Professional Documents
Culture Documents
Avril 2006
SOMMAIRE
Pourquoi les infrastructures informatiques deviennent-elles de plus en plus critiques pour les entreprises ?
3
a) Un mariage toujours plus troit entre le systme d'information de l'entreprise et ses activits 3
"LAdaptative Entreprise" selon HP
5 7
Un exemple de transformation dinfrastructures complexes pour mieux rpondre aux besoins client : Cofidis 7
Quelles rponses apporter pour assurer un bon accompagnement du cycle de vie d'infrastructures en constante volution ? a) La gouvernance du systme d'information
Un des points majeurs de la gouvernance du SI : la scurit, mais comment l'aborder? 9 9 11 12
12 12 12
la mise en place de mthodologies et de normes qui va servir crer un langage de comprhension commun des tches raliser
12 15 17
c) L'appel une sous-traitance spcialise Un exemple dappel la sous-traitance : le PRA (Plan de Reprise dActivit) La sous-traitance : un march trs dynamique, spcialement autour des infrastructures Les infrastructures des entreprises vont elles devenir encore plus critiques dans l'avenir ? Qui est MIBS ?
19
20 22
Page 2
Pourquoi les infrastructures informatiques deviennent-elles de plus en plus critiques pour les entreprises ? a) Un mariage toujours plus troit entre le systme d'information de l'entreprise et ses activits
L'informatique a pntr de plus en plus tous les rouages de l'entreprise la rendant ainsi indispensable toute activit : Les salaris sont de plus en plus nombreux lutiliser pour accomplir leurs tches, le primtre des applications s'largissant la plupart des fonctions de lentreprise ; Le temps rel devient une exigence des utilisateurs. Les besoins de leur mtier ncessitent davoir accs en continu des bases dinformation remises jour en permanence ; la pression des marchs, la ncessaire ractivit aux besoins clients, lacclration de la vitesse des affaires poussent de plus en plus avoir des systmes dinformation fonctionnant en temps rel. La rapidit daccs linformation et son traitement rapide devient une obligation ! Le systme d'information s'ouvre de plus en plus des utilisateurs externes (clients, fournisseurs, partenaires). Au-del de connexions devant toujours tre assures, leur scurisation est une problmatique essentielle pour garantir un systme dinformation sans risques majeurs dattaque. Cette diffusion de l'informatique la rend terriblement critique: c'est grce son bon fonctionnement spcialement dans lensemble des infrastructures informatiques - que l'activit d'une entreprise peut seffectuer sans ruptures. L'arrt du systme d'information, c'est la mise en pril de l'entreprise avec des impacts financiers, d'image, de productivit qui peuvent tre lourds de consquences . Cette criticit engendre des contraintes nombreuses pour le directeur des systmes d'information. Il doit apporter une qualit de service irrprochable face des utilisateurs obligs de sappuyer sur des outils performants pour bien assurer leur travail. Il doit aussi mettre en place des solutions qui puissent s'adapter rapidement aux changements incessants lis la vie de l'entreprise en assurant l'volution des architectures et des applications dans des dlais rapides. On parle aujourd'hui du besoin davoir des systmes d'information agiles caractriss la fois par des qualits d'adaptation et de rapidit dvolution face aux changements. Faire en sorte que le systme d'information fonctionne au quotidien, et, paralllement, le faire voluer en fonction des nouveaux besoins, reprsentent un cot lev que le DSI est tenu de matriser de mieux en mieux. Le systme d'information est donc soumis des contraintes fortes (disponibilit au quotidien, agilit, flexibilit, cot matris), et les infrastructures en forment le socle critique.
