Nothing Special   »   [go: up one dir, main page]

Résumé MSI

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 12

Projet ERP

1) Définition : L’ERP peut décrit comme « le système nerveux central d'une entreprise », un
système ERP fournit l'automatisation, l'intégration et l’intelligence essentielles à l'exécution
efficace de toutes les opérations de gestion quotidiennes.
2) Les principaux rôles d’un ERP :

Faire le lien entre les différents services

Aider à la gestion des ressources de l’entreprise

Eviter les multiples saisies

Limiter les erreurs et les doublons, etc.

3) Avantages et inconvénients d’un ERP :

Avantages :

▪ - une seule base de données

▪ - visibilité sur l’ensemble des activités

▪ - prendre des meilleures décisions plus rapidement

Inconvénients :

▪ coût de licence est élevé

▪ son implémentation prend du temps

▪ dépendance vis-à-vis de l’éditeur (code source)

4) Les types d’un ERP :


5) Démarche d’implémentation d’un ERP :

6) Les phases d’implémentation d’un projet ERP :

1) la phase de pré-implémentation :

- réaliser un audit de l’organisation de l’entreprise

- l’étude de faisabilité

- créer une structure organisationnelle appropriée pour la mise en place de l’ERP

- mettre en place une équipe en charge du projet

- mettre en place un cahier de charges technique et fonctionnel

- choisir une solution (choisir un progiciel ERP)

- choisir l’éditeur qui développe et choisir l’intégrateur qui va paramétrer l’ERP

2) la phase de l’implémentation :(phase de déploiement)

- extraction des données pour préparer le terrain

- l’installation, le paramétrage et le jeu d’essai

- la reprise des données

- la formation des utilisateurs

- choisir la stratégie de déploiement (méthode modulaire ou méthode Big Bang)

3) la phase de post-implémentation :

- la conduite du changement (les actions permettant aux collaborateurs de s’adapter à


l’évolution de l’entreprise)

- évolution et ajout de fonctionnalités et mise à jour de l’ERP


Conduit de changement SI
1) L’échec du SI est dû à :

2) la conduit de changement :

3) Les

objectifs de conduite :
4) Les causes re résistance aux changement :

5) rôle
de

l’équipe de « change SI »


SECURITE DES SI
LA SECURITE D’UN SI: Est l’ensemble des moyens techniques, organisationnels,
juridiques et humains nécessaires a la mis en place pour CONSERVER,
RETABLIR ET GARANTIR la sécurité de systéme de l’information.
les finalities de la SSI :

Le court terme :L’objectif est que chacun ait accès aux informations dont il a besoin

Le moyen terme :Est la cohérence de l’ensemble du système d’information

Le long terme :Est de maintenir la confiance des utilisateurs et des clients

les objectifes des SSI :

objectif principaux:

L’intégrité :Garantir que les données sont biens celle que l’on croit être

Confidentialité :Seules les personnes autorisés peuvent avoir accés aux informations qui leur sont
destinée, Tout accés indésirable doit être empeché

Disponibilité : Maintenir le bon fonctionnement du systéme d’information

objectifs auxiliaries :

L’authenticité : Assurer que seules les personnes autorisées aient accés aux ressources

La tracabilité (ou prevue) :Garantir que les accès et tentatives d’accées aux éléments considérés sont
tracés et que ces traces sont conservées et exploitables

Les non -répudiation et l’imputation :Garantir qu’une transaction ne peut être née

la différences entre sûreté et sécurité :


LES CONCEPTS GENERAUX DE LA GESTION DES RISQUES

VULNERABILITES: C’est une faiblesse d’un actif ou d’un groupe d’actifs qui peut être exploitée par
une ou plusieurs menaces

Les types des vulnerabilites :

Humaines :Une erreur humaine

Organisationnelles :Absence de politique de SSI .

Technologiques :Absence d’antivirus ou négligence dans la conception du SI .

De mise en oeuvre : Absence de maintenance du SI.

Les Menaces :

Les Risques :

La nature de la menace

La vulnérabilité du système

L’importance de l’actif qui pourrait être endommagé ou rendu indisponible

Les types de risques :

Stratégiques :EXEMPLE: un concurrent arrivant sur le marché.

En lien à la conformité :EXEMPLE: l’introduction d’une nouvelle loi en matière de santé et de sécurité

Financiers :EXEMPLE: absence de paiement de la part d’un client.


Opérationnels :EXEMPLE: la panne ou vol d’un équipement clé.

Attaque de la sécurité de SI :

Définition De la notion d’attaque :Est une action malveillante destinée à porter atteinte à la sécurité
d’un production nécessite l’exploitation d’une vulnérabilité .

Les méthodes d’attaques :

Attaques par déni de service (DOS) et par déni de service distribué (DDOS)

Attaque de l’homme au milieu (MIAM

Attaques phishing et spears phishing

Attaque par mot de passe

Attaque par écoute illicite

Les outils d’attaque :

Attaque par des logiciels malveillants

Backdoor (informatique)

Les mécanismes de défenses du SI :

Sur les plans organisationnels :

Amélioration continue de la sécurité (selon ISO 27000)

Elaboration d’une politique sécurité SI(PSSI)


Mise en place d’une gestion de risqué

Application des mécanismes de sécurité

Mise en place dispositive de sécurite

Sur le plan opérationnel :

Prendre en compte tous les aspects en rapport avec la sécurité

Vous aimerez peut-être aussi