La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Systèmes d’information et bases de données

Présentations similaires


Présentation au sujet: "Systèmes d’information et bases de données"— Transcription de la présentation:

1 Systèmes d’information et bases de données
Université De Boumerdes Université De Limoges Département de physique/Infotronique IT/M2 Systèmes d’information et bases de données les équipements d’interconnexion des réseaux Réalisé par : Mr RIAHLA Doctorant a l’université de limoge (France)‏ 2009/2010 1

2 Systèmes d’information
Université De Boumerdes Université De Limoges Systèmes d’information les équipements d’interconnexion des réseaux 2009/2010 2

3 Systèmes d’information
Un système d'information (noté SI) représente l'ensemble des éléments participant à la gestion, au stockage, au traitement, au transport et à la diffusion de l'information au sein d'une organisation. Représente un patrimoine essentiel de l'entreprise. Réalisé par : Mr RIAHLA 3 3

4 Rôle d’un systèmes d’information
Collecter les informations Stocker les informations Traiter les informations Diffuser les informations Représente un patrimoine essentiel de l'entreprise. Réalisé par : Mr RIAHLA 4 4

5 Systèmes d’information
5 5

6 Systèmes d’information
– Besoin de plus en plus d'informations • Grande diversitée dans la nature des informations: – données financières – données techniques – données médicales – … • Ces données constituent les biens de l'entreprise et peuvent être très convoitées. Réalisé par : Mr RIAHLA 6 6

7 Systèmes Informatiques
Un des moyens techniques pour faire fonctionner un système d’information est d’utiliser un système informatique (coeur). Les Systèmes informatiques sont devenus la cible de ceux qui convoitent l’information. Les systèmes informatiques sont au cœur des systèmes d´information. Réalisé par : Mr RIAHLA 7 7

8 Définitions (mots clefs)‏
Serveurs d'application Midleware N-tiers, 3-tiers, client-serveur Application web SOA Serveur d'application : serveur sur lequel sont installées les applications utilisées par les usagers. Ces applications sont chargées sur le serveur d'applications et accédées à distance, souvent par réseau. Midleware : application qui fournit un service à d'autres applications de manière transparente pour elles : authentification, modification de format.... N-tiers : application composés de n composants. 3-tiers : forme classique d'application avec un cient, un serveur et une base de donnée (soit trois composants). Dans le meilleur des cas, le client fournit l'interface (IHM pour Interface Homme Machine), le serveur la logique métier et la base de donnée la persistance. Les architectures 2-tiers (et souvent 3-tiers aussi) sont aussi appelées architecture client-serveur. Application web : application dont le code est entièrement situé niveau serveur et dont l'IHM s'affiche au travers d'un navigateur (en untilisant le plus souvent HTML), la communication se faisant au travers du protocole HTTP. SOA : Service Oriented Architecture – SI s'appuyant sur des web services pour faire dialoguer différentes applications et services entre eux. Un web service est un service qui dialogue au travers de documents XML au travers du protocole HTTP. Parmis les protocoles qui peuvent être utilisés : XML-RPC, SOAP, REST. On peut noter que SOA a, en pratique, supplanté CORBA et les Bus de dialogue Objets qui permettent de faire dialoguer des applications entre elles de manières transparente mais s'avère lourd à mettre en oeuvre dans la pratique. La force du SOA peut être d'avoir des services qui s'expriment en termes métier (donc plus stable) et capable de traitement (donc de faciliter le support des services plus anciens). Il apporte donc une couche de souplesse par rapport à des services qui se synchronisent via les données d'une même base de données. Un changement de schéma risquant d'affecter une multitude d'application au même moment.

9 Infrastructure physique
Poste de travail Serveurs Imprimantes Périphériques particuliers (scanner...)‏ Robot / serveur de sauvegardes Infra-structure : ce qui est au-dessous de la structure. La gestion des postes de travail dans les grandes organisations est une grande aventure : auto- configuration, postes équivalents et ghost, gestion des systèmes d'exploitation différents... Parfois complètement sous traité. Apparition aujourd'hui de solutions avec des clients légers. Les scanners ont tendance à se généraliser avec les GED, mais restent souvent limités à un service. La gestion de l'inventaire des appareils physiques n'est pas toujours une mince affaire : quel processeur, quelle mémoire, fournisseur, garanties...