Page 3
Accrotre l'agilit
aux
Amliorer le
Applications fonctionnement
Comment dfinir la criticit du systme dinformation ? Elle peut tre envisage sous plusieurs angles : Comment mon systme dinformation rpond-il aux besoins mtiers de mon entreprise? Mes applications sont-elles adaptes aux diffrentes tches accomplir ? Mes infrastructures sont-elles bien organises pour les supporter de manire efficiente ? Puis-je avoir la certitude que mes infrastructures seront tout le temps disponibles ou au moins remises en fonctionnement dans des dlais ngocis? La criticit s'entend aussi en dfinissant un degr de criticit variable selon les serveurs et les applications qu'ils supportent, notamment par le dlai acceptable de remise en marche selon les fonctions supportes. Les serveurs sont ainsi tous critiques, mais avec des degrs qui dpendent de facteurs divers comme la proximit de l'application avec l'extrieur, la ncessit du temps rel de l'application, le lien avec d'autres applications (comme les serveurs de communication). Le degr de criticit est proportionnel aux risques encourus par lentreprise en cas de rupture du SI. Il est important den faire le calcul pour dterminer les moyens mettre en uvre pour limiter ces risques.
Page 4
consolidation des actifs informatiques au sein dune structure dans laquelle les services et les ressources sont administrs et dlivrs la demande.
Page 5
Amplitude : profondeur du changement que lon souhaite accomplir, de la modification mineure que lentreprise peut absorber sans risque, son bouleversement radical aussi bien sur son systme dinformation que sur ses mthodes. Facilit : niveau deffort humain, de cot et de risque ncessaire laccomplissement du changement.
Page 6
LAN
Serveurs techniques
Serveurs de stockage
PRA
Serveurs de
Les entreprises ont intgr au fur et mesure de leurs besoins des serveurs supportant des applications ddies qui ont chacun leur vie, leurs contraintes, leurs volutions. Leur intercommunicabilit implique aussi de grer non seulement chacun des serveurs informatiques, mais dassurer des services transverses comme notamment la communication ou la scurit.
Un exemple de transformation dinfrastructures complexes pour mieux rpondre aux besoins client : Cofidis
A propos de Cofidis En 1982, Cofidis lance le concept du crdit par tlphone en s'appuyant sur les comptences de ses 2 actionnaires : Le groupe 3 Suisses International pour la vente distance CETELEM pour le crdit la consommation
Aujourd'hui, Cofidis propose une gamme de crdits la consommation : crdit permanent, prt amortissable, cartes de crdit Cofidis. Cofidis se positionne aujourd'hui comme le leader du crdit la consommation. Cofidis sest dote des moyens ncessaires pour vendre et grer exclusivement distance des crdits la consommation et de trsorerie. Ces moyens incluent notamment le systme dinformation, qui se doit dtre fiable, scuris et ractif. En 2003, Cofidis sest trouv confronte une impasse technologique : linfrastructure en place nayant connu aucune volution depuis 1998/1999, elle ne permettait plus aux conseillers de rpondre efficacement aux demandes exprimes par les clients. Pour rpondre de nouveaux besoins, notamment en termes dindustrialisation, de diminution des cots et de simplification du systme dinformation, Cofidis a dcid de sappuyer sur MIBS qui la conseille tous les niveaux du cycle de vie des infrastructures. La proximit, lexpertise, le savoir-faire transverse ont t des lments cls dans notre choix. MIBS a su apporter le conseil, lexprience et les bonnes pratiques ncessaires la mise en uvre de projets Page 7
complexes, structurants pour Cofidis. souligne Michal Caraux, Responsable de lArchitecture technique chez Cofidis. Matre duvre et partenaire conseil, les quipes de MIBS se sont associes celles de Cofidis afin laccompagner sur quatre projets de migration lourds: Evolution et prennisation : migration Tru64 vers HP-UX Cofidis souhaitait basculer son environnement de base de donnes, auparavant sur des plates-formes Tru64 avec Informix, vers une architecture HP (Itanium) HP-UX, avec Oracle. MIBS a ralis une assistance matrise duvre technique afin daider Cofidis dfinir larchitecture, ainsi que les moyens dexploitation les mieux adapts aux besoins (Plate-forme Unix, stockage, sauvegarde). Dploiement : la premire intgration MC/SG Itanium en France