anciennes sur des matériels et OS récents et aussi pour la consolidation des serveurs. Produit gratuit.
  • Virtual PC 2007, solution de virtualisation de postes de travail permettant d’exécuter plusieurs systèmes d’exploitation en même temps sur le même ordinateur physique. Produit gratuit.

Sécurité et mobilité

  • ISA serveur 2006 (Microsoft Internet Security and Acceleration) est une solution de pare-feu applicatif, de VPN (réseau privé virtuel), de proxy et cache web.
  • IAG 2007 (Intelligent Application Gateway) est un ensemble de technologies offrant la possibilité d’accéder de façon simple et sécurisé aux données et aux applications publiées à partir de nombreux appareils différents (PDA compris) et ceci depuis n’importe quel site relié à Internet.

Gestion des correctifs de sécurités et de services pack

  • WSUS 3.0 (Windows server Update Services) est un produit qui permet de gérer de façon contrôlée les différentes mises à jour publiées sur le site de Microsoft Update (Correctifs, services packs, hotfix…). Il est téléchargeable sur le site de Microsoft.
  • Et enfin pour tous les utilisateurs avertis : https://technet.microsoft.com/fr-fr/sysinternals/bb545021.aspx
  • La collection d’utilitaires SysInternals créée par Mark Russinovich et Bruce Cogswell et rachetée depuis par Microsoft constitue une mine d’outils totalement indispensables pour des systèmes sous Windows : utilitaires disques, utilitaires réseau, utilitaires de ressources et de processus, utilitaires de sécurité…

 

Add Comment Register



Leave a Reply

  

  

  


six × 6 =

You can use these HTML tags

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>