10 Infrastructure physique
Salle machine Arrivée électrique Climatisation Sécurité du bâtiment Sécurité incendie Localisation de l'infrastructure La sécurité, la climatisation, la gestion des accès en salle machine... même s'ils ne relèvent pas complètement du service informatique, c'est à lui de spécifier son besoin, de vérifier l'adéquation de ce qui est mis en place. L'infrastructure peut-être en partie délocalisée chez un hébergeur.

11 Infrastructure physique
Câblage et infrastructure réseau câbles (RJ45 / fibre optique)‏ armoire de brassage concentrateurs commutateurs routeurs wifi Réseau autonome (Autonomous System)‏ L'armoire de brassage permet de décider quelle prise se connecte sur quelle boucle. Les commutateurs sont déjà du protocole IP. Système Autonome (Autonomous System ou AS) : ensemble de réseaux IP sous le contrôle d'une seule et même entité, typiquement un fournisseur d'accès à Internet ou une plus grande organisation qui possède des connexions redondantes avec le reste du réseau Internet. La notion de système autonome est donc administrative et non technique.

12 Infrastructure physique
LAN et WAN Liaisons multi-sites LS (Ligne Spécialisé)‏ ligne DSL Laser Liaison internet FAI LAN réseau local (à un bâtiment, un groupe de bâtiments), WAN (World Array Network) : réseau étendu au monde. Intérêt de la liaison laser : pour des bâtiments qui se font face avec une rue au milieu, car tout réseau qui passe sur le territoire Français est une exclusivité de France Télécom. La liaison internet peut coûter cher suivant le lieu où l'on se trouve.

13 Infrastructure logique
Sous réseaux Zone démilitarisée (ou DMZ)‏ DNS Pare feu (Firewall)‏ Serveur mandataire (Proxy)‏ Définition du routage VPN (Réseau Privé Virtuel)‏ Une zone démilitarisée est un sous-réseau (DMZ) isolé par deux pare-feux (firewall). Ce sous-réseau contient des machines se situant entre un réseau interne (LAN - postes clients) et un réseau externe (typiquement, Internet). Les tables de routages peuvent être configurées en dur sur le routeur, on parle alors de "routage statique". Elles peuvent aussi être mises à jour automatiquement et dynamiquement, c'est le "routage dynamique". Un proxy peut être authentifiant et éventuellement loguer les accès à internet. Si ssh ou https fournissent un élément de VPN, un VPN complet n'est pas une chose aisée à mettre en place (puissance de calcul, passage des firewall...).

14 Services d'infrastructure
SNMP Service de supervision Serveur HTTP – reverse proxy Serveurs de mails Filtrage anti-spam Simple Network Management Protocol (SNMP), protocole simple de gestion de réseau en Français, est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, superviser et de diagnostiquer des problèmes réseaux, matériels à distance. Le service de supervision : Permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques. Il s'est désormais imposé. Exemple : Nagios. Le reverse Proxy masque les serveurs présents sur le réseau interne de l'entreprise derrière une seule adresse virtuelle: sécurité, accélération SSL, équilibrage de charges entre les serveurs web, cache des éléments statiques et compresssion des données. Le serveur de mail est aujourd'hui un élément qui demande une haute disponibilité. Problématique des pièces jointes et du spam. Les éléments filtrant anti-spam en amont, permettent de réduire le traffic réseau inutile de manière significative.