Lobjectif de Cofidis dans ce projet tait double : dune part, migrer dune solution COMPAQ TRU64 vers une technologie HP Itanium cluster MC/SG 4 nuds et, dautre part, migrer Informix vers Oracle. MIBS a mis en uvre la plate-forme technique et accompagn Cofidis dans sa migration en retenant les solutions suivantes : 6 HP, rx2600, 3rx5670, 1 rx620, 3 baies EVA5000, clusterisation MC/Service Guard. Cette migration nous permet aujourdhui davoir une plate-forme ouverte au standard du march et cette nouvelle architecture, plus volutive nous permet denvisager la cration de nouveaux produits pour notre clientle, chose impossible avec lancienne solution. explique Michal Caraux Quelques mois aprs la mise en place de cette nouvelle plate-forme, nous constatons dj une diminution par 2,5 des temps de traitement des batch. La qualit de service offerte aux conseillers est dsormais optimale. Exploitation : des outils pour superviser Cofidis utilisait les outils de la gamme HP pour superviser linfrastructure technique. Il sagissait donc de faire vivre cet outil, former les quipes et les aider industrialiser la solution. MIBS a ralis laudit de la plate-forme NNM OVO et prsent ses prconisations dans le cadre dun rapport dtaill. Blade : une approche consolidation Cofidis souhaitait diminuer son cot de possession de serveurs. MIBS a opt pour la mise en place dune solution Blade et des outils dadministration lis, afin de diminuer le cot dachat par serveur, industrialiser le dploiement et consolider la supervision.
Page 8
Quelles rponses apporter pour assurer un bon accompagnement du cycle de vie d'infrastructures en constante volution ?
La forte demande informatique de ces dix dernires annes a entran notamment une explosion des quipements distribus. Leur gestion a ncessit la mise en place de stratgies pour mieux matriser le cot et la qualit de linformatique ; on en mentionnera trois grands axes : La mise en place d'une vritable gouvernance du systme d'information, Lindustrialisation du systme dinformation
Lappel une sous-traitance matrise capable d'intervenir par des offres slectives ou de bout en bout pour aider faire voluer le systme dinformation, en sappuyant sur une expertise pointue venant renforcer les comptences internes.
Clients
Pression sur la valeur dlivre
La gouvernance du SI consiste piloter lactivit et les ressources IT de lorganisation selon les orientations stratgiques dfinies par le management, lequel peut ensuite transmettre une information fiable et cohrente aux actionnaires.
Page 9
Lapprciation infrastructures),
La gestion des ressources humaines (disponibilit et comptences) en accord avec le plan de dveloppement du SI, La mesure des performances des services dlivrs par les divers outils et systmes informatiques,
Lvaluation de la transparence vis--vis des budgets informatiques et des moyens de contrle appliqus.
Page 10
Chacun des axes donnent lieu une procdure danalyse visant valuer la scurit, en dfinir les objectifs, dployer les solutions de scurit retenues, les valuer et les contrler et les faire voluer dans le cadre dun processus damlioration continue. La bonne intgration des normes BS7799 peut tre certifie.
Paralllement cette norme, quelles sont les tapes suivre pour tre sr davoir abord toutes les problmatiques de scurit ?
La question a t pose Jrme DEROUVROY Consultant Rseaux et Scurit chez MIBS CISSP, Lead auditor BS7799 La scurit, dans une entreprise, est souvent rduite, dans un premier temps, au primtre de linformatique. Evaluer sa scurit, cest trop souvent demander au responsable rseau si laccs Internet est filtr correctement, ou au responsable systme si tous les postes de travail sont pourvus dun anti-virus. Cette vision est certes rductrice, mais encore trop souvent rencontre. La politique, en matire scurit, ne doit pas dpendre de la technique. Au contraire, cest la technique qui dpendra de la politique labore. Cest partir de ce constat, de prime abord surprenant, que doit se btir une stratgie de protection du patrimoine de lentreprise, linitiative de personnes ayant la mission de faire fructifier ce patrimoine : la direction. Une politique de scurit est un ensemble formalis dlments stratgiques, de directives, de procdures et de rgles organisationnelles et techniques, ayant pour objectif la protection des systmes dinformation dune entreprise.