15 Services d'infrastructure
Serveurs LDAP – Active Directory SSO - Kerberos Serveur d'application Intergiciel (middleware) : serveur de transaction file d'attente de messages (Mom)‏ ORB (Object Request Broker)‏ Lightweight Directory Access Protocol (LDAP) est un protocole permettant l'interrogation et la modification des services d'annuaire. (identification – authentification). Utilisable sur Linux avec PAM, sur Novell et avec de nombreux logiciels. Kerberos protocole d'identification qui utilise un système de tickets. Il authentifie aussi bien l'utilisateur que le service. Authentification unique (ou identification unique ; en anglais Single Sign-On ou SSO) est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites web sécurisés). Intergiciel (en anglais middleware) est un logiciel servant d'intermédiaire de communication entre plusieurs applications, généralement complexes ou distribuées. Un serveur de transaction peut fournir un service d'aide à l'implémentation des transactions mais permet de synchroniser les transactions de différentes applications ensemble (two phase commit). Une file d'attente de messages permet la communication d'interprocessus ou la communication de serveur-à-serveur. En anglais, on parle de « Message-Oriented Middleware » ou « Mom ». ORB : "bus logiciel" par lequel des objets envoient et reçoivent des requêtes et des réponses, de manière transparente et portable.

16 Services d'infrastructure
Serveur de temps (NTP)‏ Monitoring Ordonanceur Gestion des licences NTP est le protocole permettant de synchroniser l'heure d'un serveur au travers du réseau (sur des serveurs de référence). On peut aussi synchroniser un serveur via un périphétique extérieur acquérant l'heure par onde radio par exemple. Le monitoring est la surveillance automatique d'un certains nombre de services de différents niveaux (application métier, serveur de base de données, serveur mail). L'outil de monitoring est éventuellement capable de prendre des décisions sur certains évènements (redémarrer une instance) et émettre des alertes (mail, SMS) aux administrateurs. Le monitoring inclut en outre des outils de collectes d'informations sur la performances des services et les services rendus, permettant ensuite de réaliser des statistiques de dfifférents types : qualité de service, temps de réponse, étude marketing. L'Ordonnanceur est un logiciel chargé de démarrer et arrêter certains services. Il permet de spécifier des conditions de démarrage, de synchroniser le démarrage d'une service sur la terminaison d'autres services, etc.... Les logiciels de gestion de licences peuvent empêcher ou autoriser le démarrage d'un programme en fonction de paramètres liés au contrat de licence. Par exemple un licence peut autoriser trois personnes à utiliser le logiciel simultanément (licences flottantes).

17 Logiciels PGI progiciel intégré de gestion (ERP)‏
CRM (gestion de la relation client)‏ SCM (gestion de la chaîne logistique )‏ HRM (gestion des ressources humaines)‏ Gestion de contenu (CMS) et GED Un Progiciel de Gestion Intégré (PGI) (en anglais Enterprise Resource Planning ou ERP) est un logiciel qui permet de gérer l'ensemble des processus d'une entreprise, en intégrant l'ensemble des fonctions de cette dernière comme la gestion des ressources humaines, la gestion comptable et financière, l'aide à la décision, mais aussi la vente, la distribution, l'approvisionnement, le commerce électronique. La Gestion électronique des documents, abrégée en GED, est un système informatisé d'acquisition, classement, stockage, archivage des documents. L'informatique décisionnelle (Business Intelligence) à pour but de remonter les informations utiles et synthétiques de l'entreprise, accompagnées de prévisions et analyses afin d'aider le(s) décisionnaire(s) de l'entreprise à choisir les bonnes stratégies. Groupware : boîtes de mail communes, calendrier, annuaires de contacts....

18 Logiciels Logiciel de groupe de travail (Groupware)‏
Informatique décisionnelle Systèmes spécifiques Un Progiciel de Gestion Intégré (PGI) (en anglais Enterprise Resource Planning ou ERP) est un logiciel qui permet de gérer l'ensemble des processus d'une entreprise, en intégrant l'ensemble des fonctions de cette dernière comme la gestion des ressources humaines, la gestion comptable et financière, l'aide à la décision, mais aussi la vente, la distribution, l'approvisionnement, le commerce électronique. La Gestion électronique des documents, abrégée en GED, est un système informatisé d'acquisition, classement, stockage, archivage des documents. L'informatique décisionnelle (Business Intelligence) à pour but de remonter les informations utiles et synthétiques de l'entreprise, accompagnées de prévisions et analyses afin d'aider le(s) décisionnaire(s) de l'entreprise à choisir les bonnes stratégies. Groupware : boîtes de mail communes, calendrier, annuaires de contacts....