Page 11
Rdiger une politique de scurit, cest donc raliser un document qui puisse sappliquer lensemble des salaris de lentreprise, suffisamment gnral pour que, dune part chaque personnel de lentreprise puisse sy rfrer et le dcliner ses propres besoins, et suffisamment concis, pour que, dautre part, chacun puisse y trouver, clairement exprims, les principes de bases de la Scurit. Ceci se droule gnralement en plusieurs tapes : 4 ou 5 selon les cas. La premire tape est une tape de formalisation, consistant dfinir le projet de rdaction de la politique de scurit : acteurs, organisation, primtre et moyens. Du srieux de la ralisation de cette tape dpendra la crdibilit du document final. Il est important que le groupe de travail runisse les principaux reprsentants de chacune des branches de lentreprise. La seconde tape consiste constituer le rfrentiel documentaire ncessaire. Ce rfrentiel rassemble lensemble des textes, des lois, des obligations contractuelles auxquels est soumise lentreprise, mais aussi les documents internes, souvent oublis, tels que schmas directeurs, et autres rapports daudit. Une fois le rfrentiel constitu, ltape suivante consiste synthtiser lensemble des informations, pour dfinir les lments stratgiques, et les besoins en termes de scurit : quest-ce qui doit tre protg, laccent est-il mettre en confidentialit, en intgrit, en disponibilit, en traabilit, ? Cette tape peut tre droule implicitement ou, mieux, faire lobjet dune tude approfondie travers une analyse de risque. A lissue de cette synthse, il faut slectionner les principes gnraux de scurit et laborer les rgles que lentreprise veut voir respecter en son sein. Une fois le travail de rflexion effectu, un travail de formalisation rdactionnelle est fournir pour livrer un document rdig de faon simple, dans un langage vulgaris comprhensible par lintgralit du personnel, sign par la direction. Cette politique de scurit mre sera par la suite dcline en politiques de scurit filles , appliques des domaines spcifiques (exemple : politique de scurit des accs distants). Une fois la politique de scurit rdige, il est important de la mettre en place, et cest l que les outils interviennent. Le responsable rseau va appliquer la politique de scurit pour filtrer les accs extrieurs (politique de scurit applique par le firewall), le responsable de messagerie va appliquer la politique de scurit pour les e-mails (type de pice jointe autorise, taille, ) En rsum, la politique de scurit exprime la volont de la direction de prennisation de lentreprise, tape indispensable mais malheureusement pas suffisante dans un contexte de concurrence conomique difficile, voire hostile...
La mise en place de mthodologies et de normes qui va servir crer un langage de comprhension commun des tches raliser
Page 12
Page 13
Page 14
Urbanisation des SI
Implmentation nouvelles
Architectures Orientes
Page 15
Le conseil, en dfinissant les volutions apporter (optimisation des architectures par rapport leur cot, leur alignement mtier, leur plates-formes techniques) ou en accompagnant le matre douvrage dans ses projets Le dploiement, en prenant en charge le dploiement des nouvelles infrastructures
Lexploitation, en grant sur site ou hors site, les infrastructures dans un cadre de responsabilit globale pluri-annuelle avec des engagements de services bien dfinis.
Quel est l'intrt de faire appel l'extrieur pour grer et faire voluer ses infrastructures ?
L'entreprise va y trouver plusieurs avantages, selon le profil du prestataire : Une comptence pointue, voire ddie sur les infrastructures avec des lignes de force par plate-forme technologique, par type d'applications (stockage, messagerie,), ou bien encore par prestations. Dans tous les cas, ces comptences forment le cur de mtier du prestataire la diffrence de l'entreprise utilisatrice pour laquelle elles ne sont qu'un levier de gestion de ses activits, Un apport d'exprience et de solutions dj rencontres dont va profiter le client. Un devoir de conseil de la part du prestataire face aux dcisions techniques que la socit prend. Un appui en mthodologie et en outils.