19 Stockage des données But du stockage
conserver l'information (archivage des données)‏ rendre l'information disponible (publication des données)‏ réutiliser l'information (traitement des données)‏ Selon le type d'usage des données il faut choisir un mode de stockage adapté.

20 Stockage de données Disques Médias amovibles SATA, SCSI, SSD RAID
CD, DVD disques usb, clés usb bandes SATA : Serial ATA. Plus cher, le SCSI reste plus rapide et souvent plus fiable. Le SSD fait son appartition, il se caractérise par une vitesse très rapide en lecture mais moindre en écriture. Sa capacité limitée en nombre d'écritures par secteur appelle aussi des systèmes spécialisés de fichiers. Exemple d'utilisation actuelle : swap, partition pour les indexes de Base de donnée. RAID : utilisations de disques en parallèle pour améliorer la tolérance aux pannes, l'intégrité des données et les performances de l'ensemble. RAID0 : partage complet de l'information entre les disques (rapidité)‏ RAID1 : miroir, tout en double (robustesse)‏ RAID5 : répartition et calcul de parité (vitesse et robustesse) nécessite 3 disques minimum. Le support éternel n'existe pas (pas même le CD, qu'il vaut mieux ranger à l'abri de la lumière). Problème de l'entretien des données archivées (remastering permanent).

21 Stockage des données NAS (Network attached storage)‏
ftp NFS (Network File Système)‏ smb et cifs webdav sshfs SAN (Storage Area Network)‏ NAS, acronyme de Network Attached Storage, désigne un périphérique de stockage relié à un réseau dont la principale fonction est le stockage de données en un gros volume centralisé pour des clients-réseau hétérogènes. Common Internet File System (CIFS), anciennement Server Message Block (SMB) permet de partager des fichiers, mais aussi des imprimantes, des ports séries et d’autres types de communications. CIFS apporte notament la gestion des droits Posix. WebDAV (Web-based Distributed Authoring and Versioning) : extension du protocole HTTP qui permet de récupérer, déposer, synchroniser et de publier des fichiers (et dossiers). Passe certains firewalls (pas tous car il utilise la directive DELETE par exemple). Un SAN se différencie des autres systèmes de stockage tel que le NAS (Network attached storage) par un accès bas niveau aux disques. Pour simplifier, le trafic sur un SAN est très similaire aux principes utilisés pour l'utilisation des disques Internes (ATA, SCSI). C'est une mutualisation des ressources de stockage.

22 Stockage de données Bases de données (BDD)‏ Fichiers
relationnelle (SQL)‏ hiérarchique (LDAP)‏ objet (Zope)‏ XML Fichiers Mécanismes de réplication - rsync Les BDD sont toujours des points critiques. Le paramétrage des bases de données est toujours un point crucial. Les bases de données importantes peuvent utiliser des grappes. La réplication est une technique importante utile pour la redondance et la performance. Rsync permet de le réaliser au niveau des fichiers. Des mécanismes spécifiques existent pour les bases de données, ou LDAP par exemple. Le stockage des fichiers pose le problème de la pérennité des formats et de l'interopérabilité.

23 Archivage Sauvegardes Services de stockages externes / internes
des serveurs des postes des bases de données des services critiques Services de stockages externes / internes Multi-localisation des sauvegardes En général on s'affranchit de la sauvegarde des postes clients par l'utilisation de NAS. L'utilisation de SAN permet de simplifier la sauvegarde des serveurs. La sauvegarde des BDD est facilitée par les systèmes journalisés. Il est indispensable d'avoir les données dupliquées sur plusieurs sites physiques pour prévenir les pertes par incendie, etc... Les données sensibles doivent êtres cryptées. Une sauvegarde qui n'a jamais été restaurée n'est pas une sauvegarde fiable.