Page 16
Une phase de test tablissement de tests pour valider la solution retenue. Renouvellement rgulier des tests.
Mise en uvre de la solution : Une fois que lon a dfini larchitecture, qui sappuie sur des technologies et sur un projet, nous ralisons celui-ci. Suivi rgulier : Aprs avoir test le PRA mis en place, le maintien en condition oprationnel devient incontournable. Larrive de nouvelles applications, de nouveaux services, lobsolescence des infrastructures conduisent une remise en questions perptuelle de larchitecture, des procdures Le cadrage initial, lanalyse de lexistant et la capacit dadaptation du SI sont les facteurs clefs de succs de la mise en place dune solution de PRA.
Page 18
Une forte demande de sous-traitance autour des infrastructures La dpense de sous-traitance en services autour des infrastructures reprsente 9,7 milliards d'euros en 2005. Elle volue au fil des annes vers des contrats rcurrents, mais garde nanmoins une forte dynamique en conseil et en ralisation (soit en rgie, soit au forfait). Elle se dcline selon diffrentes prestations allant du conseil l'infogrance en passant par les projets.
Page 19
Des prestataires apportant des offres multiples adaptes aux besoins diversifis des entreprises
Page 20
Les infrastructures des entreprises vont elles devenir encore plus critiques dans l'avenir ?
coup sr la rponse est positive. Ne serait ce que par les besoins croissants des entreprises de construire puis de grer leur base de connaissances, mais aussi d'y accder rapidement : une des richesses de l'entreprise va rsider de plus en plus dans sa capacit accder l'information et d'y ragir : c'est le cur de la business intelligence qui prsuppose une infrastructure capable de saisir cette connaissance, de la grer, de la stocker puis de la restituer. Cest pourquoi le concept dILM (Information Life Cycle Management) a pntr dans les entreprises afin davoir une dmarche globale de gestion de linformation circulant dans lentreprise, la fois du ct des donnes que du ct des documents non structurs, afin dassurer une fluidit daccs cette connaissance. La gestion efficace du patrimoine dinformations dune entreprise fera de plus en plus partie de son capital et de sa valeur ajouts. Paralllement ces besoins croissants de gestion de la connaissance, les pressions pour une gouvernance dentreprise encore plus effective avec les contraintes rglementaires de transparence des activits, de meilleure matrise des risques, vont obliger les entreprises valider encore plus la solidit de leurs infrastructures. Plus le systme dinformation tend vers une meilleure adquation des services quil fournit ses utilisateurs avec leur environnement mtier, plus le socle des infrastructures devra tre solide et transparent dans lvolution des besoins : cest un des challenges majeurs du DSI !
Page 21
Page 22
Nom Localisation
MIBS Infrastructure & Services MIBS / IB-Group (sige social France) 24, rue Saarinen BP 60253 94568 RUNGIS Cedex Loc Villers, Directeur Gnral dIB-Group et PDG de MIBS Frdric Vaillant, Directeur Gnral MIBS Jacques Meunier, Directeur Gnral MIBS Chiffres daffaires au 31/03/05 : 90M Capitaux propres : 25 M Cot Euronext, Segment Next Economy, compartiment C
Dirigeants
Effectifs Expertises
Architecte du Systme dInformation. N de la fusion entre Medasys Infrastructure & Services (France et Suisse) et IB Solution, MIBS se positionne sur toutes les composantes du systme dinformation en tant quintgrateur global dinfrastructures scurises. Effectifs Groupe : 330 personnes Effectifs MIBS : 250 personnes Administration et supervision du SI, Architecture rseaux, Infrastructures systmes/stockage/sauvegarde, Qualit de service et Performances, Plan de reprise dactivit, Scurit globale du systme dinformation. Une prsence rgionale forte travers un rseau de 8 agences Ile-de-France, Lyon, Lille, Rennes, Bordeaux, Rouen, Aix-en-Provence, Toulouse
Implantations
Page 23