24 Sûreté Identification / authentification / habilitation
SSO, Kerberos, certificats Gestion des intervenants Protection extérieur Protection intérieur Confidentialité des données personnelles, devoir de secret. L'identification permet de connaître l'identité d'une entité : à partir d'un login je peux connaître le nom, mail etc.... L'authentification est la procédure qui consiste à vérifier l'identité d'une entité : certificat, mot de passe, défi etc... Une authentification forte nécessite trois acteurs. La gestion des intervenants peut distinguer différents acteurs : employés, ex-employés, prestaires extérieurs, partenaires ... Elle peut se révéler très consommatrice de temps. La protection envers l'extérieur est souvent assez bien prise en compte. La protection envers l'intérieur est souvent bien moins considérée : divulgations de mot de passe, écrans non verrouillés, accès disques non réglementés, vols de portable etc.... Il faut bien faire la différence entre information critique ou non pour mettre les forces au bon endroit. L'administrateur à un devoir de confidentialité et ne peut révéler certaines information ni à l'exterieur, ni au patron, par exemple. Le mail est considéré comme une correspondance privée. Le poste de travail, s'il est affecté à une personne peut aussi contenir des documents privés (comme un bureau etc...).

25 Haute disponibilité Qualité de service suffisant
Envisager tous les scénarios de défaillance Réaliser des scénarios de reprise Grappes Gestion des astreintes La qualité de service n'est pas la même pour tous les éléments du SI. Il faut évaluer les coûts provoqués par une panne et les palliatifs possibles pour apporter une réponse adaptée à chaque cas. Lorsque l'on envisage des scénarios d'indisponibilités il faut explorer les possibilité de manière rationnelle : il ne suffit pas de savoir ce qui se passe si un serveur tombe mais si plusieurs serveurs tombent au même moment (principe de précaution). Il faut envisager des scénarios de reprise de service et les tester. De nombreuses techniques sont utilisées pour assurer la haute disponibilité : la redondance des matériels et la mise en cluster ; la sécurisation des données : RAID, snapshots, mirroring... la possibilité de reconfigurer le serveur « à chaud » La prévention des pannes peut être réalisée par des outils de mesures de l'état du matériel (vibrations, nombre d'erreurs etc...). S'ils préviennent certaines pannes il ne peuvent pas toutes les détecter. En particulier pour les disques dur S.M.A.R.T, Self-Monitoring, Analysis, and Reporting Technology, ou S.M.A.R.T., (Technologie d'Auto-surveillance, d'Analyse et de Rapport) réalisant un diagnostic selon plusieurs indicateurs de fiabilité. La gestion de la disponibilité de l'équipe informatique est un point essentiel.

26 Équilibrage de charge Répartition de charge Virtualisation
Grid computing La répartition de charge (load balancing en anglais, littéralement équilibrage de charge) distribue un travail entre plusieurs processus, ordinateurs, disques ou autres ressources. RAID est un exemple de répartition de charge. L'utilisation de DNS en round robin sur des machines est couramment choisie pour des applications. La répartition de charge peut être gérée de manière applicative. Virtualisation : ensemble des techniques matérielles et/ou logicielles qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitation et/ou plusieurs applications, séparément les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes. La virtualisation apporte notament de la souplesse dans la répartition des ressources. Le grid computing se concrétise aujourd'hui, notament avec les services elastic compute cloud (ec2) de Amazon qui permettent d'alouer dynamiquement des serveurs.

27 Bases de données Université Université De Boumerdes De Limoges
les équipements d’interconnexion des réseaux 2009/2010 27

28 Bases de données En informatique, une base de données est un lot d'informations stockées dans un dispositif informatique. Les bases de données sont généralement organisées et structurées de manière à pouvoir être facilement manipulées et stocker efficacement de très grandes quantités d'informations. L'organisation logique des données se fait selon un modèle de données. La structure physique des fichiers comporte des index destinés à accélérer les opérations de recherche et de tri.

29 Stocker avec moins de redondance possible.
Bases de données La motivation fondamentale de l'organisation des données est de permettre d'effectuer des inférences (requêtes) sur celles-ci. Le modèle de données relationnel est aujourd'hui le plus utilisé parce qu'il est formellement démontré que ce type de représentation permet de résoudre toutes requêtes, contrairement aux modèles hiérarchique et réseau. Stocker avec moins de redondance possible.

30 SGBD Le logiciel qui manipule les bases de données est appelé système de gestion de base de données (SGBD). Il permet d'organiser, de contrôler, de consulter et de modifier la base de données. Les opérations sont parfois formulées dans un langage de requête tel que SQL – le plus connu et employé pour les modèles relationnels. IBM DB2, Oracle Database, MySQL, Postgresql et Microsoft SQL Server sont les principaux systèmes de gestion de base de données sur le marché.

31 SGBD

32 Language SQL Université Université De Boumerdes De Limoges 2009/2010
les équipements d’interconnexion des réseaux 2009/2010 32

33 SQL Structured query language (SQL), ou langage structuré de requêtes, est un pseudo-langage informatique (de type requête) standard et normalisé, destiné à interroger ou à manipuler une base de données relationnelle avec : Un langage de définition de données (LDD) permet de modifier la structure de la base de données. Un langage de manipulation de données (LMD) permet de consulter / modifier le contenu de la base de données Les systèmes informatiques sont au cœur des systèmes d´information. Réalisé par : Mr RIAHLA 33 33

34 SQL Un langage de contrôle de données (LCD)‏
permet de gérer les privilèges, càd les utilisateurs et les actions qu'ils peuvent entreprendre Un langage de contrôle des transactions (LCT)‏ permet de gérer les transactions, c'est-à-dire rendre atomique divers ordres enchaînés en séquence et d'autres modules destinés notamment à écrire des routines (procédures, fonctions ou déclencheurs) et interagir avec des langages externes. Les systèmes informatiques sont au cœur des systèmes d´information. Réalisé par : Mr RIAHLA 34 34

35 SQL: Langage de définition de données
Création d'une table : CREATE TABLE Etudiant (nom varchar(250), prenom varchar(250), naissance DATE, inscription DATE); Modification de la structure d'une table : ALTER TABLE table1 ADD COLUMN adresse longtext NULL; ALTER TABLE table1 DROP COLUMN inscription ; Suppression d'une table : DROP TABLE Etudiant ; Les systèmes informatiques sont au cœur des systèmes d´information. Réalisé par : Mr RIAHLA 35 35

36 SQL: Langage de définition de données
Ajout d'une contrainte sur une table  : ALTER TABLE Etudiant ADD CONSTRAINT ck_jour CHECK (Journaissance IN ('Lundi', 'Mardi', 'Mercredi', 'Jeudi', 'Vendredi', 'Samedi', 'Dimanche')); Les systèmes informatiques sont au cœur des systèmes d´information. Réalisé par : Mr RIAHLA 36 36

37 SQL: Langage de manipulation de données
Requête de base :SELECT {liste_colonnes} FROM {TABLES} WHERE {conditions}; SELECT nom FROM employes WHERE salaire > 1500 ORDER BY salaire; SELECT * FROM TABLE1 WHERE TABLE1.colonne1 NOT IN (SELECT colonne2 FROM TABLE2)‏ SELECT * FROM TABLE LEFT OUTER JOIN TABLE2 ON TABLE1.colonne1 = TABLE2.colonne2 WHERE TABLE2.colonne2 IS NULL Les systèmes informatiques sont au cœur des systèmes d´information. Réalisé par : Mr RIAHLA 37 37

38 SQL: Langage de manipulation de données
Ajout d'une ligne : INSERT INTO employees (name, service) VALUES ('Martin', 'comptabilité'); Modification de lignes : UPDATE employees SET service='accueil' WHERE name = 'Martin'; Suppression d'une ligne : DELETE FROM employees WHERE name = 'Alpha';

39 A voir LCD LCT SQL procedurale

40 Merci Réalisé par : Mr RIAHLA 40 40


Télécharger ppt "Systèmes d’information et bases de données"

Présentations similaires


Annonces Google